Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...
Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...
Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
die e<strong>in</strong>en geschlossenen Kreis darstellt <strong>und</strong> nicht mit weiteren <strong>in</strong>ternen bzw. öffentlichen<br />
Netzen verb<strong>und</strong>en ist, sche<strong>in</strong>t vor dem H<strong>in</strong>tergr<strong>und</strong> der Aufgabenwahrnehmung,<br />
die gerade das Umgekehrte verlangt, nicht möglich zu se<strong>in</strong>. Ganz im Gegenteil:<br />
Die Local-Area-Networks (LAN) erfahren immer häufiger Verknüpfungen mit anderen<br />
Wide-Area-Networks (WAN) <strong>in</strong> Unternehmen bzw. mit den öffentlichen Bereichen<br />
des Internets. Die häufigste Ursache für die Notwendigkeit e<strong>in</strong>er Öffnung der<br />
Netze nach draußen besteht beispielsweise <strong>in</strong> der Nutzung der Unternehmenssysteme<br />
durch <strong>in</strong>ländische bzw. ausländische Tochtergesellschaften oder Außendienstmitarbeiter.<br />
In so e<strong>in</strong>em Fall können weitere Absicherungsmöglichkeiten der<br />
EDV-Systeme h<strong>in</strong>sichtlich der herzustellenden Verb<strong>in</strong>dung zwischen dem Hauptsystem<br />
<strong>und</strong> dem – möglicherweise weit entfernt – arbeitenden Nutzer aufgegriffen werden.<br />
119<br />
Ähnlich muss e<strong>in</strong>e Implementierung des Backup-Verfahrens (Datensicherung) EDVlogistisch<br />
bedacht werden. Hierbei existieren zahlreiche Methoden, die software- <strong>und</strong><br />
hardware-technisch bedacht werden müssen. Es gibt verschiedene Vorgehensweisen<br />
e<strong>in</strong>er Datensicherung, die vollständig oder <strong>in</strong>krementell auf diversen Datenträgern<br />
durchgeführt werden können.<br />
<br />
<br />
<br />
<br />
Sicherung der Systembereiche<br />
Sicherung e<strong>in</strong>er Programmanwendung<br />
Sicherung der betrieblichen Daten<br />
Tägliche Sicherung oder e<strong>in</strong>e erst nach Veränderung der Datenbestände<br />
Ohne auf nähere Details e<strong>in</strong>gehen zu wollen, sei lediglich auf die absolute Notwendigkeit<br />
e<strong>in</strong>er zuverlässigen Datensicherung im Rahmen des <strong>Risiko</strong>managements h<strong>in</strong>gewiesen.<br />
120 Diese wird soweit anerkannt, dass e<strong>in</strong>e fehlende <strong>und</strong> unkorrekte Daten-<br />
119<br />
Z. B. Call-Back-Verfahren oder virtual private Networks (VPN). Zu den Möglichkeiten <strong>und</strong> der<br />
Ausprägung von Eigenschaften solcher Methoden vgl. z. B. Lip<strong>in</strong>ski, Klaus (Hrsg.): Lexikon der Datenkommunikation,<br />
2002.<br />
120<br />
Voraussetzungen bzw. Ziele der Datensicherheit s<strong>in</strong>d <strong>in</strong>sbesondere: Vertraulichkeit (Daten<br />
sollen nicht von Unbefugten gelesen werden können), Integrität (Daten müssen vor Veränderung geschützt<br />
werden), Authentizität (der Sender e<strong>in</strong>er Nachricht soll nachvollziehbar se<strong>in</strong>), Verb<strong>in</strong>dlichkeit<br />
(Nachweisbarkeit des Absendens von Nachrichten), Verfügbarkeit (e<strong>in</strong>e störungsfreie EDV-Anlage soll<br />
jederzeit den Datenzugriff ermöglichen). Vgl. Biethahn, Jörg: E<strong>in</strong>führung <strong>in</strong> die EDV für Wirtschaftswissenschaftler,<br />
2002, S. 74 ff.. Als "Essentialia" der Datensicherung gelten: Regelmäßigkeit, Aktualität,<br />
Sichere Verwahrung, Ständige Prüfung auf Vollständigkeit <strong>und</strong> Integrität, Regelmäßige Prüfung<br />
auf Wiederherstellbarkeit. Vgl. http://de.wikipedia.org/wiki/Datensicherung [Zugriff am 12.10.2007].<br />
Freese erwähnt darüber h<strong>in</strong>aus auch noch den Schutz vor Computerviren durch Firewalls, Antivirenprogramme<br />
usw. als Aspekt der Datensicherung. Vgl. Freese, Peter: Informationsverarbeitung für<br />
Wirtschaftswissenschaftler <strong>und</strong> Kaufleute, 2003, S. 58 f..<br />
77