31.10.2013 Aufrufe

Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...

Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...

Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

die e<strong>in</strong>en geschlossenen Kreis darstellt <strong>und</strong> nicht mit weiteren <strong>in</strong>ternen bzw. öffentlichen<br />

Netzen verb<strong>und</strong>en ist, sche<strong>in</strong>t vor dem H<strong>in</strong>tergr<strong>und</strong> der Aufgabenwahrnehmung,<br />

die gerade das Umgekehrte verlangt, nicht möglich zu se<strong>in</strong>. Ganz im Gegenteil:<br />

Die Local-Area-Networks (LAN) erfahren immer häufiger Verknüpfungen mit anderen<br />

Wide-Area-Networks (WAN) <strong>in</strong> Unternehmen bzw. mit den öffentlichen Bereichen<br />

des Internets. Die häufigste Ursache für die Notwendigkeit e<strong>in</strong>er Öffnung der<br />

Netze nach draußen besteht beispielsweise <strong>in</strong> der Nutzung der Unternehmenssysteme<br />

durch <strong>in</strong>ländische bzw. ausländische Tochtergesellschaften oder Außendienstmitarbeiter.<br />

In so e<strong>in</strong>em Fall können weitere Absicherungsmöglichkeiten der<br />

EDV-Systeme h<strong>in</strong>sichtlich der herzustellenden Verb<strong>in</strong>dung zwischen dem Hauptsystem<br />

<strong>und</strong> dem – möglicherweise weit entfernt – arbeitenden Nutzer aufgegriffen werden.<br />

119<br />

Ähnlich muss e<strong>in</strong>e Implementierung des Backup-Verfahrens (Datensicherung) EDVlogistisch<br />

bedacht werden. Hierbei existieren zahlreiche Methoden, die software- <strong>und</strong><br />

hardware-technisch bedacht werden müssen. Es gibt verschiedene Vorgehensweisen<br />

e<strong>in</strong>er Datensicherung, die vollständig oder <strong>in</strong>krementell auf diversen Datenträgern<br />

durchgeführt werden können.<br />

<br />

<br />

<br />

<br />

Sicherung der Systembereiche<br />

Sicherung e<strong>in</strong>er Programmanwendung<br />

Sicherung der betrieblichen Daten<br />

Tägliche Sicherung oder e<strong>in</strong>e erst nach Veränderung der Datenbestände<br />

Ohne auf nähere Details e<strong>in</strong>gehen zu wollen, sei lediglich auf die absolute Notwendigkeit<br />

e<strong>in</strong>er zuverlässigen Datensicherung im Rahmen des <strong>Risiko</strong>managements h<strong>in</strong>gewiesen.<br />

120 Diese wird soweit anerkannt, dass e<strong>in</strong>e fehlende <strong>und</strong> unkorrekte Daten-<br />

119<br />

Z. B. Call-Back-Verfahren oder virtual private Networks (VPN). Zu den Möglichkeiten <strong>und</strong> der<br />

Ausprägung von Eigenschaften solcher Methoden vgl. z. B. Lip<strong>in</strong>ski, Klaus (Hrsg.): Lexikon der Datenkommunikation,<br />

2002.<br />

120<br />

Voraussetzungen bzw. Ziele der Datensicherheit s<strong>in</strong>d <strong>in</strong>sbesondere: Vertraulichkeit (Daten<br />

sollen nicht von Unbefugten gelesen werden können), Integrität (Daten müssen vor Veränderung geschützt<br />

werden), Authentizität (der Sender e<strong>in</strong>er Nachricht soll nachvollziehbar se<strong>in</strong>), Verb<strong>in</strong>dlichkeit<br />

(Nachweisbarkeit des Absendens von Nachrichten), Verfügbarkeit (e<strong>in</strong>e störungsfreie EDV-Anlage soll<br />

jederzeit den Datenzugriff ermöglichen). Vgl. Biethahn, Jörg: E<strong>in</strong>führung <strong>in</strong> die EDV für Wirtschaftswissenschaftler,<br />

2002, S. 74 ff.. Als "Essentialia" der Datensicherung gelten: Regelmäßigkeit, Aktualität,<br />

Sichere Verwahrung, Ständige Prüfung auf Vollständigkeit <strong>und</strong> Integrität, Regelmäßige Prüfung<br />

auf Wiederherstellbarkeit. Vgl. http://de.wikipedia.org/wiki/Datensicherung [Zugriff am 12.10.2007].<br />

Freese erwähnt darüber h<strong>in</strong>aus auch noch den Schutz vor Computerviren durch Firewalls, Antivirenprogramme<br />

usw. als Aspekt der Datensicherung. Vgl. Freese, Peter: Informationsverarbeitung für<br />

Wirtschaftswissenschaftler <strong>und</strong> Kaufleute, 2003, S. 58 f..<br />

77

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!