Skip to main content

Rahmenbedingungen für die Gestaltung eines Sicherheitssystems

  • Chapter
Bürokommunikation und Informationssicherheit

Part of the book series: Programm Angewandte Informatik ((PAI))

  • 33 Accesses

Zusammenfassung

Zur Erreichung der oben aufgeführten Ziele müssen spezifische Maßnahmen eingesetzt werden. Welche Maßnahmen ausgewählt werden und in welchem Umfang diese zum Einsatz gelangen, hängt jedoch nicht nur von den zugrunde liegenden Zielen bzw. dem Zielsystem ab, sondern auch von bestimmten Rahmenbedingungen (Restriktionen). Daher ist es notwendig, daß der Organisator entsprechendes Wissen über den Einfluß bestimmter Situationsbedingungen besitzt, um einerseits die Sicherungsmaßnahmen nicht überzubestimmen und andererseits aber auch keine Lücken im Sicherneitssystem offenzulassen2). Die Bedingungen umfassen solche Einflußfaktoren, welche die Menge der Gestaltungsalternativen einschränkt, indem die Anzahl logisch möglicher Alternativen auf eine Menge zulässiger Alternativen reduziert wird, und die im Rahmen des Organisierens nicht verändert werden können3). Die Gesamtheit der Bedingungen stellt die Situation der Unternehmung dar. Die Forderung nach einer expliziten Berücksichtigung der situativen Eigenschaften beruht auf den Ergebnissen zahlreicher empirischer Untersuchungen4). Diese zeigten, daß der Einsatz bestimmter Maßnahmen nicht zwangsläufig zu den gleichen Wirkungen führt, sondern in starkem Maße von den Bedingungen der einzelnen Unternehmungen abhängig ist. Für die praktische Gestaltungsarbeit stellt sich damit die Aufgabe, die herrschenden Bedingungen zu identifizieren.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Vgl. Wdllnik, Michael: Einflußgrößen, Sp. 593.

    Google Scholar 

  2. Vgl. Gerlach, Günter; Besken, Reinhard: Maßnahmen, S. 476.

    Google Scholar 

  3. Vgl. Grochla, Erwin: Grundzüge, S. 49. Die Rahmenbedingungen können nicht alle als vollkommen unveränderbar angesehen werden. Bei genauerer Betrachtung einer Situation sind verschiedene Arten der Einflußnahme und Grade der Beeinflußbarkeit zu unterscheiden. Vgl. dazu: Grochla, Erwin: Einführung, S. 18.

    Google Scholar 

  4. Vgl. Kieser, A.; Kubicek, H.: Organisation, S. 177ff.

    Google Scholar 

  5. Zu dieser Einteilung vgl. Grochla, Erwin: Organisatorische Gestaltung, Sp. 1836; Grochla, Erwin: Grundzüge, S. 49; Grochla, Erwin: Einführung, S. 18f.

    Google Scholar 

  6. Kubicek, Herbert: Informationstechnologie, S. 63.

    Google Scholar 

  7. Diese Aufteilung läßt sich u.a. ableiten aus der von GROCHLA vorgenommen Gliederung in externe Bedingungen, welche sich aus Aspekten zusammensetzen, die die nur noch strategisch-langfristig beeinflußbare Umwelt der Unternehmung charakterisieren, und interne Bedingungen, welche sich aus Aspekten zusammensetzen, die innerhalb der Grenzen der Unternehmung liegen und als frei gewählte und in gewissem Maße veränderbare Bedingungen anzusehen sind (Eigenschaften der Menschen und Eigenschaften der Maschinen); vgl. Grochla, Erwin: Einführung, S. 18/19; Wollnik, Michael: Einflußgrößen, Sp. 595.

    Google Scholar 

  8. Vgl. Grochla, Erwin; Schackert, Hans Rolf: Datenschutz, S. 62.

    Google Scholar 

  9. Vgl. Becker, Robert: Der Wandel, S. 55.

    Google Scholar 

  10. Vgl. Kroppenberg, Ulrich: Dezentralisierungstendenzen, S. 5.

    Google Scholar 

  11. Vgl. Kubicek, Herbert: Informationstechnologie, S. 122.

    Google Scholar 

  12. Vgl. Grochla, Erwin: Entwicklungstendenzen, S. 3.

    Google Scholar 

  13. Vgl. Hasenkamp, Ulrich: Entwicklung der Hardware, S. 316.

    Google Scholar 

  14. Vgl. Zemanek, H.: Die Zukunft, S. 545.

    Google Scholar 

  15. Vgl. Grochla, Erwin: Entwicklung und Integration, S. 7.

    Google Scholar 

  16. Vgl. Grochla, Erwin: Entwicklung und Integration, S. 8.

    Google Scholar 

  17. Vgl. Grochla, Erwin: Entwicklungstendenzen, S. 7.

    Google Scholar 

  18. Der Begriff ‘Integration’ kennzeichnet einen Vorgang (bzw. dessen Ergebnis), durch den aus sich ergänzenden Teilen eine neue umfassende Einheit geschaffen wird. Vgl. Lehmann, Helmut: Integration, Sp. 976.

    Google Scholar 

  19. Vgl. Grochla, Erwin: Entwicklung und Integration, S. 15ff und Karcher, Harald B.: Büro der Zukunft, S. 112ff; Fassbender, Wolfgang: Ein Konzept, S. 102.

    Google Scholar 

  20. Vgl. Grochla, E.; Weber, H.; Albers, F.; Werhahn, Th.: Informationsschutzsystem, S. 190.

    Google Scholar 

  21. Vgl. Wiesner, Barbara: Der Schutz von Daten, S. 265ff.

    Google Scholar 

  22. Vgl. Nagel, Kurt: Stand, S. 166.

    Google Scholar 

  23. Vgl. Kraus, Wolfgang: Datensicherungsmaßnahmen, S. 113ff; Kraus, Wolfgang: Stand der, S. 194ff.

    Google Scholar 

  24. Vgl. Schapper, Claus-Henning: Datensicherung, S. 37/38.

    Google Scholar 

  25. Vgl. Albers, Felicitas: Anwendungsstand, S. 219ff; Grochla, Erwin; Albers, Felicitas; Rüschenbaum, Ferdinand: Einsatz, S. 186ff.

    Google Scholar 

  26. Vgl. Heymann, Frank: Mängelschwerpunkte, S. 107ff.

    Google Scholar 

  27. Vgl. Ryska, Norbert; Siegfried, Herda: Verfahren, S. 21.

    Google Scholar 

  28. Vgl. Schapper, Claus-Henning: Datensicherung, S. 38; Jean, Willy: Kann oder muß, S. 37.

    Google Scholar 

  29. Vgl. Leyrer, Anton: Kosten-/Nutzenüberlegungen, S. 211; Lindemann, P.; Nagel, K.; Herrmann, G.: Auswirkungen, S. 81.

    Google Scholar 

  30. Vgl. Futh, Horst: Rationalisierung, Bd. VII, S. 112/113.

    Google Scholar 

  31. Obelode, G.; Windfuhr, M.: Datenschutz und Datensicherung (5), S. 236.

    Google Scholar 

  32. Vgl. Futh, Horst: Rationalisierung, Bd. VII, S. 113.

    Google Scholar 

  33. Vgl. BrÄndli, Jürg: EDV-Revision, S. 352; Nagel, Kurt: Datensicherung, S. 145; Mühlen, Rainer A.H. von zur: Computer-Kriminalität, S. 114.

    Google Scholar 

  34. Vgl. Gonning, Torben G.; et. al.: User Requirements, pp 8-10.

    Google Scholar 

  35. Nagel, Kurt: Datensicherung, S. 146.

    Google Scholar 

  36. Mühlen, Rainer A.H. von zur: Computer-Kriminalität, S. 39.

    Google Scholar 

  37. Vgl. Nagel, Kurt: Datensicherung, S. 154/155.

    Google Scholar 

  38. Im folgenden durch bDSB abgekürzt.

    Google Scholar 

  39. Vgl. Peez, Leonard: Wie man, S. 26ff; Lindemann, P.; Nagel, K.; Herrmann, G.: Auswirkungen, S. 102f; Lindemann, P.; Nagel, K.; Herrmann, G.: Organisation, S. 127; Auernhammer, Herbert: Bundesdatenschutzgesetz, S. 180; Ordemann, Hans-Joachim; Schomerus, Rudolf: Bundesdatenschutzgesetz, S. 247ff; Thome, Rainer: Datenschutz, S. 72ff; Hergenhahn, Gerhard: Die Aufgaben, S. 243; Futh, Horst: Rationalisierung, Bd. VII., S. 130ff; Lindemann, Peter: Der Datenschutzbeauftragte, S. 80f.

    Google Scholar 

  40. In der Literatur oft als ‘Organisator für Bürokommunikation’, ‘Informationsmanager’, ‘Kommunikationsmanager’ bezeichnet.

    Google Scholar 

  41. Vgl. Müller-Nobiling, Hans-Martin: Wem gehört, S. 365; Sauer, Dieter F.: Ist Platz, S. 10; Wellhörner, Ernst-Eberhard: Strategische und organisatorische Aspekte; Henssler; Roland: Informations-Management, S. 605; Akadamie Für Organisation (Hrsg.): Zukunftsperspektiven, S. 14; Müller, Fritz R.: Gratwanderung, S. 27; Piepenbrink, Fritz: Bürosysteme, S. 41.

    Google Scholar 

  42. Vgl. Fischer, Hans-Jürgen: Interne Revision, S. 130f; O.V.: Anforderungsprofil, S. 86ff; Böhning, Martin; Grünwaldt, Heinz; Hüttl, Udo; u.a.: Elektronische Datenverarbeitung, S. 22f; Haschke, Wolfgang: DV-Revisor, S. 26.

    Google Scholar 

  43. Vgl. Marock, Jürgen: Benutzersysteme, Sp. 300ff.

    Google Scholar 

  44. Eine ausführliche Behandlung des Akzeptanzbegriffs findet sich bei Schönecker, Horst G.: Bedienerakzeptanz, S. 80ff.

    Google Scholar 

  45. Vgl. Reichwald, Ralf; Manz, Uli: Akzeptanzchancen, S. 232.

    Google Scholar 

  46. Zur partizipativen Implementierungsstrategie vgl. Gora, Michael: Neue Managementaufgaben, S. 191ff; Geuglin, Volker: Den ersten Schritt, S. 32f; Lippold, Heiko: Benutzerfragen, S. 6f; Lippold, Heiko: Automatisierte Datenverarbeitung, S. 68f; Asam, Peter-Michael: Auf dem Weg, S. 9; Greiner, Tilmann; Jagobi, Hans-Friedrich: Benutzerpartizipation, S. 10ff; Greiner, Tilmann; Jacobi, Hans-Friedrich: Dialog, S. 14ff; Kappler, Ekkehard: Partizipation, Sp. 1845ff; Kubicek, Herbert: Interessenberücksichtigung, S. 21ff.

    Google Scholar 

  47. Vgl. Grochla, Erwin: Einführung, S. 18.

    Google Scholar 

  48. Vgl. Seidel, E.: Organisation und Recht, S. 445.

    Google Scholar 

  49. Vgl. Gliss, Hans: Datensicherung, S. 28.

    Google Scholar 

  50. Vgl. Bornheim, Wolfgang: Kontroll-und Sicherungserfordernisse, S. 246.

    Google Scholar 

  51. Vgl. Lindemann, Peter: Datenschutz, S. 655; Ordemann, Hans-Joachim; Schomerus, Rudolf: Bundesdatenschutzgesetz, S. 31ff; Futh, Horst: Rationalisierung, Bd. VII, S. 36ff; Dignatz, Eitel: Bisher, S. 26.

    Google Scholar 

  52. Zum BDSG vgl. ausführlich Wundram, Robert: Datenschutz; Ordemann, Hans-Joachim; Schomerus, Rudolf: Bundesdatenschutzgesetz; Damann, Ulrich; Simitis, Spiros: Bundesdatenschutzgesetz; Auernhammer, Herbert: Bundesdatenschutzgesetz; Thome, Rainer: Datenschutz.

    Google Scholar 

  53. Der Begriff’ schutzwürdige Belange’ umschreibt im wesentlichen die Privatspähre, auf die das BDSG an mehreren Stellen hinweist.

    Google Scholar 

  54. Bdsg, Erster Abschnitt, § 6 Abs. 1 Satz 1.

    Google Scholar 

  55. Zur Angemessenheit der Maßnahmen vgl. Rihaczek, Karl: Angemessene Datensicherung, S. 39ff; Ehrich, Hermann: Datensicherung, S. 190ff.

    Google Scholar 

  56. Probleme, die das BDSG hier aufwirft skizzieren Kargl, H.; Reinermann, H.; Schmidt, W.; Thome, R.: Probleme, S. 9ff.

    Google Scholar 

  57. Vgl. dazu ausführlich Grochla, Erwin; Breithardt, Jörg; Lippold, Heiko: Informationsschutz, S. 231ff; Runge, Gerd: Novellierungsentwurf, S. 916ff; Hentschel, Bernd: Novellierung, S. 1238ff; O.V.: Die BDSG-Praktiker, S. 30f.

    Google Scholar 

  58. Die GoB sind ein allgemeiner Rechtsbegriff, der in den Gesetzen nicht im einzelnen definiert wird. Die Auslegung der Grundsätze muß sich am Ziel der Buchführung orientieren, einen möglichst klaren und sicheren Einblick in die Vermögens-bzw. Ertragslage der Unternehmung zu geben. Vgl. Kemnitzer, Rainer: Ordnungsmäßigkeit, S. 13.

    Google Scholar 

  59. Vgl. Nagel, Kurt: Neugestaltung, S. 92.

    Google Scholar 

  60. Siehe dazu Schuppenhauer, Rainer: Dokumentation, Teil 2, S. 14f.

    Google Scholar 

  61. Ausschuß für wirtschaftliche Verwaltung in Wirtschaft und öffentlicher Hand e.V.

    Google Scholar 

  62. Vgl. Institut der Wirtschaftsprüfer in Deutschland E.V. (Hrsg.): Handbuch, S. 1146ff.

    Google Scholar 

  63. Vgl. Kraus, Wolfgang: Datensicherungsmaßnahmen, S. 77.

    Google Scholar 

  64. Vgl. dazu ausführlich Sieber, Ulrich: Computerkriminalität.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1986 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Wolfram, G. (1986). Rahmenbedingungen für die Gestaltung eines Sicherheitssystems. In: Bürokommunikation und Informationssicherheit. Programm Angewandte Informatik. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-89420-5_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89420-5_4

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-03604-1

  • Online ISBN: 978-3-322-89420-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics