Zusammenfassung
Zur Erreichung der oben aufgeführten Ziele müssen spezifische Maßnahmen eingesetzt werden. Welche Maßnahmen ausgewählt werden und in welchem Umfang diese zum Einsatz gelangen, hängt jedoch nicht nur von den zugrunde liegenden Zielen bzw. dem Zielsystem ab, sondern auch von bestimmten Rahmenbedingungen (Restriktionen). Daher ist es notwendig, daß der Organisator entsprechendes Wissen über den Einfluß bestimmter Situationsbedingungen besitzt, um einerseits die Sicherungsmaßnahmen nicht überzubestimmen und andererseits aber auch keine Lücken im Sicherneitssystem offenzulassen2). Die Bedingungen umfassen solche Einflußfaktoren, welche die Menge der Gestaltungsalternativen einschränkt, indem die Anzahl logisch möglicher Alternativen auf eine Menge zulässiger Alternativen reduziert wird, und die im Rahmen des Organisierens nicht verändert werden können3). Die Gesamtheit der Bedingungen stellt die Situation der Unternehmung dar. Die Forderung nach einer expliziten Berücksichtigung der situativen Eigenschaften beruht auf den Ergebnissen zahlreicher empirischer Untersuchungen4). Diese zeigten, daß der Einsatz bestimmter Maßnahmen nicht zwangsläufig zu den gleichen Wirkungen führt, sondern in starkem Maße von den Bedingungen der einzelnen Unternehmungen abhängig ist. Für die praktische Gestaltungsarbeit stellt sich damit die Aufgabe, die herrschenden Bedingungen zu identifizieren.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Vgl. Wdllnik, Michael: Einflußgrößen, Sp. 593.
Vgl. Gerlach, Günter; Besken, Reinhard: Maßnahmen, S. 476.
Vgl. Grochla, Erwin: Grundzüge, S. 49. Die Rahmenbedingungen können nicht alle als vollkommen unveränderbar angesehen werden. Bei genauerer Betrachtung einer Situation sind verschiedene Arten der Einflußnahme und Grade der Beeinflußbarkeit zu unterscheiden. Vgl. dazu: Grochla, Erwin: Einführung, S. 18.
Vgl. Kieser, A.; Kubicek, H.: Organisation, S. 177ff.
Zu dieser Einteilung vgl. Grochla, Erwin: Organisatorische Gestaltung, Sp. 1836; Grochla, Erwin: Grundzüge, S. 49; Grochla, Erwin: Einführung, S. 18f.
Kubicek, Herbert: Informationstechnologie, S. 63.
Diese Aufteilung läßt sich u.a. ableiten aus der von GROCHLA vorgenommen Gliederung in externe Bedingungen, welche sich aus Aspekten zusammensetzen, die die nur noch strategisch-langfristig beeinflußbare Umwelt der Unternehmung charakterisieren, und interne Bedingungen, welche sich aus Aspekten zusammensetzen, die innerhalb der Grenzen der Unternehmung liegen und als frei gewählte und in gewissem Maße veränderbare Bedingungen anzusehen sind (Eigenschaften der Menschen und Eigenschaften der Maschinen); vgl. Grochla, Erwin: Einführung, S. 18/19; Wollnik, Michael: Einflußgrößen, Sp. 595.
Vgl. Grochla, Erwin; Schackert, Hans Rolf: Datenschutz, S. 62.
Vgl. Becker, Robert: Der Wandel, S. 55.
Vgl. Kroppenberg, Ulrich: Dezentralisierungstendenzen, S. 5.
Vgl. Kubicek, Herbert: Informationstechnologie, S. 122.
Vgl. Grochla, Erwin: Entwicklungstendenzen, S. 3.
Vgl. Hasenkamp, Ulrich: Entwicklung der Hardware, S. 316.
Vgl. Zemanek, H.: Die Zukunft, S. 545.
Vgl. Grochla, Erwin: Entwicklung und Integration, S. 7.
Vgl. Grochla, Erwin: Entwicklung und Integration, S. 8.
Vgl. Grochla, Erwin: Entwicklungstendenzen, S. 7.
Der Begriff ‘Integration’ kennzeichnet einen Vorgang (bzw. dessen Ergebnis), durch den aus sich ergänzenden Teilen eine neue umfassende Einheit geschaffen wird. Vgl. Lehmann, Helmut: Integration, Sp. 976.
Vgl. Grochla, Erwin: Entwicklung und Integration, S. 15ff und Karcher, Harald B.: Büro der Zukunft, S. 112ff; Fassbender, Wolfgang: Ein Konzept, S. 102.
Vgl. Grochla, E.; Weber, H.; Albers, F.; Werhahn, Th.: Informationsschutzsystem, S. 190.
Vgl. Wiesner, Barbara: Der Schutz von Daten, S. 265ff.
Vgl. Nagel, Kurt: Stand, S. 166.
Vgl. Kraus, Wolfgang: Datensicherungsmaßnahmen, S. 113ff; Kraus, Wolfgang: Stand der, S. 194ff.
Vgl. Schapper, Claus-Henning: Datensicherung, S. 37/38.
Vgl. Albers, Felicitas: Anwendungsstand, S. 219ff; Grochla, Erwin; Albers, Felicitas; Rüschenbaum, Ferdinand: Einsatz, S. 186ff.
Vgl. Heymann, Frank: Mängelschwerpunkte, S. 107ff.
Vgl. Ryska, Norbert; Siegfried, Herda: Verfahren, S. 21.
Vgl. Schapper, Claus-Henning: Datensicherung, S. 38; Jean, Willy: Kann oder muß, S. 37.
Vgl. Leyrer, Anton: Kosten-/Nutzenüberlegungen, S. 211; Lindemann, P.; Nagel, K.; Herrmann, G.: Auswirkungen, S. 81.
Vgl. Futh, Horst: Rationalisierung, Bd. VII, S. 112/113.
Obelode, G.; Windfuhr, M.: Datenschutz und Datensicherung (5), S. 236.
Vgl. Futh, Horst: Rationalisierung, Bd. VII, S. 113.
Vgl. BrÄndli, Jürg: EDV-Revision, S. 352; Nagel, Kurt: Datensicherung, S. 145; Mühlen, Rainer A.H. von zur: Computer-Kriminalität, S. 114.
Vgl. Gonning, Torben G.; et. al.: User Requirements, pp 8-10.
Nagel, Kurt: Datensicherung, S. 146.
Mühlen, Rainer A.H. von zur: Computer-Kriminalität, S. 39.
Vgl. Nagel, Kurt: Datensicherung, S. 154/155.
Im folgenden durch bDSB abgekürzt.
Vgl. Peez, Leonard: Wie man, S. 26ff; Lindemann, P.; Nagel, K.; Herrmann, G.: Auswirkungen, S. 102f; Lindemann, P.; Nagel, K.; Herrmann, G.: Organisation, S. 127; Auernhammer, Herbert: Bundesdatenschutzgesetz, S. 180; Ordemann, Hans-Joachim; Schomerus, Rudolf: Bundesdatenschutzgesetz, S. 247ff; Thome, Rainer: Datenschutz, S. 72ff; Hergenhahn, Gerhard: Die Aufgaben, S. 243; Futh, Horst: Rationalisierung, Bd. VII., S. 130ff; Lindemann, Peter: Der Datenschutzbeauftragte, S. 80f.
In der Literatur oft als ‘Organisator für Bürokommunikation’, ‘Informationsmanager’, ‘Kommunikationsmanager’ bezeichnet.
Vgl. Müller-Nobiling, Hans-Martin: Wem gehört, S. 365; Sauer, Dieter F.: Ist Platz, S. 10; Wellhörner, Ernst-Eberhard: Strategische und organisatorische Aspekte; Henssler; Roland: Informations-Management, S. 605; Akadamie Für Organisation (Hrsg.): Zukunftsperspektiven, S. 14; Müller, Fritz R.: Gratwanderung, S. 27; Piepenbrink, Fritz: Bürosysteme, S. 41.
Vgl. Fischer, Hans-Jürgen: Interne Revision, S. 130f; O.V.: Anforderungsprofil, S. 86ff; Böhning, Martin; Grünwaldt, Heinz; Hüttl, Udo; u.a.: Elektronische Datenverarbeitung, S. 22f; Haschke, Wolfgang: DV-Revisor, S. 26.
Vgl. Marock, Jürgen: Benutzersysteme, Sp. 300ff.
Eine ausführliche Behandlung des Akzeptanzbegriffs findet sich bei Schönecker, Horst G.: Bedienerakzeptanz, S. 80ff.
Vgl. Reichwald, Ralf; Manz, Uli: Akzeptanzchancen, S. 232.
Zur partizipativen Implementierungsstrategie vgl. Gora, Michael: Neue Managementaufgaben, S. 191ff; Geuglin, Volker: Den ersten Schritt, S. 32f; Lippold, Heiko: Benutzerfragen, S. 6f; Lippold, Heiko: Automatisierte Datenverarbeitung, S. 68f; Asam, Peter-Michael: Auf dem Weg, S. 9; Greiner, Tilmann; Jagobi, Hans-Friedrich: Benutzerpartizipation, S. 10ff; Greiner, Tilmann; Jacobi, Hans-Friedrich: Dialog, S. 14ff; Kappler, Ekkehard: Partizipation, Sp. 1845ff; Kubicek, Herbert: Interessenberücksichtigung, S. 21ff.
Vgl. Grochla, Erwin: Einführung, S. 18.
Vgl. Seidel, E.: Organisation und Recht, S. 445.
Vgl. Gliss, Hans: Datensicherung, S. 28.
Vgl. Bornheim, Wolfgang: Kontroll-und Sicherungserfordernisse, S. 246.
Vgl. Lindemann, Peter: Datenschutz, S. 655; Ordemann, Hans-Joachim; Schomerus, Rudolf: Bundesdatenschutzgesetz, S. 31ff; Futh, Horst: Rationalisierung, Bd. VII, S. 36ff; Dignatz, Eitel: Bisher, S. 26.
Zum BDSG vgl. ausführlich Wundram, Robert: Datenschutz; Ordemann, Hans-Joachim; Schomerus, Rudolf: Bundesdatenschutzgesetz; Damann, Ulrich; Simitis, Spiros: Bundesdatenschutzgesetz; Auernhammer, Herbert: Bundesdatenschutzgesetz; Thome, Rainer: Datenschutz.
Der Begriff’ schutzwürdige Belange’ umschreibt im wesentlichen die Privatspähre, auf die das BDSG an mehreren Stellen hinweist.
Bdsg, Erster Abschnitt, § 6 Abs. 1 Satz 1.
Zur Angemessenheit der Maßnahmen vgl. Rihaczek, Karl: Angemessene Datensicherung, S. 39ff; Ehrich, Hermann: Datensicherung, S. 190ff.
Probleme, die das BDSG hier aufwirft skizzieren Kargl, H.; Reinermann, H.; Schmidt, W.; Thome, R.: Probleme, S. 9ff.
Vgl. dazu ausführlich Grochla, Erwin; Breithardt, Jörg; Lippold, Heiko: Informationsschutz, S. 231ff; Runge, Gerd: Novellierungsentwurf, S. 916ff; Hentschel, Bernd: Novellierung, S. 1238ff; O.V.: Die BDSG-Praktiker, S. 30f.
Die GoB sind ein allgemeiner Rechtsbegriff, der in den Gesetzen nicht im einzelnen definiert wird. Die Auslegung der Grundsätze muß sich am Ziel der Buchführung orientieren, einen möglichst klaren und sicheren Einblick in die Vermögens-bzw. Ertragslage der Unternehmung zu geben. Vgl. Kemnitzer, Rainer: Ordnungsmäßigkeit, S. 13.
Vgl. Nagel, Kurt: Neugestaltung, S. 92.
Siehe dazu Schuppenhauer, Rainer: Dokumentation, Teil 2, S. 14f.
Ausschuß für wirtschaftliche Verwaltung in Wirtschaft und öffentlicher Hand e.V.
Vgl. Institut der Wirtschaftsprüfer in Deutschland E.V. (Hrsg.): Handbuch, S. 1146ff.
Vgl. Kraus, Wolfgang: Datensicherungsmaßnahmen, S. 77.
Vgl. dazu ausführlich Sieber, Ulrich: Computerkriminalität.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1986 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Wolfram, G. (1986). Rahmenbedingungen für die Gestaltung eines Sicherheitssystems. In: Bürokommunikation und Informationssicherheit. Programm Angewandte Informatik. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-89420-5_4
Download citation
DOI: https://doi.org/10.1007/978-3-322-89420-5_4
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-03604-1
Online ISBN: 978-3-322-89420-5
eBook Packages: Springer Book Archive