Advertisement

Datensicherung und automatisierte Datenverarbeitung

  • Kurt Nagel
Chapter
  • 12 Downloads

Zusammenfassung

Seit einigen Jahren versuchen Wirtschaftsunternehmen und Verwaltungseinheiten in verstärktem Umfang mit Hilfe der automatisierten Datenverarbeitung große Informations- und Steuerungssysteme aufzubauen. Wesentliche Voraussetzungen für die Realisierung solcher Systeme sind, daß die einzelnen Dateien, die früher meist gesondert bearbeitet und ausgewertet wurden, zu einer gemeinsamen Datenbank zusammengefaßt werden, die Verständigung zwischen dem Benutzer und der Datenbank durch einfach zu erlernende und leicht zu handhabende Sprachen möglich ist und die räumliche Entfernung zwischen Benutzer und der Datenbank durch Datenfernverarbeitungs-Einrichtungen überbrückt wird.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Referenzen

  1. 1).
    Vgl. z.B. Haas, R. S.: Controlling Computer Operations. In: Datamation, Vol. 12, No. 2, 1966, S. 53 ff.;Google Scholar
  2. 1a).
    Bigelow, Robert P.: Legal and Security Issues Posed by Computer Utilities. In: Harvard Business Review, Vol. 45, No. 5, 1967, S. 150 ff.;Google Scholar
  3. 1b).
    Ware, Willis H.: Security and Privacy: Similarities and Differences. In: AFIPS Conference Proceedings. Chicago 1967, S. 287 ff.;Google Scholar
  4. 1c).
    Allen, Brandt R.: Danger Ahead! Safeguard your Computer. In: Harvard Business Review, Vol. 46, No. 6, 1968, S. 97 ff.Google Scholar
  5. 2).
    Siehe hierzu u.a. Brenton, Myron: The Privacy Invaders. New York 1964;Google Scholar
  6. 2a).
    Fanwick, Charles: Maintaining Privacy of Computerized Data. Santa Monica 1966;Google Scholar
  7. 2b).
    Bain, Harry: Privacy: What’s Happening to a Fundamental Right? In: SDC Magazine, Vol. 7/8, 1967, S. 1 ff.Google Scholar
  8. 1).
    Vgl. Nagel, Kurt: Literaturwegweiser zum Thema ‘Datensicherung’. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 3. Jg., Heft 1, 1974, S. 13 ff.Google Scholar
  9. 2).
    Vgl. Nagel, Kurt: Bibliographie zum Fachgebiet Datenschutz und Datensicherung. Neuwied und Berlin 1974.Google Scholar
  10. 3).
    Vgl. Nagel, Kurt: Bibliographie zum Fachgebiet Revision und Kontrolle bei EDV. Neuwied und Berlin 1970 (Nachtrag 1973, vervielfältigtes Manuskript).Google Scholar
  11. 1).
    Im einzelnen handelt es sich um die folgenden Ausarbeitungen, die von der IBM Corp. herausgegeben wurden: Data Security and Data Processing, Vol. 1: Introduction and Overview. IBM-Form G320–1370. White Plains 1974; Data Security and Data Processing, Vol. 2: Study Summary. IBM-Form G320–1371. White Plains 1974; Data Security and Data Processing, Vol. 3, Part 1: State of Illinois: Executive Overview. IBM-Form G320–1372. White Plains 1974; Data Security and Data Processing, Vol. 3, Part 2: Study Results: State of Illinois. IBM-Form G320–1373. White Plains 1974; Data Security and Data Processing, Vol. 4: Study Results: Massachusetts Institute of Technology. IBM-Form G320–1374. White Plains 1974; Data Security and Data Processing, Vol. 5: Study Results: TRW Systems, Inc. IBM-Form G320–1375. White Plains 1974; Data Security and Data Processing, Vol. 6: Evaluations and Study Experiences: Resource Security System. IBM-Form G320–1376. White Plains 1974.Google Scholar
  12. 2).
    Vgl. Seymour, Richard: Data Security Doesn’t Just Happen. In: Data Processor, Vol. 17, No. 4, 1974, S. 12.Google Scholar
  13. 1).
    Vgl, o.V.: Protecting Valuable Data. In: EDP Analyzer, Vol. 11, No. 12, 1973, S. 1 ff.;Google Scholar
  14. 1a).
    Danner, Lee: Management Aspects of the IBM Data Security Study. In: Data Management, Vol. 12, No. 9, 1974, S. 39 ff.;Google Scholar
  15. 1b).
    Kraus, Wolfgang und Nagel, Kurt: IBM-Studie zur Datensicherung. In: IBM-Nachrichten, 25. Jg., Heft 225, 1975, S. 122 ff.Google Scholar
  16. 1).
    Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 118 und S. 128 ff.Google Scholar
  17. 1).
    Verschiedene Ergebnisse dieser Untersuchung wurden bereits veröffentlicht. Vgl. z.B. Nagel, Kurt: Interne Revision und Systemprüfung bei EDV-Organisationen. In: Zeitschrift Interne Revision, 8. Jg., Heft 2, 1973, S. 67 ff.Google Scholar
  18. 1).
    Zur theoretischen und praktischen Fruchtbarkeit des empirischen Forschungsansatzes siehe insbesondere Schanz, Günther: Zwei Arten des Empirismus. In: Zeitschrift für betriebswirtschaftliche Forschung, 27. Jg., Heft 5, 1975, S. 307 ff.Google Scholar
  19. 2).
    Albert, Hans : Einführende Bemerkungen zur deutschen Ausgabe (Vorwort). In: Malewski, Andrzej: Verhalten und Interaktion. Tübingen 1967, S. IX.Google Scholar
  20. 1).
    Vgl. Grochla, Erwin: Datensicherung und Datenschutz als organisatorisches Problem. In: Betriebsseminar “Datenschutz und Datensicherung”, veranstaltet vom Betriebswirtschaftlichen Institut für Organisation und Automation an der Universität zu Köln (BIFOA). Köln 1974 (17. 12.), S. 3.Google Scholar
  21. 2).
    Vgl. hierzu u.a. Auernhammer, Herbert: Schutz der Privatsphäre — Aufgabe für den Juristen. Veröffentlichtes Vortragsmanuskript im Rahmen des IBM-Seminars “Informationssysteme in Regierung und Verwaltung — Datenverarbeitung und Recht” vom 3. — 5. 11. 1971 in Bad Liebenzeil, S. 80; Schneider, Jochen: Datenschutz-Datensicherung. Beiträge zur integrierten Datenverarbeitung in der öffentlichen Verwaltung, hrsg. von der Siemens AG, Heft 5. München 1971, S. 27; Garstka, HansJürgen: Grundbegriffe für den Datenschutz. In: Datenschutz, hrsg. von W. Kilian, K. Lenk und W. Steinmüller. Frankfurt 1973, S. 210; Fischgräbe, Horst und Bönig, Michael: Datenschutz und Datensicherung. In: Wirtschaftswissenschaftliches Studium, 3. Jg., Heft 9, 1974, S. 441; Witt-kämper, Gerhard W.: Datenschutz in der Bundesrepublik Deutschland — Das Systemkonzept des Gesetzgebers. Veröffentlichtes Vortragsmanuskript im Rahmen des IBM-Seminars “Datenschutz und Datensicherheit” vom 16. — 18. 4. 1975 in Bad Liebenzell, S. 3.Google Scholar
  22. 1).
    Vgl. Grochla, Erwin: Datensicherung und Datenschutz als organisatorisches Problem, a.a.O., S. 3.Google Scholar
  23. 2).
    Vgl. z.B. “Entwurf eines Gesetzes zum Schutz vor Mißbrauch personenbezogener Daten bei der Datenverarbeitung (Bundes-Datenschutzgesetz — BDSG)”, Bundestagsdrucksache 7/1027, vom 21. 8. 1973.Google Scholar
  24. 3).
    Vgl. Davis, Ruth M.: Privacy and Security in Data Systems. In: Computers and People, Vol. 23, No. 3, 1974, S. 20 ff.Google Scholar
  25. 4).
    Vgl. Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: Organisation des Datenschutzes. Neuwied und Berlin 1973, S. 10.Google Scholar
  26. 1).
    Vgl. hierzu u.a. Angermeyer, Hans Christoph: Datensicherung und IMS, hrsg. von der IBM Deutschland, IBM-Form F12–1594. Stuttgart 1974, S. 6; Faßbinder, Elmar: Datensicherung mit IMS beim Aufbau computerorientierter Informationssysteme in der Medizin, hrsg. von der IBM Deutschland, IBM-Form F12–1595. Stuttgart 1974, S. 9; Hentschel, Bernd, Gliss, Hans, Bayer, Rudolf und Dierstein, Rüdiger: Datenschutzfibel — unter besonderer Berücksichtigung des Personalwesens. Köln 1974, S. 11 und 13; Minz, Günter: Besprechung des Buches von Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: Organisation des Datenschutzes. In: Die Wirtschaftsprüfung, 28. Jg., Heft 9, 1975, S. 253. 2) Vgl. z.B. Horn, Günter: Datensicherung. In: Öffentliche Verwaltung und Datenverarbeitung, 1. Jg., Heft 3, 1971, S. 100; Hauter, Adolf: Datensicherung: Eine Bestandsaufnahme der praktischen Möglichkeiten zum Schutze und zur Sicherung von Informationen, hrsg. vom Ausschuß für wirtschaftliche Verwaltung e.V. (AWV). Frankfurt 1972, S. 4; Steinbuch, K. und Wacker, H.: Überlegungen zu technischen Möglichkeiten des Datenschutzes im Hinblick auf das Bundesdatenschutzgesetz. In: Grundfragen des Datenschutzes, hrsg. vom Bundesministerium des Innern. Bonn 1972, Drucksache VI/3826, S. 216; Katzan, Harry: Computer Data Security. New York, Cincinnati, Toronto,, London und Melbourne 1973, S. 4.Google Scholar
  27. 1).
    Vgl. Lindemann, Peter: Datenschutz-Organisation-Revision. In: Datenschutz und Datensicherung — Organisationsprobleme. Heft 6 der IBM-Beiträge zur Datenverarbeitung, Methoden und Techniken, hrsg. von G. Herrmann, P. Lindemann und K. Nagel. IBM-Form F12–0007. Stuttgart 1975, S. 23.Google Scholar
  28. 2).
    Zur ausführlichen Diskussion des Informationsbegriffes siehe u.a. Wittmann, Waldemar: Unternehmung und unvollkommene Information. Köln und Opladen 1959, insbes. S. 14;CrossRefGoogle Scholar
  29. 2a).
    Zimmermann Dieter: Strukturgerechte Datenorganisation. Neuwied und Berlin 1971, S. 59 ff.;Google Scholar
  30. 2b).
    Szyperski, Norbert: Gegenwärtiger Stand und Tendenzen der Entwicklung betrieblicher Informationssysteme. In: Probleme beim Aufbau betrieblicher Informationssysteme, hrsg. von H. R. Hansen und M. P. Wahl. München 1973, S. 33 ff.;Google Scholar
  31. 2a).
    Lindemann, Peter: Unternehmensführung und Wirtschaftskybernetik. Neuwied und Berlin 1970, S. 75 ff.;Google Scholar
  32. 2c).
    Wenzel, Frank: Entscheidungs-orientierte Informationsbewertung. Opladen 1975, S. 2 ff.CrossRefGoogle Scholar
  33. 3).
    Vgl. z. B. Wahl, Manfred P.: Grundlagen eines Management-Informationssystems. Neuwied und Berlin 1970, S. 15.Google Scholar
  34. 1).
    Dies kommt auch in der Definition nach DIN 44300 zum Ausdruck, wonach Daten Zeichen oder kontinuierliche Funktionen sind, die zum Zweck der Verarbeitung Information darstellen. Vgl. Deutscher Normenausschuß e.V. (Hrsg.): Normen über Informationsverarbeitung. Frankfurt 1975, S. 59.Google Scholar
  35. 2).
    Vgl. Bundesministerium der Justiz (Hrsg.): Das juristische Informationssystem. Analyse, Planung, Vorschläge. Karlsruhe 1972, S. 278 ff.; Garstka, Hansjürgen: a.a.O., S. 211;Google Scholar
  36. 2a).
    Chadler, E. W. und Mazzawi, A. N.: Toward Integrated MIS. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. R. Rosenfeld. New York 1974, S. 952;Google Scholar
  37. 2b).
    Karhausen, Mark O.: Datenschutz bei Datenbanken für Umfragen. In: Datenbanken und Datenschutz, hrsg. von A. Bellebaum. Frankfurt und New York 1974, S. 93.Google Scholar
  38. 3).
    Vgl. Schmitz, Paul und Seibt, Dietrich: Einführung in die anwendungsorientierte Informatik. München 1975, S. 22.Google Scholar
  39. 1).
    Vgl. Lindemann, Peter: Die Organisation des Rechnungswesens bei automatisierter Datenverarbeitung, In: IBM-Nachrichten, 18. Jg., Heft 189, 1968, S. 177;Google Scholar
  40. 1a).
    Nagel, Kurt, Herzog, Reinhart und Schiro, Helmut: Lexikon EDV und Rechnungswesen. Ludwigshafen 1971, S. 55 und S. 70.Google Scholar
  41. 2).
    Vgl. Nürck, Robert: Informationsverarbeitung in der Wirtschaft. In: Zeitschrift für Betriebswirtschaft, 33. Jg., Heft 1, 1963, S. 3.Google Scholar
  42. 3).
    Vgl. Hellfors, Sven: Datenschutz und Datensicherung. In: Praxis des Rechnungswesens. Heft 4, 1973, Gruppe 12, S. 47.Google Scholar
  43. 1).
    Vgl. z.B. Hentschel, Bernd, Gliss, Hans, Bayer, Rudolf und Dierstein, Rüdiger: a.a.O., S. 47.Google Scholar
  44. 2).
    Vgl. Lindemann, Peter, Nagel, Kurt und Herrmann, Günter : a.a.O., S. 31.Google Scholar
  45. 3).
    Vgl. z.B. Bundesministerium für Forschung und Technologie (Hrsg.): Datenschutz. Mittel und Maßnahmen für die Datenverarbeitung. Forschungsbericht DV 74–04, erarbeitet von der Siemens AG. Leopoldshafen 1974, S. 11 und S. 18; Kraus, Wolfgang: Software-Beiträge zur Datensicherung. Veröffentlichtes Vortragsmanuskript im Rahmen des IBM-Seminars “Datenschutz und Datensicherheit” vom 16. — 18. 4. 1975 in Bad Liebenzeil.Google Scholar
  46. 4).
    Vgl. u.a. AEG-Telefunken (Hrsg.): Datenverarbeitung, Datensicherung und Datenschutz. Backnang 1974, S. 5; Bundesministerium für Forschung und Technologie (Hrsg.): a.a.O., S. 11; Graus, Werner, Schneider, Jochen, Schoenberger, Josef und Weigand, Karl Heinz: Menschliche Kommunikation in technischen Kommunikationssystemen. In: Öffentliche Verwaltung und Datenverarbeitung, 5. Jg., Heft 1, 1975, S. 5.Google Scholar
  47. 1).
    Die Notwendigkeit einer systematischen Datensicherung wird in der Literatur vorwiegend auf diese Faktoren zurückgeführt. Vgl. u.a. IBM Deutschland GmbH (Hrsg.): Betrachtungen zur Datensicherheit in Datenverarbeitungssystemen. IBM-Form X12–1005. Stuttgart 1970, S. 6 ff.; Schulze, Jürgen H.: Datenschutz in der Datenverarbeitung. In: IBM-Nachrichten, 21. Jg., Heft 205, 1971, S. 640; Müller, Paul J.: Die Gefährdung der Privatsphäre durch Datenbanken. In: Datenbanken und Datenschutz, hrsg. von A. Bellebaum. Frankfurt und New York 1974, S. 63 ff.;Google Scholar
  48. 1a).
    Kraus-Weysser, Folker: Orwell schon da? In: Erfassungsschutz, hrsg. von H. Krauch. Stuttgart 1975, S. 28 ff.Google Scholar
  49. 1).
    Hentschel, Bernd, Gliss, Hans, Bayer, Rudolf und Dierstein, Rüdiger: a.a.O., S. 69.Google Scholar
  50. 1).
    Vgl, Lindemann, Peter und Nagel, Kurt: Revision und Kontrolle bei automatisierter-Datenverarbeitung. 2. Aufl., Neuwied und Berlin 1970, S. 19 f.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1977

Authors and Affiliations

  • Kurt Nagel

There are no affiliations available

Personalised recommendations