Zusammenfassung
Eine wesentliche Voraussetzung für ein funktionierendes Datensicherungssystem ist ein ausgeprägtes Sicherheitsbewußtsein aller Mitarbeiter. Das Massachusetts Institute of Technology (MIT) untersuchte in der im Abschnitt 1.1.2 erwähnten empirischen Studie die Einstellungen der Benutzer von Datenverarbeitungsanlagen hinsichtlich der Datensicherung. Von der Studiengruppe wurden drei Thesen über das Sicherheitsbewußtsein aufgestellt1):
-
1.
Die von einem Benutzer geforderte Datensicherheit hängt von dessen Wissen um die Gefährdung der zu -schützenden Tatbestände, insbesondere der Daten und Programme, ab.
-
2.
Das Sicherheitsbewußtsein des Mitarbeiters wird wesentlich von dessen Entfernung zum Datenverarbeitungssystem bestimmt.
-
3.
Die Unterschiede in den Stufen des Sicherheitsbewußtseins und in den Lösungsansätzen für das Sicherungsproblem hängen von der Art der Datenverarbeitung in Wirtschaft und Verwaltung sowie von dem Wert der verarbeiteten Daten ab.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Referenzen
Siehe Abschnitt 1.1.2
Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 7.
“As the trend in costs moves from hardware to software and personnel, the normal arguments that security costs too much will diminish”. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 9.
Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 128 f.
Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 128 und 130.
Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 9.
Zum Problem des Datenschutzes im Gesundheitswesen siehe u.a. Rave, Dieter: Datenschutzprobleme am Beispiel des Gesundheitswesens. In: Datenschutz, hrsg. von W. Kilian, K. Lenk und W. Steinmüller. Frankfurt 1973, S. 279 ff.;
Stockhausen, Josef: Die Speicherung medizinischer Daten — Gefahren und Schutzmaßnahmen. In: Deutsches Ärzteblatt, 70. Jg., Heft 40, 1973, S. 2597 ff.;
Wagner, G.: Medizinische Datenbanken und ihre Problematik. In: Computer: Aufgaben im Gesundheitswesen, hrsg. von N. Hollberg, B. Pleuss und H. Rittersbacher. Berlin, Heidelberg und New York 1973, S. 22 ff.; Faßbinder, Elmar: a.a.O.;
Wolters, Hans-Georg: Datenverarbeitung und Vertraulichkeit medizinischer Informationen. In: Deutsches Ärzteblatt, 71. Jg., Heft 51, 1974, S. 3691 ff.
IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 13.
Zur Problematik des Datenschutzes und der Datensicherung im Hochschulbereich siehe insbesondere Lenk, Klaus: Datenschutzprobleme im Hochschulbereich. In: Öffentliche Verwaltung und Datenverarbeitung, 4. Jg., Heft 7, 1974, S. 312 ff.
Über die Anzahl der befragten Personen, die Art der Untersuchungen sowie über den Zeitraum der Befragung werden keine Angaben gemacht. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen. Neuwied und Berlin 1973, S. 39.
Auf die Bedeutung einer klaren Unterscheidung zwischen Risiken, Ursachen und Wirkungen haben insbesondere hingewiesen Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände. In: BIFOA-Arbeitsbericht Nr. 73/4 “Datenschutz und Datensicherung bei automatisierter Datenverarbeitung”, hrsg. von E. Grochla und N. Szyperski. Köln 1974, S. 28 ff.;
Krause, Jürgen: Die Sicherungsmöglichkeiten durch Hardware- und Softwareorientierte Maßnahmen. In: BIFOA-Arbeitsbericht Nr. 73/4 “Datenschutz und Datensicherung bei automatisierter Datenverarbeitung”, hrsg. von E. Grochla und N. Szyperski. Köln 1974, S. 41 ff.
Vgl. Grochla, Erwin: Datenschutz und Datensicherung in ADV-Systemen. In: BIFOA-Arbeitsbericht Nr. 73/4 “Datenschutz und Datensicherung bei automatisierter Datenverarbeitung”, hrsg. von E. Grochla und N. Szyperski. Köln 1974, S. 14.
Vgl. DV-Programmausschuß des Verbandes der Chemischen Industrie e.V.: Datensicherung. Ein Leitfaden für die Praxis. Frankfurt 1974, S. 9.
Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 28 ff.
Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität. In: Management heute, Heft 6, 1973. S. 17 ff.
Unter Computer-Kriminalität werden alle deliktischen Handlungen verstanden, bei denen der Computer Werkzeug oder Ziel der Tat ist. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität -Gefahren und Abwehrmaßnahmen, a.a.O., S. 17.
Vgl. Martin, James: Security, Accuracy, and Privacy in Computer Systems. Englewood Cliffs 1973, S. 11 ff.
Vgl. Hauter, Adolf: Datensicherung. Ein Weg zum EDV-Sicherheitsbericht. In: Online, Zeitschrift für Datenverarbeitung, 11. Jg., Heft 7/8, 1973, S. 515.
Vgl. Peck, Paul L.: Data Processing Safeguards. In: Journal of Systems Management, Vol. 23, No. 10, 1972, S. 11 ff.
Vgl. z.B. Greenlee, Blake M.: Secure Data Transmission. In: Computer and Software Security, hrsg. von W. F. Brown. New York 1971, S. 53 ff.;
Petersen, H. E. and Turn, R.: System Implications of Information Privacy. In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 79, 92 und 93;
Wiesel, Georg: Computerkriminalität — Tatbestände und ihre strafrechtliche Verfolgung. Teil 1. In: Siemens Data Report, 8. Jg., Heft 3, 1973, S. 24 ff.
So korreliert z.B. bei der Einteilung von Garbe das Risiko unbeabsichtigter Einblicke in den Datenbestand stark mit dem Risiko fahrlässiger Kunstfehler. Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 32 ff.
Hauter unterteilt die subjektbezogenen Gefährdungen in fahrlässige, grobfahrlässige und deliktische Handlungen. Es ist dabei nicht verständlich, daß er z.B. eine unsystematische Systemanalyse bzw. Programmierung zu den grobfahrlässigen, den unsachgemäßen Eingriff in das System dagegen zu den fahrlässigen Handlungen zählt. Vgl. Hauter, Adolf: Datensicherung. Ein Weg zum EDV-Sicherheitsbericht, a.a.O., S. 515.
Vgl. z.B. Hauter, Adolf: Datensicherung. Ein Weg zum EDV-Sicherheitsbericht, a.a.O., S. 514.
Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 30 ff.; Trebesch, Karsten: Bekannter Täter. In: VDI-Nachrichten, Heft 37, 1974, S. 30.
Vgl. Parker, Donn B. , Nycum, Susan und Oüra, S. Stephen: Computer Abuse, hrsg. vom Stanford Research Institute. Washington 1973, S. 26; Parker, Donn B.: Reported Cases of Computer Abuse, by Year and Type (Veröffentlichtes Manuskript), hrsg. vom Stanford Research Institute. Washington, 4. 6. 1974.
Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität, a.a.O., S. 18.
Zu einzelnen Fällen der Computer-Kriminalität und ihrer Problematik siehe u.a. Freed, Roy N.: Computer Fraud — A Management Trap. In: Business Horizons, Vol. 12, No. 3, 1969, S. 25 ff.;
Allen, Brandt R.: Computer Fraud. In: Financial Executive, May 1971, S. 38 ff.;
Betzl, Karl Michael: Computerkriminalität — Dichtung und Wahrheit. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 1. Jg., Heft 11, 1972, S. 317 ff.;
Betzl, Karl Michael: Computerkriminalität — Viel Lärm um Nichts. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 1. Jg., Heft 15, 1972, S. 475 f.;
Sieben, Günter und Mühlen, Rainer A. H. von zur: Computerkriminalität — nicht Dichtung, sondern Wahrheit. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 1. Jg., Heft 13, 1972, S. 397 ff.;
Betzl, Karl Michael: Computerkriminalität — Bemerkungen zu einer Richtigstellung. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 23, 1973, S. 254 ff.;
Sieben, Günter und Mühlen, Rainer von zur: Zur Diskussion: Computerkriminalität. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 23, 1973, S. 252 ff.;
Alexander, Tom: Waiting for the Great Computer Rip-Off. In: Fortune, Vol. 90, No. 1, 1974, S. 143 ff.
Vgl. Mühlen, Rainer A. H. von zur: Sicherheit im Unternehmen — Kampfansage an die Computer-Kriminalität. In: Marktforscher, 16. Jg., Heft 98/99, 1972, S. 4.
Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 34 f.; o.V.: Computer Fraud and Embezzlement. In: EDP-Analyzer, Vol. 11, No. 9, 1973, S. 1.
Die Verluste von 65 Fällen des Computer-Mißbrauchs in den USA sind dargestellt in Parker, Donn B., Nycum, Susan und Oüra, S. Stephen: a.a.O., S. 78.
Vgl. Verband für Sicherheit in der Wirtschaft e.V.: Sicherheitsvorkehrungen für elektronische Datenverarbeitungsanlagen. Essen 1973, Ausgabe März, S. 7.
Betzl bringt in einer kritischen Würdigung verschiedener bekanntgewordener Computerdelikte klar zum Ausdruck, daß die meisten Fälle auch bei konventionellen Buchhaltungen denkbar sind. Vgl. Betzl, Karl Michael: Sicherung des Rechnungswesens. Köln-Marienburg 1974, S. 112 ff.
Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen,. a.a.O., S. 82.
o.V.: Wirtschaftsspionage. In: Sicherheits-Berater, 1. Jg., Heft 4, 1974, S. 54 f.
Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 33.
Vgl. Isterling, Fritz: Betrieblicher Brandschutz auf schwachen Füßen, In: Vorbeugender Brandschutz -Brandverhütung und Brandbekämpfung. Gratenau 1974, S. 13 und 15.
Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Schadenverhütungsmaßnahmen für elektronische Datenverarbeitungsanlagen, München 1972.
Vgl. Beardsley, Charles W.: Is Your Computer Insecure? In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 47.
Eine solche Stärke könnte erreicht werden, wenn man die Antenne des störenden Radargerätes von einem Fenster aus sieht und diese gelegentlich auf das Fenster gerichtet wird. Vgl. IBM Deutschland GmbH (Hrsg.): Betrachtungen zur physischen Sicherheit in der Datenverarbeitung. IBM-Form GH12–1181-O. Stuttgart 1973, S. 11.
Vgl. IBM Deutschland GmbH (Hrsg.): Betrachtungen zur physischen Sicherheit in der Datenverarbeitung, a.a.O., S. 11.
Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Schadenverhütung. Sachgebiet: Datentechnik. Ausgabe 1171–2. München o.J.
Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Schadenreport. Sachgebiet: Datenverarbeitungsanlagen. Ausgabe 969–2. München o.J.
Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 34 ff.
Die von Garbe für den Bereich der Datenbestände gemachte Unterteilung in (1) Datenverlust, (2) Datenergänzung, (3) Datenverfälschung und (4) Zuführung der Daten an Unberechtigte deckt sich mit der oben gemachten Einteilung, wenn man die Formen (2) und (3) unter die Modifikation zusammenfaßt. Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 34 ff.
Vgl. Martin, James: a.a.O., S. 13 f.
Es gibt selbstverständlich Anwendungssektoren, die eine extreme Zuverlässigkeit des maschinentechnischen Funktionierens verlangen. Computergestützte Systeme, die z.B. in Raumschiffen die Flugbahnen berechnen oder den Gesundheitszustand von Patienten während der Operation überwachen, müssen für bestimmte Zeiten absolut fehlerfrei arbeiten. Bei solchen SpezialComputern versucht man dieses Ziel durch Verwendung mehrerer redundanter Schaltkreise bzw. Komponenten auch zu erreichen. Vgl. hierzu Brennan, Jean F.: Computer “reparieren” sich selbst. In: IBM-Nachrichten, 20. Jg., Heft 199, 1970, S. 8.
Vgl. Joseph, Earl C: Zukunftstrends der Zuverlässigkeit von Computer-Hardware. In: Datascope, 4. Jg., Heft 11, 1973, S. 4.
Das Prinzip der Redundanz geht davon aus, daß in sinnvoller Weise mehr Teile vorgesehen werden, als zur Erfüllung der Aufgabe unbedingt notwendig wären. Es ermöglicht sowohl eine Fehlererkennung als auch eine Fehlerkorrektur. Vgl. Ein-sele, T.: Tendenzen der technologischen Entwicklung in den siebziger Jahren. Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 4.–6. April 1973 in Bad Liebenzeil, S. 6; Kopetz, Hermann: Software Redundancy in Real Time Systems. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 182 ff.
Vgl. Einsele, T.: a.a.O., S. 6 und A. 4.
Vgl. Brennan, Jean F.: a.a.O., S. 7.
Vgl. Joseph, Earl C: a.a.O., S. 6.
Das Problem der Fehlerdiagnose ist ausführlich behandelt in Görke, Winfried: Fehlerdiagnose digitaler Schaltungen. Stuttgart 1973.
Miniaturisierung elektrischer Schaltkreise.
Die sich aus der Mikroelektronik ergebenden Möglichkeiten und Konsequenzen für den Bau von Computern sind ausführlich dargestellt in Flynn, Michael J.: Trends and Problems in Computer Organizations. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 3 ff.;
Ganzhorn, Karl: Mikroelektronik in Computern. In: IBM-Nachrichten, 24. Jg., Heft 222, 1974, S. 241 und Heft 223, S. 344 ff.;
Müller, Werner: Großintegration elektronischer Bauelemente -Revolution in Wirtschaft und Technik? In: Siemens-Zeitschrift, 48. Jg., Heft 12, 1974, S. 878 ff.;
Turn, Rein: Computers in the 1980s — Trends in Hardware Technology. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 137 ff.
Daneben bringt diese Technik auch aufgrund der kürzeren Verbindungswege eine Erhöhung der internen Geschwindigkeit mit sich. Wesentliche Erhöhungen der Geschwindigkeit dürften jedoch bei dieser Technik mit erhöhten Kosten verbunden sein. Die zuständigen Spezialisten halten in diesem Falle ein überproportionales Ansteigen der Kosten für möglich.
Vgl. z.B. Joseph, Earl C: a.a.O., S. 5.
Die Interdependenzen zwischen Software- und Hardware-Sicherungen werden u.a. ausführlicher dargestellt bei Molho, Lee M.: Hardware Aspects of Secure Computing. In: Security and Privacy in Computer Systems. Los Angeles 1973, S. 359 ff.; Grie-ser, G.: Technisch-organisatorische Probleme und Entwicklungstendenzen in der medizinischen Datenverarbeitung . Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 13. — 15. März 1974 in Bad Liebenzeil, S. 5; Joseph, Earl C: a.a.O., S. 5.
Im Englischen findet sich hierfür der Begriff “Magnetic Bubble”. Obwohl der Amerikaner Andrew Bobeck bereits 1965 die Bedeutung dieser Speichertechnik erkannte, erschienen die ersten Veröffentlichungen erst 1971. Ausführungen zur Geschichte und Technik der Magnetblasen-Speicher finden sich insbesondere iri Curtis, David A. : Magnetic Bubble Technology: Theory and Applications in Computer and Telecommunications Memories. London 1973;
Boner, Andreas: Speichertechnik. In: Computer-Magazin, 3/4. März 1974f S. 5 ff.;
Chang, HSU: Capabilities of the Bubble Technology. In: AFIPS Conference Proceedings. Chicago 1974, S. 847 ff.;
Enticknap, Nicholas: Memories are Made of Bubbles. In: Data Processing, Vol. 16, No. 6, 1974, S. 367 ff.
Das Vorhandensein einer Blase bedeutet binär “1”, das Nichtvorhandensein ist binär “0”.
Zur Technik der Holographie siehe Groh, Gunther: Holographie. Stuttgart, Berlin, Köln und Mainz 1973.
Vgl. Boner, Andreas: a.a.O., S. 14 ff.
Vgl. Neidhardt, M.: Verfügbarkeit komplexer Systeme. Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 2.–3. Dezember 1970 in Stuttgart, S. 21.
RAS ist die Kurzbezeichnung für Reliability (Zuverlässigkeit) , Availability (Verfügbarkeit) und Serviceability (Wartungsfähigkeit). Die Zuverlässigkeit, Verfügbarkeit und Wartungsfähigkeit ist um so größer, je größer die durchschnittliche fehlerfreie Verarbeitungszeit zwischen zwei unvorhergesehenen Wartungsperioden und je kleiner die durchschnittliche Dauer einer Systemreparatur ist. Die Interdependenzen zwischen Zuverlässigkeit, Verfügbarkeit und Wartungsfähigkeit sind ausführlich dargestellt in Marcus, M. J.: On Attaining the Availability Required in Future Information Processing Systems. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 141 ff.; Sokolovsky, Zbynek und Varignon, Andre: Sicherheit durch Software im computerunterstützten Informationssystem. In: Öffentliche Verwaltung und Datenverarbeitung, 5. Jg., Heft 7 – 1975. S. 315 ff.
Vgl. Neidhard, M.: a.a.O., S. 13 f.
Vgl. Klemenc, Hans, Lochner, Hans und Schönherr, Hans-Joachim: VM/370=CP+CMS. Systemsteuerprogramm für den Simultanbetrieb virtueller Maschinen im Dialog auf IBM Systemen/370. IBM-Form F12–1045. Stuttgart 1972, S. 19.
Vgl. z.B. das Voice Information Processing System VIP 100 der Threshold Technology Inc. in Cinnamin-son, N.Y.
Vgl. Einsele, T.: a.a.O., S. 8; o.V.: Spracheingabe in EDV-Systeme. In: Blick durch die Wirtschaft 14. 1. 1975. S. 1.
Vgl. Withington, Frederick G.: Beyond 1984: A Technology Forecast. In: Datamation, Vol. 24, No. 1, 1975, S. 65.
Die Firma Hoesch z.B. speichert zum eigentlichen Programm Tag und Uhrzeit der Übernahme in die Programmbibliothek. Da alle archivierten Läufe nach Programmnummern und Datum sortiert und auf Bändern gespeichert werden, kann man aus einem Inhaltsverzeichnis je Kalenderjahr erkennen, auf welcher Rolle sich welches Programm befindet. Da auch alle Systemnachrichten gespeichert werden, hat man die Möglichkeit, jeden Lauf lückenlos nachzuweisen. Vgl. Obelode, Günter und Windfuhr, Manfred: Methoden zum Datenschutz und zur Datensicherheit — vorgestellt an einem praktischen Beispiel. In: IBM-Nachrichten, 24. Jg., Heft 221, 1974, S. 233.
Die Anforderungen an eine umfassende Zugriffskontrolle finden sich bei Friedman, T. D.: The Authorization Problem in Shared Files. In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 159 ff.
Zu den Zugriffskontrollen in Datenbanksystemen vgl. z.B. Plesch, M. und Griese, J.: Eigenschaften von Datenbanksystemen — ein Vergleich. In: Angewandte Informatik, 14. Jg., Heft 11, 1972, S. 496 f.
Vgl. Winter, H.-J.: Einsatzmöglichkeiten von Datenbanken, Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 3.–5. Dezember 1974 in Bad Liebenzeil, S. 12.
Bei der Dialogprogrammierung erfolgt die Programmierung unter Zuhilfenahme eines Teilnehmersystems. Jeder Aktion des Programmierers, der seine Daten über eine Datenstation am Arbeitsplatz oder in unmittelbarer Nähe seines Arbeitsplatzes eingibt, folgt eine Reaktion des Datenverarbeitungssystems und umgekehrt. Zur Technik der Dialog-Programmierung und ihrer Realisierung in Betriebssystemen siehe u.a. Bode, Gottfried-Neue Methoden und Techniken der Programmierung. Dialog-Programmierung auf IBM-Systemen. In: IBM-Nachrichten, 24. Jg., Heft 223, 1974, S. 405 ff.; Fischer, Ulrich E.: Neue Methoden und Techniken der Programmierung. Überblick und Entwicklungstendenzen. In: IBM-Nachrichten, 24. Jg., Heft 222, 1974, S. 320 ff.
Vgl. Fischer, Ulrich E.: a.a.O., S. 323.
Zur Entscheidungstabellentechnik vgl. u.a. Vieweg, Wolfgang: Die Konstruktion von Entscheidungstabeilen. Wiesbaden 1973;
Montalbano, Michael: Decision Tables. Chicago, Palo Alto, Toronto, Henley-on-Thames, Sydney und Paris 1974;
Fischbach, Franz, Groß, Jürgen und Ott, Winfried: Entscheidungstabellen. Köln-Braunsfeld 1975;
Pagenkemper, K. und Heitz, B.: Entscheidungstabellen in Organisation und Datenverarbeitung. Neuwied 1975.
Zur strukturierten und normierten Programmierung siehe Dahl, O. J., Dijkstra, E. W. und Hoare, C. A. R.: Structured Programming. New York 1972.
Henderson, Peter und Snowdon, Robert A.: A Tool for Structured Program Development. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 204 ff.;
Martin, Johannes I.: Generalized Structured Programming. In: AFIPS Conference Proceedings. Chicago 1974, S. 665 ff.;
Berzheim, Hansbernd : “Fernwirkungsfreie” Strukturierte Programmierung. In: Online, Zeitschrift für Datenverarbeitung, 13. Jg., Heft 3, 1975, S. 118 ff., Heft 4, S. 234 ff. und Heft 5, S. 335 ff.;
Bloom, Allan, M. : The “Else” Must Go, Too. In: Datamation, Vol. 21, No. 5, 1975, S. 123;
Urschler, G.: Automatic Structuring of Programs. In: IBM Journal of Research and Development, Vol. 19, No. 2, 1975, S. 181 ff.;
Yourdan, Edward: Making the Move to Structured Programming. In: Datamation, Vol. 21, No. 6, 1975, S. 52 ff.
Vgl. Wilhelms, Helmut: Automatisierungstechnik und wirtschaftlicher Fortschritt. In: Siemens-Zeitschrift, 48. Jg., Heft 12, 1974, S. 909.
Vgl. Abschnitt 3.3.1
Zu den organisatorischen Sicherungsmethoden siehe u.a. Lehmann, Jörg und Müller, Klaus Peter: Aufbau-und Ablauforganisation eines Rechenzentrums. Ludwigshafen 1972;
Kraus, Wolfgang: Organisatorische und technische Maßnahmen zur Realisierung des Datenschutzes. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 26, 1973, S. 328 ff.;
Kraus, Leonard J.: SAFE — Sicherheit in der Datenverarbeitung. München 1973;
Tassel, Dennie van: Program Style, Design, Efficiency, Debugqing, and Testing. Englewood Cliffs 1974;
Lüscher, Fritz: Sicherstellung und Geheimhaltung in bezug auf Datenbanken. In: Output, 4. Jg., Heft 1, 1975, S. 18 ff.;
Stadler, Norbert: Organisatorische Vorkehrungen zu Datenschutz und Datensicherung. In: Öffentliche Verwaltung und Datenverarbeitung, 5. Jg., Heft 6, 1975, S. 271 ff.
Siehe Tabelle 23
Siehe Tabelle 25
Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 132.
Über die Vorgehensweise im Katastrophenfalle siehe insbesondere Jacobson, R. V.: Contingency Planning, In: Computer and Software Security, hrsg. von F. Brown. New York 1971, S. 95 ff.
Auch in den USA sind die Sicherungsvorkehrungen der ADV-Abteilungen gegen Katastrophen im allgemeinen nicht ausreichend. Eine umfassende Analyse dieses Problemkreises findet sich in Marketing Research Department Datamation (Hrsg.): Trends in Computer Room Security. Greenwich, Connecticut 1974.
Das PID hat seinen Sitz in Hawthorne (N.Y.) und ist mit der Aufgabe betraut, alle von der IBM erhältlichen Programme an die Kunden in den USA und an fünf weitere Verteilungszentren auf der ganzen Welt zu versenden. Im Durchschnitt werden täglich 1.500 Aufträge ausgeführt. Da jedem Programm die dazugehörenden Dokumentationsunterlagen beigefügt werden, muß das PID große Mengen Verpackungsmaterial und Programmdokumentationen lagern. An der Löschaktion, die über zehn Stunden dauerte, waren über 200 Feuerwehrleute beschäftigt. Diese Brandkatastrophe ist ausführlich beschrieben in: IBM Deutschland GmbH (Hrsg.): Der Brand beim PID... und was dann geschah. IBM-Form GE12–1244–0. Stuttgart 1973; Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 183 ff.; Pfersich, Hans-Peter: Fallstudie “Brand im Rechenzentrum”. In: Code, 1. Jg., Heft 1, 1914, S. 10 ff.
Vgl, z.B. auch Mühlen, Rainer A. H. von zur: Der Computer als Komplize. In: Die Welt, Nr. 142, 22. 6. 1974, S. III (Die geistige Welt). In diesem Beitrag wird zum Ausdruck gebracht, daß bei 75% der Rechenzentren ein Zugang ohne jede Kontrolle möglich ist.
Vgl. Helfrich, Christian: Kontrollierbarkeit von EDV-Abteilungen. In: Output, 3. Jg., Heft 7, 1974, S. 25.
In Anlehnung an die amtliche Statistik versteht man unter einem Großunternehmen ein Unternehmen mit mehr als 1000 Beschäftigten. Der Überblick über die 75 befragten Unternehmen findet sich im Abschnitt 1.1.2.
In einer vorangehenden Frage wurden folgende Dokumentationsunterlagen genannt: Beschreibung der Ein- und Ausgabedaten, Datenflußplan, Programmablaufplan, Programmbeschreibung, Verzeichnis der programmierten Kontrollen, Testunterlagen und Bedienungsvorschriften.
Das Schutzbedürfnis besteht wegen der Personal-bezogenheit der Daten, das Sicherungsbedürfnis wegen ihrer Sachbezogenheit.
Vgl. Hefner, Rolf und Weideneder, Franz: Realisierung eines EDV-Kontroll- und Sicherheitssystems, In: IBM-Nachrichten, 24. Jg., Heft 219, 1974,.S. 27 ff.
Vgl. Angermeyer, Christoph: a.a.O., S. 9.
Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 122.
Vgl. Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 16 ff.
Vgl. IBM Deutschland GmbH (Hrsg.): Datensicherheit bei der internen Datenverarbeitung. Verfahrensrichtlinien (VRD-Nr. 72–018). Stuttgart 1972, S. 2;
vgl. hierzu auch Leibrock, Dieter und Gutmann, Wilhelm: Maßnahmen zur Datensicherung in der Praxis. In: IBM-Nachrichten, 24. Jg., Heft 220, 1974. S. 103 f.
Vgl. Siemens AG (Hrsg.): Richtlinien zur Datensicherheit (Bereich Nachrichtentechnik). München 1973, Kap.2.2.
Vgl. Pomeranz, Felix: Securing the Computer. In: The CPA-Journal, Vol. XLIV, No. 6, 1974, S. 50.
Vgl. Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 101 ff.
Die Abstufung gut — mittel — schlecht (Nominalskala) enthält zwangsläufig weniger Informationen über den Beitrag einer Sicherungsmaßnahme zur Abdeckung eines Risikos als eine Klassifizierung auf einer Verhältnisskala, die Werte von 0–10 oder auch von 0–100 zuläßt.
Vgl. z.B. Winkelmann, Rolf: Wirtschaftlichkeitsüberlegungen zur DV-Systementwicklung. In: Praxis des Rechnungswesens, Heft 5, 1974, Gruppe 12, S. 146 ff.
Es sei jedoch darauf hingewiesen, daß es bei der Anwendung der Nutzwertanalyse auch Verfahren gibt, die den Anforderungen multidimensionaler Zielsysteme grundsätzlich gerecht werden. Zum Problem der optimalen Auswahl von Alternativen unter Beachtung eines multidimensionalen Zielsystems siehe Zangemeister, Christof: Nutzwertanalyse von Projektalternativen. In: Produktplanung — Wertanalyse — Zuverlässigkeit. Zürich 1974, S. 75 ff.
Vgl. Broermann, Bernard: Computerüberwachung und Computersicherung. In: Output, 1. Jg., Heft 1, 1972, S. 20 ff.
Broermann, Bernard: a.a.O.,’ S. 21.
Vgl. Angermann, Adolfuod, Thome, Rainer: Ansätze für eine Kosten-Nutzen-Analyse des Datenschutzes. In: Siemens Data Report, 8. Ja., Heft 4, 1973, S. 18 ff.
Angermann und Thome sprechen hier von dominierenden und dominierten Maßnahmen. Die dominierten Maßnahmen, die in ihren Konsequenzen in den Konsequenzen der dominierenden Maßnahme enthalten sind, sollten dann eliminiert werden, wenn ihre Kosten größer als die der dominierenden sind. Vgl. Angermann, Adolf und Thome, Rainer: a.a.O., S. 22.
Angermann, Adolf und Thome, Rainer: a.a.O., S. 22.
Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 101 ff.
Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 119 ff.
Diese wurden einem Katalog von 48 Möglichkeiten entnommen.
Vgl, z.B. Hauter, Adolf: Datenschutz — Datensicherung. Teil II: Was kann der Informationsgefährdung entgegengesetzt werden? In: Datascope, 3. Jg., Heft 8, 1972, S. 3
Vgl. hierzu u.a. IBM Corp. (Hrsg.): Data Security-Instructor’s Guide. White Plains, N.Y. 1974, S. 145.
Vgl. z.B. Lindemann, Peter: Betriebswirtschaftliche Funktionsmodelle. In: Fortschritte der Kybernetik, hrsg. von W. Kroebel. München und Wien 1967, S. 431 ff.;
Koller, Horst: Simulation und Planspieltechnik. Wiesbaden 1969, S. 154 ff.;
Gross, Ursula und Edlinger, Werner: Simulationstechnik in Theorie und Praxis. In: Computerunterstützte Planungsverfahren und Entscheidungshilfen. Heft 5 der IBM-Beiträge zur Datenverarbeitung, Methoden und Techniken, IBM-Form F12–0005. Stuttgart 1974, S. 22 ff.
IBM Corp. (Hrsg.): Data Security-Instructor’s Guide, a.a.O., S. 145.
Beschreibungen dieser und weiterer Entscheidungsregeln finden sich in Zangemeister, Christof: Nutzwertanalyse in der Systemtechnik. 2. Aufl. München 1971, S. 252 ff.
Vgl. Verband für Arbeitsstudien-REFA-e.V.: Methodenlehre der Planung und Steuerung. Teil 2: Planung. München 1974, S. 349.
Zu den Kosten von Datensicherungssystemen vgl. u.a. Wortmann, Heinrich: Datensicherung in der Datenverarbeitung. Kiel 1973, S. 8 f.;
Goldstein, Robert C. und Nolan, Richard L. : Personal Privacy Versus the Corporate Computer. In: Harvard Business Review, Vol. 53, No. 2, 1975, S. 62 ff.
Wie diese Kosten im einzelnen ermittelt wurden, ist in dem Studienbericht ausführlich dargestellt. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 122.
Vgl. Angermann, Adolf und Thome, Rainer: a.a.O., S.22.
Hamann, Volker: Sicherung und Versicherung von Datenverarbeitungs-Systemen. In: Praxis des Rechnungswesens, Heft 3, Gruppe 12, 1913, S. 38.
Vgl. auch Kohlscheen, Peter: Versicherungsschutz in der EDV. In: Öffentliche Verwaltung und Datenverarbeitung, 4. Jg., Heft 10, 1974, S. 487.
Vgl. Tassel, Dennie van: Computer Security Management. Englewood Cliffs, N.J., 1972, S. 114 ff.;
vgl. auch Migliaccio, Guy R.: Computer Risk Insurance. In: Computer Security Handbook, hrsg. von B. Hoyt. New York und London 1973, S. 138 ff.
O.V.: Versicherungs-Studie für EDV-Anlagen. In: Die Computer-Zeitung, Heft 6, 1974, S. 6.
Vgl. Kunz, Edwin: Versicherungsmöglichkeiten in der EDV. In: Output, 4. Jg., Heft 3, 1975, S. 14 ff.
Vgl. Jörger, Günther: Versicherungsschutz beim Einsatz von EDV-Anlagen. In: Die Wirtschaftsprüfung, 27. Jg., Heft 10, 1974, S. 264.
IBM Deutschland GmbH: Mietvertrag, IBM-Form 30501–5.
Siemens AG: Mietvertrag, ZVZ 5711 Mietvertr. VD 2500 3.73 1099.
Vgl. Müller, Wolfgang: Schadensverhütung und Versicherung für Datenverarbeitungsanlagen/ Datenträger und Programmierungsunterlagen. In: IBM-Nachrichten, 19. Jg., Heft 195, 1969, S. 711 f.
Vgl. Jörger, Günther: a.a.O., S. 264 ff.
Vgl. hierzu u.a. Renz, Helmut und Weiß, Edwin: Versicherungsschutz bei Verwendung von elektronischen Datenverarbeitungsanlagen. In: Handbuch der maschinellen Datenverarbeitung, Lieferung 29, September 1969, 13/6, S. 1 f.;
o.V.: Datensicherung mit kalkuliertem Risiko. In: Diebold Management Report, August 1971, S. 6;
Hammerstein, A. W. von: Die Versicherung von Datenverarbeitungsanlagen. In: Der Betrieb, 24. Jg., Heft 9, 1971, S. 3 f.
Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Zusatzbedingungen für die Sachversicherung, Mehrkostenversicherung und Datenträgerversicherung von elektronischen Datenverarbeitungsanlagen. Nr. 40c, S. 72.
Vgl. Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, In: Arbeitsunterlagen zum Fachseminar “Datensicherung in ADV-Systemen”, veranstaltet vom Betriebswirtschaftlichen Institut für Organisation und Automation an der Universität zu Köln (BIFOA), 28./29. 3. 1974, S. 5.
Vgl. Jörger, Günther: a.a.O., S. 265.
Vgl. Verband der Sachversicherer e.V. (VdS): Rundschreiben F2071.
Vgl. Verband der Sachversicherer e.V. (VdS): Rundschreiben F2092 vom 24. 8. 1973.
Vgl. o.V.: Datensicherung mit kalkuliertem Risiko, a.a.O., S. 7; Kohlscheen, Peter: Versicherungsschutz in der EDV, a.a.O., S. 487.
Durch die FBU-Klausel 9.13
Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Klausel 25-Zusatzbedingungen für die Sachversicherung, Mehrkostenversicherung und Datenträgerversicherung von elektronischen Datenverarbeitungsanlagen. Form-Nr. 40c 4000, München 1974.
Die Gründe für die sehr unterschiedliche Entwicklung dieses Versicherungszweiges in Deutschland und den Vereinigten Staaten werden aufgezeigt in: Post, Kurt und Post, Manfred: Die Unterschlagung im Betrieb und ihre Bekämpfung unter Berücksichtigung der elektronischen Datenverarbeitung. 3. Aufl., Köln 1971, S. 102 f.
Vgl. hierzu Schmutz, Horst: Zum Thema Computer-Mißbrauch-Versicherung. In: Die Computer-Zeitung vom 8. 9. 1971, S. 6.; Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 8 f.
Vgl. Hamann, Volker: Sicherung und Versicherung von Datenverarbeitungs-Systemen, a.a.O., S. 43.
Vgl. HERMES-Kreditversicherungs-AG: Allgemeine Bedingungen der Computer-Mißbrauch-Versicherung. CMV 1f — 02 73 5, S. 1.
Zu den vorsätzlich unerlaubten Handlungen zählen nicht nur Straftaten wie Betrug, Diebstahl und vorsätzliche Sachbeschädigung, sondern auch alle sonstigen Verstöße gegen die durch Deliktregeln des BGB geschützten Rechte.
Nach Ansicht der Versicherer hat die Erfahrung gezeigt, daß in den meisten Fällen eine eindeutige Feststellung des Täters möglich ist. Vgl. Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 12.
Eine Abgrenzung der Computer-Mißbrauch-Versicherung zu den verschiedenen Formen der Sachversicherung findet sich u.a. bei Kethers, Friedhelm: Computer-Mißbrauch-Versicherung — eine neue Versicherungsart? In: Die Computer-Zeitung vom 14. 7. 1971, S. 10; Schmutz, Horst: a.a.O., S. 6; Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 11 f.; Hamann, Volker: Versicherungsschutz gegen Computerkriminalität in der öffentlichen Verwaltung. In: Öffentliche Verwaltung und Datenverarbeitung, 2. Jg., Heft 7, 1972, S. 284 f.
Vgl. Steguweit, Hans-Dieter: Computermißbrauch-Versicherung. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 3. Jg., Heft 6, 1974, S. 170 f.
Um Benutzer gekaufter und gemieteter Anlagen gleich zu behandeln, setzt man als Kaufpreis 60 Monatsmieten an, d.h. die Jahresmiete beträgt ein Fünftel des Kaufpreises. Vgl. Steguweit, Hans-Dieter: Computermißbrauch-Versicherung. In: Bürotechnik, 23. Jg., Heft 1, 1975, S. 51.
In der Literatur finden sich weitere Beispiele bei Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 15; Steguweit, Hans-Dieter: Computermißbrauch-Versicherung. In: Computer-Praxis, Heft 9, 1974, S. 264.
Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Fragebogen für die Versicherung von elektronischen Datenverarbeitungsanlagen (EDV-Anlagen), Sachversicherung (Ziff. 2), Mehrkostenversicherung (Ziff. 3), Datenträgerversicherung (Ziff. 4). Nr. 66 3000, 7.70.
Vgl. HERMES Kreditversicherungs-AG: Fragebogen zur Computer-Mißbrauch-Versicherung. CMV 19 .772 10.
Die Fragen sind dem Fragebogen für die “Versicherung elektronischer Datenverarbeitungsanlagen” entnommen. Vgl. Versicherungs-Aktiengesellschaft für technische Anlagen (TELA): Fragebogen ..., a.a.O., Ziff. 1.
Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Beilage zum Versicherungsschein, Klausel 26, Nr. 91a 20 000, 8.73.
Vgl. HERMES-Kreditversicherungs-Aktiengesellschaft: Fragebogen zur Computer-Mißbrauch-Versicherung, a.a.O., S. 2 ff.
Steguweit, Hans-Dieter: Computermißbrauch-Versicherung, a.a.O., S. 172.
Meyer, Carl W. und Nagel, Kurts a.a.O., S. 82 ff.; Herrmann, Günter, Kraus, Wolfgang, Lindemann, Peter, Nagel, Kurt: Checkliste zur Datensicherung. In: Datenschutz und Datensicherung. Organisationsprobleme, hrsg. von G. Herrmann, P. Lindemann und K. Nagel. IBM-Form F12–0007. Stuttgart 1975, S. 53 ff.
Vgl. Goldstein, Robert C. und Nolan, Richard, L.: a.a.O., Seite 62, 66.
Vgl. hierzu u.a. Wahl, Manfred P.: a.a.O., S.-59 ff.; Nagel, Kurt: Grundlagen und Aufbau eines Management-Informationssystems. In: Zeitschrift für Organisation, 39. Jg., Heft 3, 1970, S. 107 ff.;
Dworatschek, Sebastian: Management-Informations-Systeme. Berlin und New York 1971, S. 99 ff.;
Haberlandt, Karlheinz: Zur Planung automatisierter Management-Informationssysteme. In: Probleme der Unternehmensführung. Festschrift zum 70. Geburtstag von Eugen Hermann Sieber, hrsg. von H. Koller und H.-P. Kicherer. München 1971, S. 102 ff.;
Franzen, Hans M.: Management-Informationssystem (MIS) — ein Lernprozeß. In: Management-Informationssysteme. Beiträge aus der Praxis, hrsg. von P. Lindemann und K. Nagel. Neuwied und Berlin 1972, S. 45 ff.;
Kormann, Helmut und Borrmann, Werner A.: Managementorientierte Vorgehensweise beim Aufbau von Informationssystemen. In: Management-Informationssysteme. Beiträge aus der Praxis, hrsg. von P. Lindemann und K. Nagel. Neuwied und Berlin 1972, S. 134 ff.;
Meyer, Carl W.: EDV als Mittel des Marketing. Herne und Berlin 1972, S. 110 ff.;
Bächler, H. G.: Einführung eines Personalinformationssystems bei der IBM-Schweiz. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 3. Jg., Heft 7, 1974, S. 234 ff. und Heft 8, S. 234 ff.;
Gildersleeve, Thomas R.: Data Processing Project Management. New York, Cincinnati, Toronto, London und Melbourne 1974, S. 52 ff.
Siehe neben den dargestellten Vorschlägen des MID und bei von zur Mühlen u.a. Healy, Richard J.: Design for Security. New York, London und Sydney 1968, S. 107 ff.;
Browne, Peter S.: Taxonomy of Security and Integrity. In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 369 ff.
Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 17 ff.
Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 116 ff.
Vgl. z.B. Scholz, Einar: Firmenpleite durch Datenverlust. In: Blick durch die Wirtschaft, 2. 9. 1974, S. 1.
In der Literatur über Informationssysteme wird eine solche Unterteilung u.a. befürwortet von American Data Processing Inc. (Hrsg.): Management Information Systems. Detroit 1968, S. 32.; Wahl, Manfred P.: a.a.O., S. 87; Dworatschek, Sebastian: a.a.O., S. 103; Grochla, Erwin: Computer-gestützte Gestaltung von Informationssystemen. In: Angewandte Informatik, 15. Jg., Heft 12, 1973, S. 508.
Vgl. Hutt, Arthur E.: Management’s Role in Computer Security. In: Computer Security Handbook, hrsg. von B. Hoyt. New York und London 1973, S. 2 ff.; Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 118 u. 125;
Nagel, Kurt: Praktische Hinweise zur Planung und Einführung eines Sicherungssystems. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 27, 1973, S. 374;
Hemphill, Charles F.: Security for Business and Industry. Homewood 1974, S. 1 ff.
Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 133.
Zusammenstellungen, über die Zuweisung von Aufgaben auf die Hauptfunktionen sind enthalten in Farr, M. A. L., Chadwick, B. und Wong, K. K.: Security for Computer Systems. Manchester und London 1973, S. 69 ff.; Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 118 ff.
Siehe hierzu u.a. Grochla, Erwin: Gestaltung und Überwachung computer-gestützter Informationssysteme zur Unterstützung des Managements im Ent-scheidungsprozeß. In: Zeitschrift Interne Revision, 8. Jg., Heft 1, 1973, S. 15 ff.;
Derlin, Gerald W. : EDP Security Control. In: The Internal Auditor, Vol. 31, No. 4, 1974, S. 16 ff.;
Jancura, Elise G.: Audit and Control of Computer Systems. New York 1974, S. 6 ff.
Eine Abgrenzung der Funktionen des Datenschutzbeauftragten und der Internen Revision findet sich in Lindemann, Peter: Datenschutz — Organisation — Revision, a.a.O., S. 24 f.
Im Rahmen dieser Arbeit erscheint es wenig sinnvoll, begrifflich scharfe Trennungsstriche zwischen Grundausbildung, Weiterbildung und Fortbildung zu ziehen. Der Begriff “Ausbildung” wird daher auch dort verwendet, wo in der Literatur gelegentlich von Weiter- bzw. Fortbildung und Schulung gesprochen wird.
So schreibt z.B. Goll: “Die kapitalistischen Staaten verzichten angeblich auf eine ins einzelne gehende Kodifizierung von Grundsätzen, da sie die technische Entwicklung hemmen könnten und nicht genügend anpassungsfähig wären. Maßstab und Ausgangspunkt der Ordnungsmäßigkeit soll deshalb ganz allgemein das Verhalten “ordentlicher und ehrenwerter Kaufleute” sein. Die in allen kapitalistischen Ländern geübte Praxis der Bilanzfälschung und Profitmanipulation sind ein Ausdruck der sich aus dem ordentlich und ehrenwert deklarierten Verhalten der Kapitalisten ergebenden Möglichkeiten. Das Fehlen von klaren, geschlossenen, fixierten Ordnungsmäßigkeitsan-forderungen ist kein Zufall, sondern eine systemimmanente Absicht.” Goll, Günter: a.a.O., S. 43.
Rights and permissions
Copyright information
© 1977 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Nagel, K. (1977). Interne Bestimmungsfaktoren für den Aufbau von Datensicherungssystemen. In: Datensicherung in der Unternehmung. Gabler Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-13621-7_3
Download citation
DOI: https://doi.org/10.1007/978-3-663-13621-7_3
Publisher Name: Gabler Verlag, Wiesbaden
Print ISBN: 978-3-409-31514-2
Online ISBN: 978-3-663-13621-7
eBook Packages: Springer Book Archive