Skip to main content

Interne Bestimmungsfaktoren für den Aufbau von Datensicherungssystemen

  • Chapter
Datensicherung in der Unternehmung
  • 16 Accesses

Zusammenfassung

Eine wesentliche Voraussetzung für ein funktionierendes Datensicherungssystem ist ein ausgeprägtes Sicherheitsbewußtsein aller Mitarbeiter. Das Massachusetts Institute of Technology (MIT) untersuchte in der im Abschnitt 1.1.2 erwähnten empirischen Studie die Einstellungen der Benutzer von Datenverarbeitungsanlagen hinsichtlich der Datensicherung. Von der Studiengruppe wurden drei Thesen über das Sicherheitsbewußtsein aufgestellt1):

  1. 1.

    Die von einem Benutzer geforderte Datensicherheit hängt von dessen Wissen um die Gefährdung der zu -schützenden Tatbestände, insbesondere der Daten und Programme, ab.

  2. 2.

    Das Sicherheitsbewußtsein des Mitarbeiters wird wesentlich von dessen Entfernung zum Datenverarbeitungssystem bestimmt.

  3. 3.

    Die Unterschiede in den Stufen des Sicherheitsbewußtseins und in den Lösungsansätzen für das Sicherungsproblem hängen von der Art der Datenverarbeitung in Wirtschaft und Verwaltung sowie von dem Wert der verarbeiteten Daten ab.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Referenzen

  1. Siehe Abschnitt 1.1.2

    Google Scholar 

  2. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 7.

    Google Scholar 

  3. “As the trend in costs moves from hardware to software and personnel, the normal arguments that security costs too much will diminish”. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 9.

    Google Scholar 

  4. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 128 f.

    Google Scholar 

  5. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 128 und 130.

    Google Scholar 

  6. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 9.

    Google Scholar 

  7. Zum Problem des Datenschutzes im Gesundheitswesen siehe u.a. Rave, Dieter: Datenschutzprobleme am Beispiel des Gesundheitswesens. In: Datenschutz, hrsg. von W. Kilian, K. Lenk und W. Steinmüller. Frankfurt 1973, S. 279 ff.;

    Google Scholar 

  8. Stockhausen, Josef: Die Speicherung medizinischer Daten — Gefahren und Schutzmaßnahmen. In: Deutsches Ärzteblatt, 70. Jg., Heft 40, 1973, S. 2597 ff.;

    Google Scholar 

  9. Wagner, G.: Medizinische Datenbanken und ihre Problematik. In: Computer: Aufgaben im Gesundheitswesen, hrsg. von N. Hollberg, B. Pleuss und H. Rittersbacher. Berlin, Heidelberg und New York 1973, S. 22 ff.; Faßbinder, Elmar: a.a.O.;

    Google Scholar 

  10. Wolters, Hans-Georg: Datenverarbeitung und Vertraulichkeit medizinischer Informationen. In: Deutsches Ärzteblatt, 71. Jg., Heft 51, 1974, S. 3691 ff.

    Google Scholar 

  11. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 13.

    Google Scholar 

  12. Zur Problematik des Datenschutzes und der Datensicherung im Hochschulbereich siehe insbesondere Lenk, Klaus: Datenschutzprobleme im Hochschulbereich. In: Öffentliche Verwaltung und Datenverarbeitung, 4. Jg., Heft 7, 1974, S. 312 ff.

    Google Scholar 

  13. Über die Anzahl der befragten Personen, die Art der Untersuchungen sowie über den Zeitraum der Befragung werden keine Angaben gemacht. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen. Neuwied und Berlin 1973, S. 39.

    Google Scholar 

  14. Auf die Bedeutung einer klaren Unterscheidung zwischen Risiken, Ursachen und Wirkungen haben insbesondere hingewiesen Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände. In: BIFOA-Arbeitsbericht Nr. 73/4 “Datenschutz und Datensicherung bei automatisierter Datenverarbeitung”, hrsg. von E. Grochla und N. Szyperski. Köln 1974, S. 28 ff.;

    Google Scholar 

  15. Krause, Jürgen: Die Sicherungsmöglichkeiten durch Hardware- und Softwareorientierte Maßnahmen. In: BIFOA-Arbeitsbericht Nr. 73/4 “Datenschutz und Datensicherung bei automatisierter Datenverarbeitung”, hrsg. von E. Grochla und N. Szyperski. Köln 1974, S. 41 ff.

    Google Scholar 

  16. Vgl. Grochla, Erwin: Datenschutz und Datensicherung in ADV-Systemen. In: BIFOA-Arbeitsbericht Nr. 73/4 “Datenschutz und Datensicherung bei automatisierter Datenverarbeitung”, hrsg. von E. Grochla und N. Szyperski. Köln 1974, S. 14.

    Google Scholar 

  17. Vgl. DV-Programmausschuß des Verbandes der Chemischen Industrie e.V.: Datensicherung. Ein Leitfaden für die Praxis. Frankfurt 1974, S. 9.

    Google Scholar 

  18. Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 28 ff.

    Google Scholar 

  19. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität. In: Management heute, Heft 6, 1973. S. 17 ff.

    Google Scholar 

  20. Unter Computer-Kriminalität werden alle deliktischen Handlungen verstanden, bei denen der Computer Werkzeug oder Ziel der Tat ist. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität -Gefahren und Abwehrmaßnahmen, a.a.O., S. 17.

    Google Scholar 

  21. Vgl. Martin, James: Security, Accuracy, and Privacy in Computer Systems. Englewood Cliffs 1973, S. 11 ff.

    Google Scholar 

  22. Vgl. Hauter, Adolf: Datensicherung. Ein Weg zum EDV-Sicherheitsbericht. In: Online, Zeitschrift für Datenverarbeitung, 11. Jg., Heft 7/8, 1973, S. 515.

    Google Scholar 

  23. Vgl. Peck, Paul L.: Data Processing Safeguards. In: Journal of Systems Management, Vol. 23, No. 10, 1972, S. 11 ff.

    Google Scholar 

  24. Vgl. z.B. Greenlee, Blake M.: Secure Data Transmission. In: Computer and Software Security, hrsg. von W. F. Brown. New York 1971, S. 53 ff.;

    Google Scholar 

  25. Petersen, H. E. and Turn, R.: System Implications of Information Privacy. In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 79, 92 und 93;

    Google Scholar 

  26. Wiesel, Georg: Computerkriminalität — Tatbestände und ihre strafrechtliche Verfolgung. Teil 1. In: Siemens Data Report, 8. Jg., Heft 3, 1973, S. 24 ff.

    Google Scholar 

  27. So korreliert z.B. bei der Einteilung von Garbe das Risiko unbeabsichtigter Einblicke in den Datenbestand stark mit dem Risiko fahrlässiger Kunstfehler. Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 32 ff.

    Google Scholar 

  28. Hauter unterteilt die subjektbezogenen Gefährdungen in fahrlässige, grobfahrlässige und deliktische Handlungen. Es ist dabei nicht verständlich, daß er z.B. eine unsystematische Systemanalyse bzw. Programmierung zu den grobfahrlässigen, den unsachgemäßen Eingriff in das System dagegen zu den fahrlässigen Handlungen zählt. Vgl. Hauter, Adolf: Datensicherung. Ein Weg zum EDV-Sicherheitsbericht, a.a.O., S. 515.

    Google Scholar 

  29. Vgl. z.B. Hauter, Adolf: Datensicherung. Ein Weg zum EDV-Sicherheitsbericht, a.a.O., S. 514.

    Google Scholar 

  30. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 30 ff.; Trebesch, Karsten: Bekannter Täter. In: VDI-Nachrichten, Heft 37, 1974, S. 30.

    Google Scholar 

  31. Vgl. Parker, Donn B. , Nycum, Susan und Oüra, S. Stephen: Computer Abuse, hrsg. vom Stanford Research Institute. Washington 1973, S. 26; Parker, Donn B.: Reported Cases of Computer Abuse, by Year and Type (Veröffentlichtes Manuskript), hrsg. vom Stanford Research Institute. Washington, 4. 6. 1974.

    Google Scholar 

  32. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität, a.a.O., S. 18.

    Google Scholar 

  33. Zu einzelnen Fällen der Computer-Kriminalität und ihrer Problematik siehe u.a. Freed, Roy N.: Computer Fraud — A Management Trap. In: Business Horizons, Vol. 12, No. 3, 1969, S. 25 ff.;

    Google Scholar 

  34. Allen, Brandt R.: Computer Fraud. In: Financial Executive, May 1971, S. 38 ff.;

    Google Scholar 

  35. Betzl, Karl Michael: Computerkriminalität — Dichtung und Wahrheit. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 1. Jg., Heft 11, 1972, S. 317 ff.;

    Google Scholar 

  36. Betzl, Karl Michael: Computerkriminalität — Viel Lärm um Nichts. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 1. Jg., Heft 15, 1972, S. 475 f.;

    Google Scholar 

  37. Sieben, Günter und Mühlen, Rainer A. H. von zur: Computerkriminalität — nicht Dichtung, sondern Wahrheit. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 1. Jg., Heft 13, 1972, S. 397 ff.;

    Google Scholar 

  38. Betzl, Karl Michael: Computerkriminalität — Bemerkungen zu einer Richtigstellung. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 23, 1973, S. 254 ff.;

    Google Scholar 

  39. Sieben, Günter und Mühlen, Rainer von zur: Zur Diskussion: Computerkriminalität. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 23, 1973, S. 252 ff.;

    Google Scholar 

  40. Alexander, Tom: Waiting for the Great Computer Rip-Off. In: Fortune, Vol. 90, No. 1, 1974, S. 143 ff.

    Google Scholar 

  41. Vgl. Mühlen, Rainer A. H. von zur: Sicherheit im Unternehmen — Kampfansage an die Computer-Kriminalität. In: Marktforscher, 16. Jg., Heft 98/99, 1972, S. 4.

    Google Scholar 

  42. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 34 f.; o.V.: Computer Fraud and Embezzlement. In: EDP-Analyzer, Vol. 11, No. 9, 1973, S. 1.

    Google Scholar 

  43. Die Verluste von 65 Fällen des Computer-Mißbrauchs in den USA sind dargestellt in Parker, Donn B., Nycum, Susan und Oüra, S. Stephen: a.a.O., S. 78.

    Google Scholar 

  44. Vgl. Verband für Sicherheit in der Wirtschaft e.V.: Sicherheitsvorkehrungen für elektronische Datenverarbeitungsanlagen. Essen 1973, Ausgabe März, S. 7.

    Google Scholar 

  45. Betzl bringt in einer kritischen Würdigung verschiedener bekanntgewordener Computerdelikte klar zum Ausdruck, daß die meisten Fälle auch bei konventionellen Buchhaltungen denkbar sind. Vgl. Betzl, Karl Michael: Sicherung des Rechnungswesens. Köln-Marienburg 1974, S. 112 ff.

    Google Scholar 

  46. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen,. a.a.O., S. 82.

    Google Scholar 

  47. o.V.: Wirtschaftsspionage. In: Sicherheits-Berater, 1. Jg., Heft 4, 1974, S. 54 f.

    Google Scholar 

  48. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 33.

    Google Scholar 

  49. Vgl. Isterling, Fritz: Betrieblicher Brandschutz auf schwachen Füßen, In: Vorbeugender Brandschutz -Brandverhütung und Brandbekämpfung. Gratenau 1974, S. 13 und 15.

    Google Scholar 

  50. Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Schadenverhütungsmaßnahmen für elektronische Datenverarbeitungsanlagen, München 1972.

    Google Scholar 

  51. Vgl. Beardsley, Charles W.: Is Your Computer Insecure? In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 47.

    Google Scholar 

  52. Eine solche Stärke könnte erreicht werden, wenn man die Antenne des störenden Radargerätes von einem Fenster aus sieht und diese gelegentlich auf das Fenster gerichtet wird. Vgl. IBM Deutschland GmbH (Hrsg.): Betrachtungen zur physischen Sicherheit in der Datenverarbeitung. IBM-Form GH12–1181-O. Stuttgart 1973, S. 11.

    Google Scholar 

  53. Vgl. IBM Deutschland GmbH (Hrsg.): Betrachtungen zur physischen Sicherheit in der Datenverarbeitung, a.a.O., S. 11.

    Google Scholar 

  54. Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Schadenverhütung. Sachgebiet: Datentechnik. Ausgabe 1171–2. München o.J.

    Google Scholar 

  55. Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Schadenreport. Sachgebiet: Datenverarbeitungsanlagen. Ausgabe 969–2. München o.J.

    Google Scholar 

  56. Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 34 ff.

    Google Scholar 

  57. Die von Garbe für den Bereich der Datenbestände gemachte Unterteilung in (1) Datenverlust, (2) Datenergänzung, (3) Datenverfälschung und (4) Zuführung der Daten an Unberechtigte deckt sich mit der oben gemachten Einteilung, wenn man die Formen (2) und (3) unter die Modifikation zusammenfaßt. Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 34 ff.

    Google Scholar 

  58. Vgl. Martin, James: a.a.O., S. 13 f.

    Google Scholar 

  59. Es gibt selbstverständlich Anwendungssektoren, die eine extreme Zuverlässigkeit des maschinentechnischen Funktionierens verlangen. Computergestützte Systeme, die z.B. in Raumschiffen die Flugbahnen berechnen oder den Gesundheitszustand von Patienten während der Operation überwachen, müssen für bestimmte Zeiten absolut fehlerfrei arbeiten. Bei solchen SpezialComputern versucht man dieses Ziel durch Verwendung mehrerer redundanter Schaltkreise bzw. Komponenten auch zu erreichen. Vgl. hierzu Brennan, Jean F.: Computer “reparieren” sich selbst. In: IBM-Nachrichten, 20. Jg., Heft 199, 1970, S. 8.

    Google Scholar 

  60. Vgl. Joseph, Earl C: Zukunftstrends der Zuverlässigkeit von Computer-Hardware. In: Datascope, 4. Jg., Heft 11, 1973, S. 4.

    Google Scholar 

  61. Das Prinzip der Redundanz geht davon aus, daß in sinnvoller Weise mehr Teile vorgesehen werden, als zur Erfüllung der Aufgabe unbedingt notwendig wären. Es ermöglicht sowohl eine Fehlererkennung als auch eine Fehlerkorrektur. Vgl. Ein-sele, T.: Tendenzen der technologischen Entwicklung in den siebziger Jahren. Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 4.–6. April 1973 in Bad Liebenzeil, S. 6; Kopetz, Hermann: Software Redundancy in Real Time Systems. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 182 ff.

    Google Scholar 

  62. Vgl. Einsele, T.: a.a.O., S. 6 und A. 4.

    Google Scholar 

  63. Vgl. Brennan, Jean F.: a.a.O., S. 7.

    Google Scholar 

  64. Vgl. Joseph, Earl C: a.a.O., S. 6.

    Google Scholar 

  65. Das Problem der Fehlerdiagnose ist ausführlich behandelt in Görke, Winfried: Fehlerdiagnose digitaler Schaltungen. Stuttgart 1973.

    Google Scholar 

  66. Miniaturisierung elektrischer Schaltkreise.

    Google Scholar 

  67. Die sich aus der Mikroelektronik ergebenden Möglichkeiten und Konsequenzen für den Bau von Computern sind ausführlich dargestellt in Flynn, Michael J.: Trends and Problems in Computer Organizations. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 3 ff.;

    Google Scholar 

  68. Ganzhorn, Karl: Mikroelektronik in Computern. In: IBM-Nachrichten, 24. Jg., Heft 222, 1974, S. 241 und Heft 223, S. 344 ff.;

    Google Scholar 

  69. Müller, Werner: Großintegration elektronischer Bauelemente -Revolution in Wirtschaft und Technik? In: Siemens-Zeitschrift, 48. Jg., Heft 12, 1974, S. 878 ff.;

    Google Scholar 

  70. Turn, Rein: Computers in the 1980s — Trends in Hardware Technology. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 137 ff.

    Google Scholar 

  71. Daneben bringt diese Technik auch aufgrund der kürzeren Verbindungswege eine Erhöhung der internen Geschwindigkeit mit sich. Wesentliche Erhöhungen der Geschwindigkeit dürften jedoch bei dieser Technik mit erhöhten Kosten verbunden sein. Die zuständigen Spezialisten halten in diesem Falle ein überproportionales Ansteigen der Kosten für möglich.

    Google Scholar 

  72. Vgl. z.B. Joseph, Earl C: a.a.O., S. 5.

    Google Scholar 

  73. Die Interdependenzen zwischen Software- und Hardware-Sicherungen werden u.a. ausführlicher dargestellt bei Molho, Lee M.: Hardware Aspects of Secure Computing. In: Security and Privacy in Computer Systems. Los Angeles 1973, S. 359 ff.; Grie-ser, G.: Technisch-organisatorische Probleme und Entwicklungstendenzen in der medizinischen Datenverarbeitung . Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 13. — 15. März 1974 in Bad Liebenzeil, S. 5; Joseph, Earl C: a.a.O., S. 5.

    Google Scholar 

  74. Im Englischen findet sich hierfür der Begriff “Magnetic Bubble”. Obwohl der Amerikaner Andrew Bobeck bereits 1965 die Bedeutung dieser Speichertechnik erkannte, erschienen die ersten Veröffentlichungen erst 1971. Ausführungen zur Geschichte und Technik der Magnetblasen-Speicher finden sich insbesondere iri Curtis, David A. : Magnetic Bubble Technology: Theory and Applications in Computer and Telecommunications Memories. London 1973;

    Google Scholar 

  75. Boner, Andreas: Speichertechnik. In: Computer-Magazin, 3/4. März 1974f S. 5 ff.;

    Google Scholar 

  76. Chang, HSU: Capabilities of the Bubble Technology. In: AFIPS Conference Proceedings. Chicago 1974, S. 847 ff.;

    Google Scholar 

  77. Enticknap, Nicholas: Memories are Made of Bubbles. In: Data Processing, Vol. 16, No. 6, 1974, S. 367 ff.

    Google Scholar 

  78. Das Vorhandensein einer Blase bedeutet binär “1”, das Nichtvorhandensein ist binär “0”.

    Google Scholar 

  79. Zur Technik der Holographie siehe Groh, Gunther: Holographie. Stuttgart, Berlin, Köln und Mainz 1973.

    Google Scholar 

  80. Vgl. Boner, Andreas: a.a.O., S. 14 ff.

    Google Scholar 

  81. Vgl. Neidhardt, M.: Verfügbarkeit komplexer Systeme. Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 2.–3. Dezember 1970 in Stuttgart, S. 21.

    Google Scholar 

  82. RAS ist die Kurzbezeichnung für Reliability (Zuverlässigkeit) , Availability (Verfügbarkeit) und Serviceability (Wartungsfähigkeit). Die Zuverlässigkeit, Verfügbarkeit und Wartungsfähigkeit ist um so größer, je größer die durchschnittliche fehlerfreie Verarbeitungszeit zwischen zwei unvorhergesehenen Wartungsperioden und je kleiner die durchschnittliche Dauer einer Systemreparatur ist. Die Interdependenzen zwischen Zuverlässigkeit, Verfügbarkeit und Wartungsfähigkeit sind ausführlich dargestellt in Marcus, M. J.: On Attaining the Availability Required in Future Information Processing Systems. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 141 ff.; Sokolovsky, Zbynek und Varignon, Andre: Sicherheit durch Software im computerunterstützten Informationssystem. In: Öffentliche Verwaltung und Datenverarbeitung, 5. Jg., Heft 7 – 1975. S. 315 ff.

    Google Scholar 

  83. Vgl. Neidhard, M.: a.a.O., S. 13 f.

    Google Scholar 

  84. Vgl. Klemenc, Hans, Lochner, Hans und Schönherr, Hans-Joachim: VM/370=CP+CMS. Systemsteuerprogramm für den Simultanbetrieb virtueller Maschinen im Dialog auf IBM Systemen/370. IBM-Form F12–1045. Stuttgart 1972, S. 19.

    Google Scholar 

  85. Vgl. z.B. das Voice Information Processing System VIP 100 der Threshold Technology Inc. in Cinnamin-son, N.Y.

    Google Scholar 

  86. Vgl. Einsele, T.: a.a.O., S. 8; o.V.: Spracheingabe in EDV-Systeme. In: Blick durch die Wirtschaft 14. 1. 1975. S. 1.

    Google Scholar 

  87. Vgl. Withington, Frederick G.: Beyond 1984: A Technology Forecast. In: Datamation, Vol. 24, No. 1, 1975, S. 65.

    Google Scholar 

  88. Die Firma Hoesch z.B. speichert zum eigentlichen Programm Tag und Uhrzeit der Übernahme in die Programmbibliothek. Da alle archivierten Läufe nach Programmnummern und Datum sortiert und auf Bändern gespeichert werden, kann man aus einem Inhaltsverzeichnis je Kalenderjahr erkennen, auf welcher Rolle sich welches Programm befindet. Da auch alle Systemnachrichten gespeichert werden, hat man die Möglichkeit, jeden Lauf lückenlos nachzuweisen. Vgl. Obelode, Günter und Windfuhr, Manfred: Methoden zum Datenschutz und zur Datensicherheit — vorgestellt an einem praktischen Beispiel. In: IBM-Nachrichten, 24. Jg., Heft 221, 1974, S. 233.

    Google Scholar 

  89. Die Anforderungen an eine umfassende Zugriffskontrolle finden sich bei Friedman, T. D.: The Authorization Problem in Shared Files. In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 159 ff.

    Google Scholar 

  90. Zu den Zugriffskontrollen in Datenbanksystemen vgl. z.B. Plesch, M. und Griese, J.: Eigenschaften von Datenbanksystemen — ein Vergleich. In: Angewandte Informatik, 14. Jg., Heft 11, 1972, S. 496 f.

    Google Scholar 

  91. Vgl. Winter, H.-J.: Einsatzmöglichkeiten von Datenbanken, Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 3.–5. Dezember 1974 in Bad Liebenzeil, S. 12.

    Google Scholar 

  92. Bei der Dialogprogrammierung erfolgt die Programmierung unter Zuhilfenahme eines Teilnehmersystems. Jeder Aktion des Programmierers, der seine Daten über eine Datenstation am Arbeitsplatz oder in unmittelbarer Nähe seines Arbeitsplatzes eingibt, folgt eine Reaktion des Datenverarbeitungssystems und umgekehrt. Zur Technik der Dialog-Programmierung und ihrer Realisierung in Betriebssystemen siehe u.a. Bode, Gottfried-Neue Methoden und Techniken der Programmierung. Dialog-Programmierung auf IBM-Systemen. In: IBM-Nachrichten, 24. Jg., Heft 223, 1974, S. 405 ff.; Fischer, Ulrich E.: Neue Methoden und Techniken der Programmierung. Überblick und Entwicklungstendenzen. In: IBM-Nachrichten, 24. Jg., Heft 222, 1974, S. 320 ff.

    Google Scholar 

  93. Vgl. Fischer, Ulrich E.: a.a.O., S. 323.

    Google Scholar 

  94. Zur Entscheidungstabellentechnik vgl. u.a. Vieweg, Wolfgang: Die Konstruktion von Entscheidungstabeilen. Wiesbaden 1973;

    Google Scholar 

  95. Montalbano, Michael: Decision Tables. Chicago, Palo Alto, Toronto, Henley-on-Thames, Sydney und Paris 1974;

    Google Scholar 

  96. Fischbach, Franz, Groß, Jürgen und Ott, Winfried: Entscheidungstabellen. Köln-Braunsfeld 1975;

    Google Scholar 

  97. Pagenkemper, K. und Heitz, B.: Entscheidungstabellen in Organisation und Datenverarbeitung. Neuwied 1975.

    Google Scholar 

  98. Zur strukturierten und normierten Programmierung siehe Dahl, O. J., Dijkstra, E. W. und Hoare, C. A. R.: Structured Programming. New York 1972.

    Google Scholar 

  99. Henderson, Peter und Snowdon, Robert A.: A Tool for Structured Program Development. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 204 ff.;

    Google Scholar 

  100. Martin, Johannes I.: Generalized Structured Programming. In: AFIPS Conference Proceedings. Chicago 1974, S. 665 ff.;

    Google Scholar 

  101. Berzheim, Hansbernd : “Fernwirkungsfreie” Strukturierte Programmierung. In: Online, Zeitschrift für Datenverarbeitung, 13. Jg., Heft 3, 1975, S. 118 ff., Heft 4, S. 234 ff. und Heft 5, S. 335 ff.;

    Google Scholar 

  102. Bloom, Allan, M. : The “Else” Must Go, Too. In: Datamation, Vol. 21, No. 5, 1975, S. 123;

    Google Scholar 

  103. Urschler, G.: Automatic Structuring of Programs. In: IBM Journal of Research and Development, Vol. 19, No. 2, 1975, S. 181 ff.;

    Google Scholar 

  104. Yourdan, Edward: Making the Move to Structured Programming. In: Datamation, Vol. 21, No. 6, 1975, S. 52 ff.

    Google Scholar 

  105. Vgl. Wilhelms, Helmut: Automatisierungstechnik und wirtschaftlicher Fortschritt. In: Siemens-Zeitschrift, 48. Jg., Heft 12, 1974, S. 909.

    Google Scholar 

  106. Vgl. Abschnitt 3.3.1

    Google Scholar 

  107. Zu den organisatorischen Sicherungsmethoden siehe u.a. Lehmann, Jörg und Müller, Klaus Peter: Aufbau-und Ablauforganisation eines Rechenzentrums. Ludwigshafen 1972;

    Google Scholar 

  108. Kraus, Wolfgang: Organisatorische und technische Maßnahmen zur Realisierung des Datenschutzes. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 26, 1973, S. 328 ff.;

    Google Scholar 

  109. Kraus, Leonard J.: SAFE — Sicherheit in der Datenverarbeitung. München 1973;

    Google Scholar 

  110. Tassel, Dennie van: Program Style, Design, Efficiency, Debugqing, and Testing. Englewood Cliffs 1974;

    Google Scholar 

  111. Lüscher, Fritz: Sicherstellung und Geheimhaltung in bezug auf Datenbanken. In: Output, 4. Jg., Heft 1, 1975, S. 18 ff.;

    Google Scholar 

  112. Stadler, Norbert: Organisatorische Vorkehrungen zu Datenschutz und Datensicherung. In: Öffentliche Verwaltung und Datenverarbeitung, 5. Jg., Heft 6, 1975, S. 271 ff.

    Google Scholar 

  113. Siehe Tabelle 23

    Google Scholar 

  114. Siehe Tabelle 25

    Google Scholar 

  115. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 132.

    Google Scholar 

  116. Über die Vorgehensweise im Katastrophenfalle siehe insbesondere Jacobson, R. V.: Contingency Planning, In: Computer and Software Security, hrsg. von F. Brown. New York 1971, S. 95 ff.

    Google Scholar 

  117. Auch in den USA sind die Sicherungsvorkehrungen der ADV-Abteilungen gegen Katastrophen im allgemeinen nicht ausreichend. Eine umfassende Analyse dieses Problemkreises findet sich in Marketing Research Department Datamation (Hrsg.): Trends in Computer Room Security. Greenwich, Connecticut 1974.

    Google Scholar 

  118. Das PID hat seinen Sitz in Hawthorne (N.Y.) und ist mit der Aufgabe betraut, alle von der IBM erhältlichen Programme an die Kunden in den USA und an fünf weitere Verteilungszentren auf der ganzen Welt zu versenden. Im Durchschnitt werden täglich 1.500 Aufträge ausgeführt. Da jedem Programm die dazugehörenden Dokumentationsunterlagen beigefügt werden, muß das PID große Mengen Verpackungsmaterial und Programmdokumentationen lagern. An der Löschaktion, die über zehn Stunden dauerte, waren über 200 Feuerwehrleute beschäftigt. Diese Brandkatastrophe ist ausführlich beschrieben in: IBM Deutschland GmbH (Hrsg.): Der Brand beim PID... und was dann geschah. IBM-Form GE12–1244–0. Stuttgart 1973; Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 183 ff.; Pfersich, Hans-Peter: Fallstudie “Brand im Rechenzentrum”. In: Code, 1. Jg., Heft 1, 1914, S. 10 ff.

    Google Scholar 

  119. Vgl, z.B. auch Mühlen, Rainer A. H. von zur: Der Computer als Komplize. In: Die Welt, Nr. 142, 22. 6. 1974, S. III (Die geistige Welt). In diesem Beitrag wird zum Ausdruck gebracht, daß bei 75% der Rechenzentren ein Zugang ohne jede Kontrolle möglich ist.

    Google Scholar 

  120. Vgl. Helfrich, Christian: Kontrollierbarkeit von EDV-Abteilungen. In: Output, 3. Jg., Heft 7, 1974, S. 25.

    Google Scholar 

  121. In Anlehnung an die amtliche Statistik versteht man unter einem Großunternehmen ein Unternehmen mit mehr als 1000 Beschäftigten. Der Überblick über die 75 befragten Unternehmen findet sich im Abschnitt 1.1.2.

    Google Scholar 

  122. In einer vorangehenden Frage wurden folgende Dokumentationsunterlagen genannt: Beschreibung der Ein- und Ausgabedaten, Datenflußplan, Programmablaufplan, Programmbeschreibung, Verzeichnis der programmierten Kontrollen, Testunterlagen und Bedienungsvorschriften.

    Google Scholar 

  123. Das Schutzbedürfnis besteht wegen der Personal-bezogenheit der Daten, das Sicherungsbedürfnis wegen ihrer Sachbezogenheit.

    Google Scholar 

  124. Vgl. Hefner, Rolf und Weideneder, Franz: Realisierung eines EDV-Kontroll- und Sicherheitssystems, In: IBM-Nachrichten, 24. Jg., Heft 219, 1974,.S. 27 ff.

    Google Scholar 

  125. Vgl. Angermeyer, Christoph: a.a.O., S. 9.

    Google Scholar 

  126. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 122.

    Google Scholar 

  127. Vgl. Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 16 ff.

    Google Scholar 

  128. Vgl. IBM Deutschland GmbH (Hrsg.): Datensicherheit bei der internen Datenverarbeitung. Verfahrensrichtlinien (VRD-Nr. 72–018). Stuttgart 1972, S. 2;

    Google Scholar 

  129. vgl. hierzu auch Leibrock, Dieter und Gutmann, Wilhelm: Maßnahmen zur Datensicherung in der Praxis. In: IBM-Nachrichten, 24. Jg., Heft 220, 1974. S. 103 f.

    Google Scholar 

  130. Vgl. Siemens AG (Hrsg.): Richtlinien zur Datensicherheit (Bereich Nachrichtentechnik). München 1973, Kap.2.2.

    Google Scholar 

  131. Vgl. Pomeranz, Felix: Securing the Computer. In: The CPA-Journal, Vol. XLIV, No. 6, 1974, S. 50.

    Google Scholar 

  132. Vgl. Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 101 ff.

    Google Scholar 

  133. Die Abstufung gut — mittel — schlecht (Nominalskala) enthält zwangsläufig weniger Informationen über den Beitrag einer Sicherungsmaßnahme zur Abdeckung eines Risikos als eine Klassifizierung auf einer Verhältnisskala, die Werte von 0–10 oder auch von 0–100 zuläßt.

    Google Scholar 

  134. Vgl. z.B. Winkelmann, Rolf: Wirtschaftlichkeitsüberlegungen zur DV-Systementwicklung. In: Praxis des Rechnungswesens, Heft 5, 1974, Gruppe 12, S. 146 ff.

    Google Scholar 

  135. Es sei jedoch darauf hingewiesen, daß es bei der Anwendung der Nutzwertanalyse auch Verfahren gibt, die den Anforderungen multidimensionaler Zielsysteme grundsätzlich gerecht werden. Zum Problem der optimalen Auswahl von Alternativen unter Beachtung eines multidimensionalen Zielsystems siehe Zangemeister, Christof: Nutzwertanalyse von Projektalternativen. In: Produktplanung — Wertanalyse — Zuverlässigkeit. Zürich 1974, S. 75 ff.

    Google Scholar 

  136. Vgl. Broermann, Bernard: Computerüberwachung und Computersicherung. In: Output, 1. Jg., Heft 1, 1972, S. 20 ff.

    Google Scholar 

  137. Broermann, Bernard: a.a.O.,’ S. 21.

    Google Scholar 

  138. Vgl. Angermann, Adolfuod, Thome, Rainer: Ansätze für eine Kosten-Nutzen-Analyse des Datenschutzes. In: Siemens Data Report, 8. Ja., Heft 4, 1973, S. 18 ff.

    Google Scholar 

  139. Angermann und Thome sprechen hier von dominierenden und dominierten Maßnahmen. Die dominierten Maßnahmen, die in ihren Konsequenzen in den Konsequenzen der dominierenden Maßnahme enthalten sind, sollten dann eliminiert werden, wenn ihre Kosten größer als die der dominierenden sind. Vgl. Angermann, Adolf und Thome, Rainer: a.a.O., S. 22.

    Google Scholar 

  140. Angermann, Adolf und Thome, Rainer: a.a.O., S. 22.

    Google Scholar 

  141. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 101 ff.

    Google Scholar 

  142. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 119 ff.

    Google Scholar 

  143. Diese wurden einem Katalog von 48 Möglichkeiten entnommen.

    Google Scholar 

  144. Vgl, z.B. Hauter, Adolf: Datenschutz — Datensicherung. Teil II: Was kann der Informationsgefährdung entgegengesetzt werden? In: Datascope, 3. Jg., Heft 8, 1972, S. 3

    Google Scholar 

  145. Vgl. hierzu u.a. IBM Corp. (Hrsg.): Data Security-Instructor’s Guide. White Plains, N.Y. 1974, S. 145.

    Google Scholar 

  146. Vgl. z.B. Lindemann, Peter: Betriebswirtschaftliche Funktionsmodelle. In: Fortschritte der Kybernetik, hrsg. von W. Kroebel. München und Wien 1967, S. 431 ff.;

    Google Scholar 

  147. Koller, Horst: Simulation und Planspieltechnik. Wiesbaden 1969, S. 154 ff.;

    Google Scholar 

  148. Gross, Ursula und Edlinger, Werner: Simulationstechnik in Theorie und Praxis. In: Computerunterstützte Planungsverfahren und Entscheidungshilfen. Heft 5 der IBM-Beiträge zur Datenverarbeitung, Methoden und Techniken, IBM-Form F12–0005. Stuttgart 1974, S. 22 ff.

    Google Scholar 

  149. IBM Corp. (Hrsg.): Data Security-Instructor’s Guide, a.a.O., S. 145.

    Google Scholar 

  150. Beschreibungen dieser und weiterer Entscheidungsregeln finden sich in Zangemeister, Christof: Nutzwertanalyse in der Systemtechnik. 2. Aufl. München 1971, S. 252 ff.

    Google Scholar 

  151. Vgl. Verband für Arbeitsstudien-REFA-e.V.: Methodenlehre der Planung und Steuerung. Teil 2: Planung. München 1974, S. 349.

    Google Scholar 

  152. Zu den Kosten von Datensicherungssystemen vgl. u.a. Wortmann, Heinrich: Datensicherung in der Datenverarbeitung. Kiel 1973, S. 8 f.;

    Google Scholar 

  153. Goldstein, Robert C. und Nolan, Richard L. : Personal Privacy Versus the Corporate Computer. In: Harvard Business Review, Vol. 53, No. 2, 1975, S. 62 ff.

    Google Scholar 

  154. Wie diese Kosten im einzelnen ermittelt wurden, ist in dem Studienbericht ausführlich dargestellt. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 122.

    Google Scholar 

  155. Vgl. Angermann, Adolf und Thome, Rainer: a.a.O., S.22.

    Google Scholar 

  156. Hamann, Volker: Sicherung und Versicherung von Datenverarbeitungs-Systemen. In: Praxis des Rechnungswesens, Heft 3, Gruppe 12, 1913, S. 38.

    Google Scholar 

  157. Vgl. auch Kohlscheen, Peter: Versicherungsschutz in der EDV. In: Öffentliche Verwaltung und Datenverarbeitung, 4. Jg., Heft 10, 1974, S. 487.

    Google Scholar 

  158. Vgl. Tassel, Dennie van: Computer Security Management. Englewood Cliffs, N.J., 1972, S. 114 ff.;

    Google Scholar 

  159. vgl. auch Migliaccio, Guy R.: Computer Risk Insurance. In: Computer Security Handbook, hrsg. von B. Hoyt. New York und London 1973, S. 138 ff.

    Google Scholar 

  160. O.V.: Versicherungs-Studie für EDV-Anlagen. In: Die Computer-Zeitung, Heft 6, 1974, S. 6.

    Google Scholar 

  161. Vgl. Kunz, Edwin: Versicherungsmöglichkeiten in der EDV. In: Output, 4. Jg., Heft 3, 1975, S. 14 ff.

    Google Scholar 

  162. Vgl. Jörger, Günther: Versicherungsschutz beim Einsatz von EDV-Anlagen. In: Die Wirtschaftsprüfung, 27. Jg., Heft 10, 1974, S. 264.

    Google Scholar 

  163. IBM Deutschland GmbH: Mietvertrag, IBM-Form 30501–5.

    Google Scholar 

  164. Siemens AG: Mietvertrag, ZVZ 5711 Mietvertr. VD 2500 3.73 1099.

    Google Scholar 

  165. Vgl. Müller, Wolfgang: Schadensverhütung und Versicherung für Datenverarbeitungsanlagen/ Datenträger und Programmierungsunterlagen. In: IBM-Nachrichten, 19. Jg., Heft 195, 1969, S. 711 f.

    Google Scholar 

  166. Vgl. Jörger, Günther: a.a.O., S. 264 ff.

    Google Scholar 

  167. Vgl. hierzu u.a. Renz, Helmut und Weiß, Edwin: Versicherungsschutz bei Verwendung von elektronischen Datenverarbeitungsanlagen. In: Handbuch der maschinellen Datenverarbeitung, Lieferung 29, September 1969, 13/6, S. 1 f.;

    Google Scholar 

  168. o.V.: Datensicherung mit kalkuliertem Risiko. In: Diebold Management Report, August 1971, S. 6;

    Google Scholar 

  169. Hammerstein, A. W. von: Die Versicherung von Datenverarbeitungsanlagen. In: Der Betrieb, 24. Jg., Heft 9, 1971, S. 3 f.

    Google Scholar 

  170. Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Zusatzbedingungen für die Sachversicherung, Mehrkostenversicherung und Datenträgerversicherung von elektronischen Datenverarbeitungsanlagen. Nr. 40c, S. 72.

    Google Scholar 

  171. Vgl. Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, In: Arbeitsunterlagen zum Fachseminar “Datensicherung in ADV-Systemen”, veranstaltet vom Betriebswirtschaftlichen Institut für Organisation und Automation an der Universität zu Köln (BIFOA), 28./29. 3. 1974, S. 5.

    Google Scholar 

  172. Vgl. Jörger, Günther: a.a.O., S. 265.

    Google Scholar 

  173. Vgl. Verband der Sachversicherer e.V. (VdS): Rundschreiben F2071.

    Google Scholar 

  174. Vgl. Verband der Sachversicherer e.V. (VdS): Rundschreiben F2092 vom 24. 8. 1973.

    Google Scholar 

  175. Vgl. o.V.: Datensicherung mit kalkuliertem Risiko, a.a.O., S. 7; Kohlscheen, Peter: Versicherungsschutz in der EDV, a.a.O., S. 487.

    Google Scholar 

  176. Durch die FBU-Klausel 9.13

    Google Scholar 

  177. Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Klausel 25-Zusatzbedingungen für die Sachversicherung, Mehrkostenversicherung und Datenträgerversicherung von elektronischen Datenverarbeitungsanlagen. Form-Nr. 40c 4000, München 1974.

    Google Scholar 

  178. Die Gründe für die sehr unterschiedliche Entwicklung dieses Versicherungszweiges in Deutschland und den Vereinigten Staaten werden aufgezeigt in: Post, Kurt und Post, Manfred: Die Unterschlagung im Betrieb und ihre Bekämpfung unter Berücksichtigung der elektronischen Datenverarbeitung. 3. Aufl., Köln 1971, S. 102 f.

    Google Scholar 

  179. Vgl. hierzu Schmutz, Horst: Zum Thema Computer-Mißbrauch-Versicherung. In: Die Computer-Zeitung vom 8. 9. 1971, S. 6.; Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 8 f.

    Google Scholar 

  180. Vgl. Hamann, Volker: Sicherung und Versicherung von Datenverarbeitungs-Systemen, a.a.O., S. 43.

    Google Scholar 

  181. Vgl. HERMES-Kreditversicherungs-AG: Allgemeine Bedingungen der Computer-Mißbrauch-Versicherung. CMV 1f — 02 73 5, S. 1.

    Google Scholar 

  182. Zu den vorsätzlich unerlaubten Handlungen zählen nicht nur Straftaten wie Betrug, Diebstahl und vorsätzliche Sachbeschädigung, sondern auch alle sonstigen Verstöße gegen die durch Deliktregeln des BGB geschützten Rechte.

    Google Scholar 

  183. Nach Ansicht der Versicherer hat die Erfahrung gezeigt, daß in den meisten Fällen eine eindeutige Feststellung des Täters möglich ist. Vgl. Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 12.

    Google Scholar 

  184. Eine Abgrenzung der Computer-Mißbrauch-Versicherung zu den verschiedenen Formen der Sachversicherung findet sich u.a. bei Kethers, Friedhelm: Computer-Mißbrauch-Versicherung — eine neue Versicherungsart? In: Die Computer-Zeitung vom 14. 7. 1971, S. 10; Schmutz, Horst: a.a.O., S. 6; Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 11 f.; Hamann, Volker: Versicherungsschutz gegen Computerkriminalität in der öffentlichen Verwaltung. In: Öffentliche Verwaltung und Datenverarbeitung, 2. Jg., Heft 7, 1972, S. 284 f.

    Google Scholar 

  185. Vgl. Steguweit, Hans-Dieter: Computermißbrauch-Versicherung. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 3. Jg., Heft 6, 1974, S. 170 f.

    Google Scholar 

  186. Um Benutzer gekaufter und gemieteter Anlagen gleich zu behandeln, setzt man als Kaufpreis 60 Monatsmieten an, d.h. die Jahresmiete beträgt ein Fünftel des Kaufpreises. Vgl. Steguweit, Hans-Dieter: Computermißbrauch-Versicherung. In: Bürotechnik, 23. Jg., Heft 1, 1975, S. 51.

    Google Scholar 

  187. In der Literatur finden sich weitere Beispiele bei Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 15; Steguweit, Hans-Dieter: Computermißbrauch-Versicherung. In: Computer-Praxis, Heft 9, 1974, S. 264.

    Google Scholar 

  188. Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Fragebogen für die Versicherung von elektronischen Datenverarbeitungsanlagen (EDV-Anlagen), Sachversicherung (Ziff. 2), Mehrkostenversicherung (Ziff. 3), Datenträgerversicherung (Ziff. 4). Nr. 66 3000, 7.70.

    Google Scholar 

  189. Vgl. HERMES Kreditversicherungs-AG: Fragebogen zur Computer-Mißbrauch-Versicherung. CMV 19 .772 10.

    Google Scholar 

  190. Die Fragen sind dem Fragebogen für die “Versicherung elektronischer Datenverarbeitungsanlagen” entnommen. Vgl. Versicherungs-Aktiengesellschaft für technische Anlagen (TELA): Fragebogen ..., a.a.O., Ziff. 1.

    Google Scholar 

  191. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Beilage zum Versicherungsschein, Klausel 26, Nr. 91a 20 000, 8.73.

    Google Scholar 

  192. Vgl. HERMES-Kreditversicherungs-Aktiengesellschaft: Fragebogen zur Computer-Mißbrauch-Versicherung, a.a.O., S. 2 ff.

    Google Scholar 

  193. Steguweit, Hans-Dieter: Computermißbrauch-Versicherung, a.a.O., S. 172.

    Google Scholar 

  194. Meyer, Carl W. und Nagel, Kurts a.a.O., S. 82 ff.; Herrmann, Günter, Kraus, Wolfgang, Lindemann, Peter, Nagel, Kurt: Checkliste zur Datensicherung. In: Datenschutz und Datensicherung. Organisationsprobleme, hrsg. von G. Herrmann, P. Lindemann und K. Nagel. IBM-Form F12–0007. Stuttgart 1975, S. 53 ff.

    Google Scholar 

  195. Vgl. Goldstein, Robert C. und Nolan, Richard, L.: a.a.O., Seite 62, 66.

    Google Scholar 

  196. Vgl. hierzu u.a. Wahl, Manfred P.: a.a.O., S.-59 ff.; Nagel, Kurt: Grundlagen und Aufbau eines Management-Informationssystems. In: Zeitschrift für Organisation, 39. Jg., Heft 3, 1970, S. 107 ff.;

    Google Scholar 

  197. Dworatschek, Sebastian: Management-Informations-Systeme. Berlin und New York 1971, S. 99 ff.;

    Google Scholar 

  198. Haberlandt, Karlheinz: Zur Planung automatisierter Management-Informationssysteme. In: Probleme der Unternehmensführung. Festschrift zum 70. Geburtstag von Eugen Hermann Sieber, hrsg. von H. Koller und H.-P. Kicherer. München 1971, S. 102 ff.;

    Google Scholar 

  199. Franzen, Hans M.: Management-Informationssystem (MIS) — ein Lernprozeß. In: Management-Informationssysteme. Beiträge aus der Praxis, hrsg. von P. Lindemann und K. Nagel. Neuwied und Berlin 1972, S. 45 ff.;

    Google Scholar 

  200. Kormann, Helmut und Borrmann, Werner A.: Managementorientierte Vorgehensweise beim Aufbau von Informationssystemen. In: Management-Informationssysteme. Beiträge aus der Praxis, hrsg. von P. Lindemann und K. Nagel. Neuwied und Berlin 1972, S. 134 ff.;

    Google Scholar 

  201. Meyer, Carl W.: EDV als Mittel des Marketing. Herne und Berlin 1972, S. 110 ff.;

    Google Scholar 

  202. Bächler, H. G.: Einführung eines Personalinformationssystems bei der IBM-Schweiz. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 3. Jg., Heft 7, 1974, S. 234 ff. und Heft 8, S. 234 ff.;

    Google Scholar 

  203. Gildersleeve, Thomas R.: Data Processing Project Management. New York, Cincinnati, Toronto, London und Melbourne 1974, S. 52 ff.

    Google Scholar 

  204. Siehe neben den dargestellten Vorschlägen des MID und bei von zur Mühlen u.a. Healy, Richard J.: Design for Security. New York, London und Sydney 1968, S. 107 ff.;

    Google Scholar 

  205. Browne, Peter S.: Taxonomy of Security and Integrity. In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 369 ff.

    Google Scholar 

  206. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 17 ff.

    Google Scholar 

  207. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 116 ff.

    Google Scholar 

  208. Vgl. z.B. Scholz, Einar: Firmenpleite durch Datenverlust. In: Blick durch die Wirtschaft, 2. 9. 1974, S. 1.

    Google Scholar 

  209. In der Literatur über Informationssysteme wird eine solche Unterteilung u.a. befürwortet von American Data Processing Inc. (Hrsg.): Management Information Systems. Detroit 1968, S. 32.; Wahl, Manfred P.: a.a.O., S. 87; Dworatschek, Sebastian: a.a.O., S. 103; Grochla, Erwin: Computer-gestützte Gestaltung von Informationssystemen. In: Angewandte Informatik, 15. Jg., Heft 12, 1973, S. 508.

    Google Scholar 

  210. Vgl. Hutt, Arthur E.: Management’s Role in Computer Security. In: Computer Security Handbook, hrsg. von B. Hoyt. New York und London 1973, S. 2 ff.; Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 118 u. 125;

    Google Scholar 

  211. Nagel, Kurt: Praktische Hinweise zur Planung und Einführung eines Sicherungssystems. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 27, 1973, S. 374;

    Google Scholar 

  212. Hemphill, Charles F.: Security for Business and Industry. Homewood 1974, S. 1 ff.

    Google Scholar 

  213. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 133.

    Google Scholar 

  214. Zusammenstellungen, über die Zuweisung von Aufgaben auf die Hauptfunktionen sind enthalten in Farr, M. A. L., Chadwick, B. und Wong, K. K.: Security for Computer Systems. Manchester und London 1973, S. 69 ff.; Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 118 ff.

    Google Scholar 

  215. Siehe hierzu u.a. Grochla, Erwin: Gestaltung und Überwachung computer-gestützter Informationssysteme zur Unterstützung des Managements im Ent-scheidungsprozeß. In: Zeitschrift Interne Revision, 8. Jg., Heft 1, 1973, S. 15 ff.;

    Google Scholar 

  216. Derlin, Gerald W. : EDP Security Control. In: The Internal Auditor, Vol. 31, No. 4, 1974, S. 16 ff.;

    Google Scholar 

  217. Jancura, Elise G.: Audit and Control of Computer Systems. New York 1974, S. 6 ff.

    Google Scholar 

  218. Eine Abgrenzung der Funktionen des Datenschutzbeauftragten und der Internen Revision findet sich in Lindemann, Peter: Datenschutz — Organisation — Revision, a.a.O., S. 24 f.

    Google Scholar 

  219. Im Rahmen dieser Arbeit erscheint es wenig sinnvoll, begrifflich scharfe Trennungsstriche zwischen Grundausbildung, Weiterbildung und Fortbildung zu ziehen. Der Begriff “Ausbildung” wird daher auch dort verwendet, wo in der Literatur gelegentlich von Weiter- bzw. Fortbildung und Schulung gesprochen wird.

    Google Scholar 

  220. So schreibt z.B. Goll: “Die kapitalistischen Staaten verzichten angeblich auf eine ins einzelne gehende Kodifizierung von Grundsätzen, da sie die technische Entwicklung hemmen könnten und nicht genügend anpassungsfähig wären. Maßstab und Ausgangspunkt der Ordnungsmäßigkeit soll deshalb ganz allgemein das Verhalten “ordentlicher und ehrenwerter Kaufleute” sein. Die in allen kapitalistischen Ländern geübte Praxis der Bilanzfälschung und Profitmanipulation sind ein Ausdruck der sich aus dem ordentlich und ehrenwert deklarierten Verhalten der Kapitalisten ergebenden Möglichkeiten. Das Fehlen von klaren, geschlossenen, fixierten Ordnungsmäßigkeitsan-forderungen ist kein Zufall, sondern eine systemimmanente Absicht.” Goll, Günter: a.a.O., S. 43.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1977 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Nagel, K. (1977). Interne Bestimmungsfaktoren für den Aufbau von Datensicherungssystemen. In: Datensicherung in der Unternehmung. Gabler Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-13621-7_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-13621-7_3

  • Publisher Name: Gabler Verlag, Wiesbaden

  • Print ISBN: 978-3-409-31514-2

  • Online ISBN: 978-3-663-13621-7

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics