Advertisement

Interne Bestimmungsfaktoren für den Aufbau von Datensicherungssystemen

  • Kurt Nagel
Chapter
  • 10 Downloads

Zusammenfassung

Eine wesentliche Voraussetzung für ein funktionierendes Datensicherungssystem ist ein ausgeprägtes Sicherheitsbewußtsein aller Mitarbeiter. Das Massachusetts Institute of Technology (MIT) untersuchte in der im Abschnitt 1.1.2 erwähnten empirischen Studie die Einstellungen der Benutzer von Datenverarbeitungsanlagen hinsichtlich der Datensicherung. Von der Studiengruppe wurden drei Thesen über das Sicherheitsbewußtsein aufgestellt1):
  1. 1.

    Die von einem Benutzer geforderte Datensicherheit hängt von dessen Wissen um die Gefährdung der zu -schützenden Tatbestände, insbesondere der Daten und Programme, ab.

     
  2. 2.

    Das Sicherheitsbewußtsein des Mitarbeiters wird wesentlich von dessen Entfernung zum Datenverarbeitungssystem bestimmt.

     
  3. 3.

    Die Unterschiede in den Stufen des Sicherheitsbewußtseins und in den Lösungsansätzen für das Sicherungsproblem hängen von der Art der Datenverarbeitung in Wirtschaft und Verwaltung sowie von dem Wert der verarbeiteten Daten ab.

     

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Referenzen

  1. 1).
    Siehe Abschnitt 1.1.2Google Scholar
  2. 1).
    Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 7.Google Scholar
  3. 1).
    “As the trend in costs moves from hardware to software and personnel, the normal arguments that security costs too much will diminish”. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 9.Google Scholar
  4. 2).
    Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 128 f.Google Scholar
  5. 1).
    Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 128 und 130.Google Scholar
  6. 1).
    Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 9.Google Scholar
  7. 1).
    Zum Problem des Datenschutzes im Gesundheitswesen siehe u.a. Rave, Dieter: Datenschutzprobleme am Beispiel des Gesundheitswesens. In: Datenschutz, hrsg. von W. Kilian, K. Lenk und W. Steinmüller. Frankfurt 1973, S. 279 ff.;Google Scholar
  8. 1a).
    Stockhausen, Josef: Die Speicherung medizinischer Daten — Gefahren und Schutzmaßnahmen. In: Deutsches Ärzteblatt, 70. Jg., Heft 40, 1973, S. 2597 ff.;Google Scholar
  9. 1b).
    Wagner, G.: Medizinische Datenbanken und ihre Problematik. In: Computer: Aufgaben im Gesundheitswesen, hrsg. von N. Hollberg, B. Pleuss und H. Rittersbacher. Berlin, Heidelberg und New York 1973, S. 22 ff.; Faßbinder, Elmar: a.a.O.;Google Scholar
  10. 1c).
    Wolters, Hans-Georg: Datenverarbeitung und Vertraulichkeit medizinischer Informationen. In: Deutsches Ärzteblatt, 71. Jg., Heft 51, 1974, S. 3691 ff.Google Scholar
  11. 1).
    IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 13.Google Scholar
  12. 2).
    Zur Problematik des Datenschutzes und der Datensicherung im Hochschulbereich siehe insbesondere Lenk, Klaus: Datenschutzprobleme im Hochschulbereich. In: Öffentliche Verwaltung und Datenverarbeitung, 4. Jg., Heft 7, 1974, S. 312 ff.Google Scholar
  13. 1).
    Über die Anzahl der befragten Personen, die Art der Untersuchungen sowie über den Zeitraum der Befragung werden keine Angaben gemacht. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen. Neuwied und Berlin 1973, S. 39.Google Scholar
  14. 1).
    Auf die Bedeutung einer klaren Unterscheidung zwischen Risiken, Ursachen und Wirkungen haben insbesondere hingewiesen Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände. In: BIFOA-Arbeitsbericht Nr. 73/4 “Datenschutz und Datensicherung bei automatisierter Datenverarbeitung”, hrsg. von E. Grochla und N. Szyperski. Köln 1974, S. 28 ff.;Google Scholar
  15. 1a).
    Krause, Jürgen: Die Sicherungsmöglichkeiten durch Hardware- und Softwareorientierte Maßnahmen. In: BIFOA-Arbeitsbericht Nr. 73/4 “Datenschutz und Datensicherung bei automatisierter Datenverarbeitung”, hrsg. von E. Grochla und N. Szyperski. Köln 1974, S. 41 ff.Google Scholar
  16. 1).
    Vgl. Grochla, Erwin: Datenschutz und Datensicherung in ADV-Systemen. In: BIFOA-Arbeitsbericht Nr. 73/4 “Datenschutz und Datensicherung bei automatisierter Datenverarbeitung”, hrsg. von E. Grochla und N. Szyperski. Köln 1974, S. 14.Google Scholar
  17. 1).
    Vgl. DV-Programmausschuß des Verbandes der Chemischen Industrie e.V.: Datensicherung. Ein Leitfaden für die Praxis. Frankfurt 1974, S. 9.Google Scholar
  18. 2).
    Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 28 ff.Google Scholar
  19. 1).
    Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität. In: Management heute, Heft 6, 1973. S. 17 ff.Google Scholar
  20. 2).
    Unter Computer-Kriminalität werden alle deliktischen Handlungen verstanden, bei denen der Computer Werkzeug oder Ziel der Tat ist. Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität -Gefahren und Abwehrmaßnahmen, a.a.O., S. 17.Google Scholar
  21. 3).
    Vgl. Martin, James: Security, Accuracy, and Privacy in Computer Systems. Englewood Cliffs 1973, S. 11 ff.Google Scholar
  22. 1).
    Vgl. Hauter, Adolf: Datensicherung. Ein Weg zum EDV-Sicherheitsbericht. In: Online, Zeitschrift für Datenverarbeitung, 11. Jg., Heft 7/8, 1973, S. 515.Google Scholar
  23. 2).
    Vgl. Peck, Paul L.: Data Processing Safeguards. In: Journal of Systems Management, Vol. 23, No. 10, 1972, S. 11 ff.Google Scholar
  24. 1).
    Vgl. z.B. Greenlee, Blake M.: Secure Data Transmission. In: Computer and Software Security, hrsg. von W. F. Brown. New York 1971, S. 53 ff.;Google Scholar
  25. 1a).
    Petersen, H. E. and Turn, R.: System Implications of Information Privacy. In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 79, 92 und 93;Google Scholar
  26. 1b).
    Wiesel, Georg: Computerkriminalität — Tatbestände und ihre strafrechtliche Verfolgung. Teil 1. In: Siemens Data Report, 8. Jg., Heft 3, 1973, S. 24 ff.Google Scholar
  27. 2).
    So korreliert z.B. bei der Einteilung von Garbe das Risiko unbeabsichtigter Einblicke in den Datenbestand stark mit dem Risiko fahrlässiger Kunstfehler. Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 32 ff.Google Scholar
  28. 3).
    Hauter unterteilt die subjektbezogenen Gefährdungen in fahrlässige, grobfahrlässige und deliktische Handlungen. Es ist dabei nicht verständlich, daß er z.B. eine unsystematische Systemanalyse bzw. Programmierung zu den grobfahrlässigen, den unsachgemäßen Eingriff in das System dagegen zu den fahrlässigen Handlungen zählt. Vgl. Hauter, Adolf: Datensicherung. Ein Weg zum EDV-Sicherheitsbericht, a.a.O., S. 515.Google Scholar
  29. 1).
    Vgl. z.B. Hauter, Adolf: Datensicherung. Ein Weg zum EDV-Sicherheitsbericht, a.a.O., S. 514.Google Scholar
  30. 1).
    Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 30 ff.; Trebesch, Karsten: Bekannter Täter. In: VDI-Nachrichten, Heft 37, 1974, S. 30.Google Scholar
  31. 1).
    Vgl. Parker, Donn B. , Nycum, Susan und Oüra, S. Stephen: Computer Abuse, hrsg. vom Stanford Research Institute. Washington 1973, S. 26; Parker, Donn B.: Reported Cases of Computer Abuse, by Year and Type (Veröffentlichtes Manuskript), hrsg. vom Stanford Research Institute. Washington, 4. 6. 1974.Google Scholar
  32. 1).
    Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität, a.a.O., S. 18.Google Scholar
  33. 2).
    Zu einzelnen Fällen der Computer-Kriminalität und ihrer Problematik siehe u.a. Freed, Roy N.: Computer Fraud — A Management Trap. In: Business Horizons, Vol. 12, No. 3, 1969, S. 25 ff.;Google Scholar
  34. 2a).
    Allen, Brandt R.: Computer Fraud. In: Financial Executive, May 1971, S. 38 ff.;Google Scholar
  35. 2b).
    Betzl, Karl Michael: Computerkriminalität — Dichtung und Wahrheit. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 1. Jg., Heft 11, 1972, S. 317 ff.;Google Scholar
  36. 2c).
    Betzl, Karl Michael: Computerkriminalität — Viel Lärm um Nichts. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 1. Jg., Heft 15, 1972, S. 475 f.;Google Scholar
  37. 2d).
    Sieben, Günter und Mühlen, Rainer A. H. von zur: Computerkriminalität — nicht Dichtung, sondern Wahrheit. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 1. Jg., Heft 13, 1972, S. 397 ff.;Google Scholar
  38. 2f).
    Betzl, Karl Michael: Computerkriminalität — Bemerkungen zu einer Richtigstellung. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 23, 1973, S. 254 ff.;Google Scholar
  39. 2g).
    Sieben, Günter und Mühlen, Rainer von zur: Zur Diskussion: Computerkriminalität. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 23, 1973, S. 252 ff.;Google Scholar
  40. 2h).
    Alexander, Tom: Waiting for the Great Computer Rip-Off. In: Fortune, Vol. 90, No. 1, 1974, S. 143 ff.Google Scholar
  41. 1).
    Vgl. Mühlen, Rainer A. H. von zur: Sicherheit im Unternehmen — Kampfansage an die Computer-Kriminalität. In: Marktforscher, 16. Jg., Heft 98/99, 1972, S. 4.Google Scholar
  42. 2).
    Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 34 f.; o.V.: Computer Fraud and Embezzlement. In: EDP-Analyzer, Vol. 11, No. 9, 1973, S. 1.Google Scholar
  43. 3).
    Die Verluste von 65 Fällen des Computer-Mißbrauchs in den USA sind dargestellt in Parker, Donn B., Nycum, Susan und Oüra, S. Stephen: a.a.O., S. 78.Google Scholar
  44. 4).
    Vgl. Verband für Sicherheit in der Wirtschaft e.V.: Sicherheitsvorkehrungen für elektronische Datenverarbeitungsanlagen. Essen 1973, Ausgabe März, S. 7.Google Scholar
  45. 1).
    Betzl bringt in einer kritischen Würdigung verschiedener bekanntgewordener Computerdelikte klar zum Ausdruck, daß die meisten Fälle auch bei konventionellen Buchhaltungen denkbar sind. Vgl. Betzl, Karl Michael: Sicherung des Rechnungswesens. Köln-Marienburg 1974, S. 112 ff.Google Scholar
  46. 2).
    Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen,. a.a.O., S. 82.Google Scholar
  47. 3).
    o.V.: Wirtschaftsspionage. In: Sicherheits-Berater, 1. Jg., Heft 4, 1974, S. 54 f.Google Scholar
  48. 1).
    Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 33.Google Scholar
  49. 1).
    Vgl. Isterling, Fritz: Betrieblicher Brandschutz auf schwachen Füßen, In: Vorbeugender Brandschutz -Brandverhütung und Brandbekämpfung. Gratenau 1974, S. 13 und 15.Google Scholar
  50. 2).
    Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Schadenverhütungsmaßnahmen für elektronische Datenverarbeitungsanlagen, München 1972.Google Scholar
  51. 3).
    Vgl. Beardsley, Charles W.: Is Your Computer Insecure? In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 47.Google Scholar
  52. 1).
    Eine solche Stärke könnte erreicht werden, wenn man die Antenne des störenden Radargerätes von einem Fenster aus sieht und diese gelegentlich auf das Fenster gerichtet wird. Vgl. IBM Deutschland GmbH (Hrsg.): Betrachtungen zur physischen Sicherheit in der Datenverarbeitung. IBM-Form GH12–1181-O. Stuttgart 1973, S. 11.Google Scholar
  53. 2).
    Vgl. IBM Deutschland GmbH (Hrsg.): Betrachtungen zur physischen Sicherheit in der Datenverarbeitung, a.a.O., S. 11.Google Scholar
  54. 3).
    Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Schadenverhütung. Sachgebiet: Datentechnik. Ausgabe 1171–2. München o.J.Google Scholar
  55. 1).
    Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Schadenreport. Sachgebiet: Datenverarbeitungsanlagen. Ausgabe 969–2. München o.J.Google Scholar
  56. 2).
    Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 34 ff.Google Scholar
  57. 3).
    Die von Garbe für den Bereich der Datenbestände gemachte Unterteilung in (1) Datenverlust, (2) Datenergänzung, (3) Datenverfälschung und (4) Zuführung der Daten an Unberechtigte deckt sich mit der oben gemachten Einteilung, wenn man die Formen (2) und (3) unter die Modifikation zusammenfaßt. Vgl. Garbe, Helmut: Inhalt und Wirkungen von materiellen Risiken betrieblicher Datenbestände, a.a.O., S. 34 ff.Google Scholar
  58. 1).
    Vgl. Martin, James: a.a.O., S. 13 f.Google Scholar
  59. 1).
    Es gibt selbstverständlich Anwendungssektoren, die eine extreme Zuverlässigkeit des maschinentechnischen Funktionierens verlangen. Computergestützte Systeme, die z.B. in Raumschiffen die Flugbahnen berechnen oder den Gesundheitszustand von Patienten während der Operation überwachen, müssen für bestimmte Zeiten absolut fehlerfrei arbeiten. Bei solchen SpezialComputern versucht man dieses Ziel durch Verwendung mehrerer redundanter Schaltkreise bzw. Komponenten auch zu erreichen. Vgl. hierzu Brennan, Jean F.: Computer “reparieren” sich selbst. In: IBM-Nachrichten, 20. Jg., Heft 199, 1970, S. 8.Google Scholar
  60. 2).
    Vgl. Joseph, Earl C: Zukunftstrends der Zuverlässigkeit von Computer-Hardware. In: Datascope, 4. Jg., Heft 11, 1973, S. 4.Google Scholar
  61. 3).
    Das Prinzip der Redundanz geht davon aus, daß in sinnvoller Weise mehr Teile vorgesehen werden, als zur Erfüllung der Aufgabe unbedingt notwendig wären. Es ermöglicht sowohl eine Fehlererkennung als auch eine Fehlerkorrektur. Vgl. Ein-sele, T.: Tendenzen der technologischen Entwicklung in den siebziger Jahren. Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 4.–6. April 1973 in Bad Liebenzeil, S. 6; Kopetz, Hermann: Software Redundancy in Real Time Systems. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 182 ff.Google Scholar
  62. 1).
    Vgl. Einsele, T.: a.a.O., S. 6 und A. 4.Google Scholar
  63. 1).
    Vgl. Brennan, Jean F.: a.a.O., S. 7.Google Scholar
  64. 2).
    Vgl. Joseph, Earl C: a.a.O., S. 6.Google Scholar
  65. 1).
    Das Problem der Fehlerdiagnose ist ausführlich behandelt in Görke, Winfried: Fehlerdiagnose digitaler Schaltungen. Stuttgart 1973.Google Scholar
  66. 2).
    Miniaturisierung elektrischer Schaltkreise.Google Scholar
  67. 3).
    Die sich aus der Mikroelektronik ergebenden Möglichkeiten und Konsequenzen für den Bau von Computern sind ausführlich dargestellt in Flynn, Michael J.: Trends and Problems in Computer Organizations. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 3 ff.;Google Scholar
  68. 3a).
    Ganzhorn, Karl: Mikroelektronik in Computern. In: IBM-Nachrichten, 24. Jg., Heft 222, 1974, S. 241 und Heft 223, S. 344 ff.;Google Scholar
  69. 3b).
    Müller, Werner: Großintegration elektronischer Bauelemente -Revolution in Wirtschaft und Technik? In: Siemens-Zeitschrift, 48. Jg., Heft 12, 1974, S. 878 ff.;Google Scholar
  70. 3c).
    Turn, Rein: Computers in the 1980s — Trends in Hardware Technology. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 137 ff.Google Scholar
  71. 4).
    Daneben bringt diese Technik auch aufgrund der kürzeren Verbindungswege eine Erhöhung der internen Geschwindigkeit mit sich. Wesentliche Erhöhungen der Geschwindigkeit dürften jedoch bei dieser Technik mit erhöhten Kosten verbunden sein. Die zuständigen Spezialisten halten in diesem Falle ein überproportionales Ansteigen der Kosten für möglich.Google Scholar
  72. 1).
    Vgl. z.B. Joseph, Earl C: a.a.O., S. 5.Google Scholar
  73. 2).
    Die Interdependenzen zwischen Software- und Hardware-Sicherungen werden u.a. ausführlicher dargestellt bei Molho, Lee M.: Hardware Aspects of Secure Computing. In: Security and Privacy in Computer Systems. Los Angeles 1973, S. 359 ff.; Grie-ser, G.: Technisch-organisatorische Probleme und Entwicklungstendenzen in der medizinischen Datenverarbeitung . Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 13. — 15. März 1974 in Bad Liebenzeil, S. 5; Joseph, Earl C: a.a.O., S. 5.Google Scholar
  74. 1).
    Im Englischen findet sich hierfür der Begriff “Magnetic Bubble”. Obwohl der Amerikaner Andrew Bobeck bereits 1965 die Bedeutung dieser Speichertechnik erkannte, erschienen die ersten Veröffentlichungen erst 1971. Ausführungen zur Geschichte und Technik der Magnetblasen-Speicher finden sich insbesondere iri Curtis, David A. : Magnetic Bubble Technology: Theory and Applications in Computer and Telecommunications Memories. London 1973;Google Scholar
  75. 1a).
    Boner, Andreas: Speichertechnik. In: Computer-Magazin, 3/4. März 1974f S. 5 ff.;Google Scholar
  76. 1b).
    Chang, HSU: Capabilities of the Bubble Technology. In: AFIPS Conference Proceedings. Chicago 1974, S. 847 ff.;Google Scholar
  77. 1c).
    Enticknap, Nicholas: Memories are Made of Bubbles. In: Data Processing, Vol. 16, No. 6, 1974, S. 367 ff.Google Scholar
  78. 2).
    Das Vorhandensein einer Blase bedeutet binär “1”, das Nichtvorhandensein ist binär “0”.Google Scholar
  79. 1).
    Zur Technik der Holographie siehe Groh, Gunther: Holographie. Stuttgart, Berlin, Köln und Mainz 1973.Google Scholar
  80. 2).
    Vgl. Boner, Andreas: a.a.O., S. 14 ff.Google Scholar
  81. 1).
    Vgl. Neidhardt, M.: Verfügbarkeit komplexer Systeme. Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 2.–3. Dezember 1970 in Stuttgart, S. 21.Google Scholar
  82. 2).
    RAS ist die Kurzbezeichnung für Reliability (Zuverlässigkeit) , Availability (Verfügbarkeit) und Serviceability (Wartungsfähigkeit). Die Zuverlässigkeit, Verfügbarkeit und Wartungsfähigkeit ist um so größer, je größer die durchschnittliche fehlerfreie Verarbeitungszeit zwischen zwei unvorhergesehenen Wartungsperioden und je kleiner die durchschnittliche Dauer einer Systemreparatur ist. Die Interdependenzen zwischen Zuverlässigkeit, Verfügbarkeit und Wartungsfähigkeit sind ausführlich dargestellt in Marcus, M. J.: On Attaining the Availability Required in Future Information Processing Systems. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 141 ff.; Sokolovsky, Zbynek und Varignon, Andre: Sicherheit durch Software im computerunterstützten Informationssystem. In: Öffentliche Verwaltung und Datenverarbeitung, 5. Jg., Heft 7 – 1975. S. 315 ff.Google Scholar
  83. 3).
    Vgl. Neidhard, M.: a.a.O., S. 13 f.Google Scholar
  84. 1).
    Vgl. Klemenc, Hans, Lochner, Hans und Schönherr, Hans-Joachim: VM/370=CP+CMS. Systemsteuerprogramm für den Simultanbetrieb virtueller Maschinen im Dialog auf IBM Systemen/370. IBM-Form F12–1045. Stuttgart 1972, S. 19.Google Scholar
  85. 1).
    Vgl. z.B. das Voice Information Processing System VIP 100 der Threshold Technology Inc. in Cinnamin-son, N.Y.Google Scholar
  86. 2).
    Vgl. Einsele, T.: a.a.O., S. 8; o.V.: Spracheingabe in EDV-Systeme. In: Blick durch die Wirtschaft 14. 1. 1975. S. 1.Google Scholar
  87. 3).
    Vgl. Withington, Frederick G.: Beyond 1984: A Technology Forecast. In: Datamation, Vol. 24, No. 1, 1975, S. 65.Google Scholar
  88. 1).
    Die Firma Hoesch z.B. speichert zum eigentlichen Programm Tag und Uhrzeit der Übernahme in die Programmbibliothek. Da alle archivierten Läufe nach Programmnummern und Datum sortiert und auf Bändern gespeichert werden, kann man aus einem Inhaltsverzeichnis je Kalenderjahr erkennen, auf welcher Rolle sich welches Programm befindet. Da auch alle Systemnachrichten gespeichert werden, hat man die Möglichkeit, jeden Lauf lückenlos nachzuweisen. Vgl. Obelode, Günter und Windfuhr, Manfred: Methoden zum Datenschutz und zur Datensicherheit — vorgestellt an einem praktischen Beispiel. In: IBM-Nachrichten, 24. Jg., Heft 221, 1974, S. 233.Google Scholar
  89. 2).
    Die Anforderungen an eine umfassende Zugriffskontrolle finden sich bei Friedman, T. D.: The Authorization Problem in Shared Files. In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 159 ff.Google Scholar
  90. 3).
    Zu den Zugriffskontrollen in Datenbanksystemen vgl. z.B. Plesch, M. und Griese, J.: Eigenschaften von Datenbanksystemen — ein Vergleich. In: Angewandte Informatik, 14. Jg., Heft 11, 1972, S. 496 f.Google Scholar
  91. 1).
    Vgl. Winter, H.-J.: Einsatzmöglichkeiten von Datenbanken, Veröffentlichtes Vortragsmanuskript, IBM-Seminar vom 3.–5. Dezember 1974 in Bad Liebenzeil, S. 12.Google Scholar
  92. 2).
    Bei der Dialogprogrammierung erfolgt die Programmierung unter Zuhilfenahme eines Teilnehmersystems. Jeder Aktion des Programmierers, der seine Daten über eine Datenstation am Arbeitsplatz oder in unmittelbarer Nähe seines Arbeitsplatzes eingibt, folgt eine Reaktion des Datenverarbeitungssystems und umgekehrt. Zur Technik der Dialog-Programmierung und ihrer Realisierung in Betriebssystemen siehe u.a. Bode, Gottfried-Neue Methoden und Techniken der Programmierung. Dialog-Programmierung auf IBM-Systemen. In: IBM-Nachrichten, 24. Jg., Heft 223, 1974, S. 405 ff.; Fischer, Ulrich E.: Neue Methoden und Techniken der Programmierung. Überblick und Entwicklungstendenzen. In: IBM-Nachrichten, 24. Jg., Heft 222, 1974, S. 320 ff.Google Scholar
  93. 1).
    Vgl. Fischer, Ulrich E.: a.a.O., S. 323.Google Scholar
  94. 2).
    Zur Entscheidungstabellentechnik vgl. u.a. Vieweg, Wolfgang: Die Konstruktion von Entscheidungstabeilen. Wiesbaden 1973;Google Scholar
  95. 2a).
    Montalbano, Michael: Decision Tables. Chicago, Palo Alto, Toronto, Henley-on-Thames, Sydney und Paris 1974;Google Scholar
  96. 2c).
    Fischbach, Franz, Groß, Jürgen und Ott, Winfried: Entscheidungstabellen. Köln-Braunsfeld 1975;Google Scholar
  97. 2d).
    Pagenkemper, K. und Heitz, B.: Entscheidungstabellen in Organisation und Datenverarbeitung. Neuwied 1975.Google Scholar
  98. 1).
    Zur strukturierten und normierten Programmierung siehe Dahl, O. J., Dijkstra, E. W. und Hoare, C. A. R.: Structured Programming. New York 1972.Google Scholar
  99. 1a).
    Henderson, Peter und Snowdon, Robert A.: A Tool for Structured Program Development. In: Information Processing 74. Proceedings of IFIP Congress 74, hrsg. von J. L. Rosenfeld. New York 1974, S. 204 ff.;Google Scholar
  100. 1b).
    Martin, Johannes I.: Generalized Structured Programming. In: AFIPS Conference Proceedings. Chicago 1974, S. 665 ff.;Google Scholar
  101. 1c).
    Berzheim, Hansbernd : “Fernwirkungsfreie” Strukturierte Programmierung. In: Online, Zeitschrift für Datenverarbeitung, 13. Jg., Heft 3, 1975, S. 118 ff., Heft 4, S. 234 ff. und Heft 5, S. 335 ff.;Google Scholar
  102. 1d).
    Bloom, Allan, M. : The “Else” Must Go, Too. In: Datamation, Vol. 21, No. 5, 1975, S. 123;Google Scholar
  103. 1e).
    Urschler, G.: Automatic Structuring of Programs. In: IBM Journal of Research and Development, Vol. 19, No. 2, 1975, S. 181 ff.;Google Scholar
  104. 1f).
    Yourdan, Edward: Making the Move to Structured Programming. In: Datamation, Vol. 21, No. 6, 1975, S. 52 ff.Google Scholar
  105. 2).
    Vgl. Wilhelms, Helmut: Automatisierungstechnik und wirtschaftlicher Fortschritt. In: Siemens-Zeitschrift, 48. Jg., Heft 12, 1974, S. 909.Google Scholar
  106. 3).
    Vgl. Abschnitt 3.3.1Google Scholar
  107. 1).
    Zu den organisatorischen Sicherungsmethoden siehe u.a. Lehmann, Jörg und Müller, Klaus Peter: Aufbau-und Ablauforganisation eines Rechenzentrums. Ludwigshafen 1972;Google Scholar
  108. 1a).
    Kraus, Wolfgang: Organisatorische und technische Maßnahmen zur Realisierung des Datenschutzes. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 26, 1973, S. 328 ff.;Google Scholar
  109. 1b).
    Kraus, Leonard J.: SAFE — Sicherheit in der Datenverarbeitung. München 1973;Google Scholar
  110. 1c).
    Tassel, Dennie van: Program Style, Design, Efficiency, Debugqing, and Testing. Englewood Cliffs 1974;Google Scholar
  111. 1d).
    Lüscher, Fritz: Sicherstellung und Geheimhaltung in bezug auf Datenbanken. In: Output, 4. Jg., Heft 1, 1975, S. 18 ff.;Google Scholar
  112. 1e).
    Stadler, Norbert: Organisatorische Vorkehrungen zu Datenschutz und Datensicherung. In: Öffentliche Verwaltung und Datenverarbeitung, 5. Jg., Heft 6, 1975, S. 271 ff.Google Scholar
  113. 2).
    Siehe Tabelle 23Google Scholar
  114. 3).
    Siehe Tabelle 25Google Scholar
  115. 1).
    Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 132.Google Scholar
  116. 1).
    Über die Vorgehensweise im Katastrophenfalle siehe insbesondere Jacobson, R. V.: Contingency Planning, In: Computer and Software Security, hrsg. von F. Brown. New York 1971, S. 95 ff.Google Scholar
  117. 1).
    Auch in den USA sind die Sicherungsvorkehrungen der ADV-Abteilungen gegen Katastrophen im allgemeinen nicht ausreichend. Eine umfassende Analyse dieses Problemkreises findet sich in Marketing Research Department Datamation (Hrsg.): Trends in Computer Room Security. Greenwich, Connecticut 1974.Google Scholar
  118. 2).
    Das PID hat seinen Sitz in Hawthorne (N.Y.) und ist mit der Aufgabe betraut, alle von der IBM erhältlichen Programme an die Kunden in den USA und an fünf weitere Verteilungszentren auf der ganzen Welt zu versenden. Im Durchschnitt werden täglich 1.500 Aufträge ausgeführt. Da jedem Programm die dazugehörenden Dokumentationsunterlagen beigefügt werden, muß das PID große Mengen Verpackungsmaterial und Programmdokumentationen lagern. An der Löschaktion, die über zehn Stunden dauerte, waren über 200 Feuerwehrleute beschäftigt. Diese Brandkatastrophe ist ausführlich beschrieben in: IBM Deutschland GmbH (Hrsg.): Der Brand beim PID... und was dann geschah. IBM-Form GE12–1244–0. Stuttgart 1973; Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 183 ff.; Pfersich, Hans-Peter: Fallstudie “Brand im Rechenzentrum”. In: Code, 1. Jg., Heft 1, 1914, S. 10 ff.Google Scholar
  119. 1).
    Vgl, z.B. auch Mühlen, Rainer A. H. von zur: Der Computer als Komplize. In: Die Welt, Nr. 142, 22. 6. 1974, S. III (Die geistige Welt). In diesem Beitrag wird zum Ausdruck gebracht, daß bei 75% der Rechenzentren ein Zugang ohne jede Kontrolle möglich ist.Google Scholar
  120. 1).
    Vgl. Helfrich, Christian: Kontrollierbarkeit von EDV-Abteilungen. In: Output, 3. Jg., Heft 7, 1974, S. 25.Google Scholar
  121. 2).
    In Anlehnung an die amtliche Statistik versteht man unter einem Großunternehmen ein Unternehmen mit mehr als 1000 Beschäftigten. Der Überblick über die 75 befragten Unternehmen findet sich im Abschnitt 1.1.2.Google Scholar
  122. 3).
    In einer vorangehenden Frage wurden folgende Dokumentationsunterlagen genannt: Beschreibung der Ein- und Ausgabedaten, Datenflußplan, Programmablaufplan, Programmbeschreibung, Verzeichnis der programmierten Kontrollen, Testunterlagen und Bedienungsvorschriften.Google Scholar
  123. 4).
    Das Schutzbedürfnis besteht wegen der Personal-bezogenheit der Daten, das Sicherungsbedürfnis wegen ihrer Sachbezogenheit.Google Scholar
  124. 1).
    Vgl. Hefner, Rolf und Weideneder, Franz: Realisierung eines EDV-Kontroll- und Sicherheitssystems, In: IBM-Nachrichten, 24. Jg., Heft 219, 1974,.S. 27 ff.Google Scholar
  125. 2).
    Vgl. Angermeyer, Christoph: a.a.O., S. 9.Google Scholar
  126. 3).
    Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 122.Google Scholar
  127. 4).
    Vgl. Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 16 ff.Google Scholar
  128. 1).
    Vgl. IBM Deutschland GmbH (Hrsg.): Datensicherheit bei der internen Datenverarbeitung. Verfahrensrichtlinien (VRD-Nr. 72–018). Stuttgart 1972, S. 2;Google Scholar
  129. 1a).
    vgl. hierzu auch Leibrock, Dieter und Gutmann, Wilhelm: Maßnahmen zur Datensicherung in der Praxis. In: IBM-Nachrichten, 24. Jg., Heft 220, 1974. S. 103 f.Google Scholar
  130. 2).
    Vgl. Siemens AG (Hrsg.): Richtlinien zur Datensicherheit (Bereich Nachrichtentechnik). München 1973, Kap.2.2.Google Scholar
  131. 1).
    Vgl. Pomeranz, Felix: Securing the Computer. In: The CPA-Journal, Vol. XLIV, No. 6, 1974, S. 50.Google Scholar
  132. 1).
    Vgl. Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 101 ff.Google Scholar
  133. 1).
    Die Abstufung gut — mittel — schlecht (Nominalskala) enthält zwangsläufig weniger Informationen über den Beitrag einer Sicherungsmaßnahme zur Abdeckung eines Risikos als eine Klassifizierung auf einer Verhältnisskala, die Werte von 0–10 oder auch von 0–100 zuläßt.Google Scholar
  134. 1).
    Vgl. z.B. Winkelmann, Rolf: Wirtschaftlichkeitsüberlegungen zur DV-Systementwicklung. In: Praxis des Rechnungswesens, Heft 5, 1974, Gruppe 12, S. 146 ff.Google Scholar
  135. 1).
    Es sei jedoch darauf hingewiesen, daß es bei der Anwendung der Nutzwertanalyse auch Verfahren gibt, die den Anforderungen multidimensionaler Zielsysteme grundsätzlich gerecht werden. Zum Problem der optimalen Auswahl von Alternativen unter Beachtung eines multidimensionalen Zielsystems siehe Zangemeister, Christof: Nutzwertanalyse von Projektalternativen. In: Produktplanung — Wertanalyse — Zuverlässigkeit. Zürich 1974, S. 75 ff.Google Scholar
  136. 1).
    Vgl. Broermann, Bernard: Computerüberwachung und Computersicherung. In: Output, 1. Jg., Heft 1, 1972, S. 20 ff.Google Scholar
  137. 1).
    Broermann, Bernard: a.a.O.,’ S. 21.Google Scholar
  138. 1).
    Vgl. Angermann, Adolfuod, Thome, Rainer: Ansätze für eine Kosten-Nutzen-Analyse des Datenschutzes. In: Siemens Data Report, 8. Ja., Heft 4, 1973, S. 18 ff.Google Scholar
  139. 1).
    Angermann und Thome sprechen hier von dominierenden und dominierten Maßnahmen. Die dominierten Maßnahmen, die in ihren Konsequenzen in den Konsequenzen der dominierenden Maßnahme enthalten sind, sollten dann eliminiert werden, wenn ihre Kosten größer als die der dominierenden sind. Vgl. Angermann, Adolf und Thome, Rainer: a.a.O., S. 22.Google Scholar
  140. 1).
    Angermann, Adolf und Thome, Rainer: a.a.O., S. 22.Google Scholar
  141. 2).
    Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 101 ff.Google Scholar
  142. 1).
    Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 119 ff.Google Scholar
  143. 2).
    Diese wurden einem Katalog von 48 Möglichkeiten entnommen.Google Scholar
  144. 1).
    Vgl, z.B. Hauter, Adolf: Datenschutz — Datensicherung. Teil II: Was kann der Informationsgefährdung entgegengesetzt werden? In: Datascope, 3. Jg., Heft 8, 1972, S. 3Google Scholar
  145. 1).
    Vgl. hierzu u.a. IBM Corp. (Hrsg.): Data Security-Instructor’s Guide. White Plains, N.Y. 1974, S. 145.Google Scholar
  146. 1).
    Vgl. z.B. Lindemann, Peter: Betriebswirtschaftliche Funktionsmodelle. In: Fortschritte der Kybernetik, hrsg. von W. Kroebel. München und Wien 1967, S. 431 ff.;Google Scholar
  147. 1a).
    Koller, Horst: Simulation und Planspieltechnik. Wiesbaden 1969, S. 154 ff.;Google Scholar
  148. 1b).
    Gross, Ursula und Edlinger, Werner: Simulationstechnik in Theorie und Praxis. In: Computerunterstützte Planungsverfahren und Entscheidungshilfen. Heft 5 der IBM-Beiträge zur Datenverarbeitung, Methoden und Techniken, IBM-Form F12–0005. Stuttgart 1974, S. 22 ff.Google Scholar
  149. 2).
    IBM Corp. (Hrsg.): Data Security-Instructor’s Guide, a.a.O., S. 145.Google Scholar
  150. 1).
    Beschreibungen dieser und weiterer Entscheidungsregeln finden sich in Zangemeister, Christof: Nutzwertanalyse in der Systemtechnik. 2. Aufl. München 1971, S. 252 ff.Google Scholar
  151. 2).
    Vgl. Verband für Arbeitsstudien-REFA-e.V.: Methodenlehre der Planung und Steuerung. Teil 2: Planung. München 1974, S. 349.Google Scholar
  152. 1).
    Zu den Kosten von Datensicherungssystemen vgl. u.a. Wortmann, Heinrich: Datensicherung in der Datenverarbeitung. Kiel 1973, S. 8 f.;Google Scholar
  153. 1a).
    Goldstein, Robert C. und Nolan, Richard L. : Personal Privacy Versus the Corporate Computer. In: Harvard Business Review, Vol. 53, No. 2, 1975, S. 62 ff.Google Scholar
  154. 1).
    Wie diese Kosten im einzelnen ermittelt wurden, ist in dem Studienbericht ausführlich dargestellt. Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 122.Google Scholar
  155. 1).
    Vgl. Angermann, Adolf und Thome, Rainer: a.a.O., S.22.Google Scholar
  156. 1).
    Hamann, Volker: Sicherung und Versicherung von Datenverarbeitungs-Systemen. In: Praxis des Rechnungswesens, Heft 3, Gruppe 12, 1913, S. 38.Google Scholar
  157. 1).
    Vgl. auch Kohlscheen, Peter: Versicherungsschutz in der EDV. In: Öffentliche Verwaltung und Datenverarbeitung, 4. Jg., Heft 10, 1974, S. 487.Google Scholar
  158. 2).
    Vgl. Tassel, Dennie van: Computer Security Management. Englewood Cliffs, N.J., 1972, S. 114 ff.;Google Scholar
  159. 2a).
    vgl. auch Migliaccio, Guy R.: Computer Risk Insurance. In: Computer Security Handbook, hrsg. von B. Hoyt. New York und London 1973, S. 138 ff.Google Scholar
  160. 1).
    O.V.: Versicherungs-Studie für EDV-Anlagen. In: Die Computer-Zeitung, Heft 6, 1974, S. 6.Google Scholar
  161. 2).
    Vgl. Kunz, Edwin: Versicherungsmöglichkeiten in der EDV. In: Output, 4. Jg., Heft 3, 1975, S. 14 ff.Google Scholar
  162. 1).
    Vgl. Jörger, Günther: Versicherungsschutz beim Einsatz von EDV-Anlagen. In: Die Wirtschaftsprüfung, 27. Jg., Heft 10, 1974, S. 264.Google Scholar
  163. 2).
    IBM Deutschland GmbH: Mietvertrag, IBM-Form 30501–5.Google Scholar
  164. 3).
    Siemens AG: Mietvertrag, ZVZ 5711 Mietvertr. VD 2500 3.73 1099.Google Scholar
  165. 1).
    Vgl. Müller, Wolfgang: Schadensverhütung und Versicherung für Datenverarbeitungsanlagen/ Datenträger und Programmierungsunterlagen. In: IBM-Nachrichten, 19. Jg., Heft 195, 1969, S. 711 f.Google Scholar
  166. 2).
    Vgl. Jörger, Günther: a.a.O., S. 264 ff.Google Scholar
  167. 1).
    Vgl. hierzu u.a. Renz, Helmut und Weiß, Edwin: Versicherungsschutz bei Verwendung von elektronischen Datenverarbeitungsanlagen. In: Handbuch der maschinellen Datenverarbeitung, Lieferung 29, September 1969, 13/6, S. 1 f.;Google Scholar
  168. 1a).
    o.V.: Datensicherung mit kalkuliertem Risiko. In: Diebold Management Report, August 1971, S. 6;Google Scholar
  169. 1b).
    Hammerstein, A. W. von: Die Versicherung von Datenverarbeitungsanlagen. In: Der Betrieb, 24. Jg., Heft 9, 1971, S. 3 f.Google Scholar
  170. 2).
    Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Zusatzbedingungen für die Sachversicherung, Mehrkostenversicherung und Datenträgerversicherung von elektronischen Datenverarbeitungsanlagen. Nr. 40c, S. 72.Google Scholar
  171. 1).
    Vgl. Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, In: Arbeitsunterlagen zum Fachseminar “Datensicherung in ADV-Systemen”, veranstaltet vom Betriebswirtschaftlichen Institut für Organisation und Automation an der Universität zu Köln (BIFOA), 28./29. 3. 1974, S. 5.Google Scholar
  172. 2).
    Vgl. Jörger, Günther: a.a.O., S. 265.Google Scholar
  173. 1).
    Vgl. Verband der Sachversicherer e.V. (VdS): Rundschreiben F2071.Google Scholar
  174. 2).
    Vgl. Verband der Sachversicherer e.V. (VdS): Rundschreiben F2092 vom 24. 8. 1973.Google Scholar
  175. 1).
    Vgl. o.V.: Datensicherung mit kalkuliertem Risiko, a.a.O., S. 7; Kohlscheen, Peter: Versicherungsschutz in der EDV, a.a.O., S. 487.Google Scholar
  176. 1).
    Durch die FBU-Klausel 9.13Google Scholar
  177. 1).
    Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Klausel 25-Zusatzbedingungen für die Sachversicherung, Mehrkostenversicherung und Datenträgerversicherung von elektronischen Datenverarbeitungsanlagen. Form-Nr. 40c 4000, München 1974.Google Scholar
  178. 1).
    Die Gründe für die sehr unterschiedliche Entwicklung dieses Versicherungszweiges in Deutschland und den Vereinigten Staaten werden aufgezeigt in: Post, Kurt und Post, Manfred: Die Unterschlagung im Betrieb und ihre Bekämpfung unter Berücksichtigung der elektronischen Datenverarbeitung. 3. Aufl., Köln 1971, S. 102 f.Google Scholar
  179. 1).
    Vgl. hierzu Schmutz, Horst: Zum Thema Computer-Mißbrauch-Versicherung. In: Die Computer-Zeitung vom 8. 9. 1971, S. 6.; Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 8 f.Google Scholar
  180. 1).
    Vgl. Hamann, Volker: Sicherung und Versicherung von Datenverarbeitungs-Systemen, a.a.O., S. 43.Google Scholar
  181. 2).
    Vgl. HERMES-Kreditversicherungs-AG: Allgemeine Bedingungen der Computer-Mißbrauch-Versicherung. CMV 1f — 02 73 5, S. 1.Google Scholar
  182. 1).
    Zu den vorsätzlich unerlaubten Handlungen zählen nicht nur Straftaten wie Betrug, Diebstahl und vorsätzliche Sachbeschädigung, sondern auch alle sonstigen Verstöße gegen die durch Deliktregeln des BGB geschützten Rechte.Google Scholar
  183. 2).
    Nach Ansicht der Versicherer hat die Erfahrung gezeigt, daß in den meisten Fällen eine eindeutige Feststellung des Täters möglich ist. Vgl. Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 12.Google Scholar
  184. 1).
    Eine Abgrenzung der Computer-Mißbrauch-Versicherung zu den verschiedenen Formen der Sachversicherung findet sich u.a. bei Kethers, Friedhelm: Computer-Mißbrauch-Versicherung — eine neue Versicherungsart? In: Die Computer-Zeitung vom 14. 7. 1971, S. 10; Schmutz, Horst: a.a.O., S. 6; Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 11 f.; Hamann, Volker: Versicherungsschutz gegen Computerkriminalität in der öffentlichen Verwaltung. In: Öffentliche Verwaltung und Datenverarbeitung, 2. Jg., Heft 7, 1972, S. 284 f.Google Scholar
  185. 2).
    Vgl. Steguweit, Hans-Dieter: Computermißbrauch-Versicherung. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 3. Jg., Heft 6, 1974, S. 170 f.Google Scholar
  186. 1).
    Um Benutzer gekaufter und gemieteter Anlagen gleich zu behandeln, setzt man als Kaufpreis 60 Monatsmieten an, d.h. die Jahresmiete beträgt ein Fünftel des Kaufpreises. Vgl. Steguweit, Hans-Dieter: Computermißbrauch-Versicherung. In: Bürotechnik, 23. Jg., Heft 1, 1975, S. 51.Google Scholar
  187. 2).
    In der Literatur finden sich weitere Beispiele bei Hamann, Volker: Die Sparten der kommerziellen Versicherung im ADV-Bereich, a.a.O., S. 15; Steguweit, Hans-Dieter: Computermißbrauch-Versicherung. In: Computer-Praxis, Heft 9, 1974, S. 264.Google Scholar
  188. 1).
    Vgl. Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Fragebogen für die Versicherung von elektronischen Datenverarbeitungsanlagen (EDV-Anlagen), Sachversicherung (Ziff. 2), Mehrkostenversicherung (Ziff. 3), Datenträgerversicherung (Ziff. 4). Nr. 66 3000, 7.70.Google Scholar
  189. 2).
    Vgl. HERMES Kreditversicherungs-AG: Fragebogen zur Computer-Mißbrauch-Versicherung. CMV 19 .772 10.Google Scholar
  190. 1).
    Die Fragen sind dem Fragebogen für die “Versicherung elektronischer Datenverarbeitungsanlagen” entnommen. Vgl. Versicherungs-Aktiengesellschaft für technische Anlagen (TELA): Fragebogen ..., a.a.O., Ziff. 1.Google Scholar
  191. 1).
    Versicherungs-Aktiengesellschaft für Technische Anlagen (TELA): Beilage zum Versicherungsschein, Klausel 26, Nr. 91a 20 000, 8.73.Google Scholar
  192. 1).
    Vgl. HERMES-Kreditversicherungs-Aktiengesellschaft: Fragebogen zur Computer-Mißbrauch-Versicherung, a.a.O., S. 2 ff.Google Scholar
  193. 1).
    Steguweit, Hans-Dieter: Computermißbrauch-Versicherung, a.a.O., S. 172.Google Scholar
  194. 1).
    Meyer, Carl W. und Nagel, Kurts a.a.O., S. 82 ff.; Herrmann, Günter, Kraus, Wolfgang, Lindemann, Peter, Nagel, Kurt: Checkliste zur Datensicherung. In: Datenschutz und Datensicherung. Organisationsprobleme, hrsg. von G. Herrmann, P. Lindemann und K. Nagel. IBM-Form F12–0007. Stuttgart 1975, S. 53 ff.Google Scholar
  195. 1).
    Vgl. Goldstein, Robert C. und Nolan, Richard, L.: a.a.O., Seite 62, 66.Google Scholar
  196. 1).
    Vgl. hierzu u.a. Wahl, Manfred P.: a.a.O., S.-59 ff.; Nagel, Kurt: Grundlagen und Aufbau eines Management-Informationssystems. In: Zeitschrift für Organisation, 39. Jg., Heft 3, 1970, S. 107 ff.;Google Scholar
  197. 1a).
    Dworatschek, Sebastian: Management-Informations-Systeme. Berlin und New York 1971, S. 99 ff.;Google Scholar
  198. 1b).
    Haberlandt, Karlheinz: Zur Planung automatisierter Management-Informationssysteme. In: Probleme der Unternehmensführung. Festschrift zum 70. Geburtstag von Eugen Hermann Sieber, hrsg. von H. Koller und H.-P. Kicherer. München 1971, S. 102 ff.;Google Scholar
  199. 1b).
    Franzen, Hans M.: Management-Informationssystem (MIS) — ein Lernprozeß. In: Management-Informationssysteme. Beiträge aus der Praxis, hrsg. von P. Lindemann und K. Nagel. Neuwied und Berlin 1972, S. 45 ff.;Google Scholar
  200. 1c).
    Kormann, Helmut und Borrmann, Werner A.: Managementorientierte Vorgehensweise beim Aufbau von Informationssystemen. In: Management-Informationssysteme. Beiträge aus der Praxis, hrsg. von P. Lindemann und K. Nagel. Neuwied und Berlin 1972, S. 134 ff.;Google Scholar
  201. 1d).
    Meyer, Carl W.: EDV als Mittel des Marketing. Herne und Berlin 1972, S. 110 ff.;Google Scholar
  202. 1e).
    Bächler, H. G.: Einführung eines Personalinformationssystems bei der IBM-Schweiz. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 3. Jg., Heft 7, 1974, S. 234 ff. und Heft 8, S. 234 ff.;Google Scholar
  203. 1f).
    Gildersleeve, Thomas R.: Data Processing Project Management. New York, Cincinnati, Toronto, London und Melbourne 1974, S. 52 ff.Google Scholar
  204. 1).
    Siehe neben den dargestellten Vorschlägen des MID und bei von zur Mühlen u.a. Healy, Richard J.: Design for Security. New York, London und Sydney 1968, S. 107 ff.;Google Scholar
  205. 1a).
    Browne, Peter S.: Taxonomy of Security and Integrity. In: Security and Privacy in Computer Systems, hrsg. von L. J. Hoffman. Los Angeles 1973, S. 369 ff.Google Scholar
  206. 1).
    Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 3, Part 2, a.a.O., S. 17 ff.Google Scholar
  207. 1).
    Vgl. Mühlen, Rainer A. H. von zur: Computer-Kriminalität — Gefahren und Abwehrmaßnahmen, a.a.O., S. 116 ff.Google Scholar
  208. 2).
    Vgl. z.B. Scholz, Einar: Firmenpleite durch Datenverlust. In: Blick durch die Wirtschaft, 2. 9. 1974, S. 1.Google Scholar
  209. 3).
    In der Literatur über Informationssysteme wird eine solche Unterteilung u.a. befürwortet von American Data Processing Inc. (Hrsg.): Management Information Systems. Detroit 1968, S. 32.; Wahl, Manfred P.: a.a.O., S. 87; Dworatschek, Sebastian: a.a.O., S. 103; Grochla, Erwin: Computer-gestützte Gestaltung von Informationssystemen. In: Angewandte Informatik, 15. Jg., Heft 12, 1973, S. 508.Google Scholar
  210. 1).
    Vgl. Hutt, Arthur E.: Management’s Role in Computer Security. In: Computer Security Handbook, hrsg. von B. Hoyt. New York und London 1973, S. 2 ff.; Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 118 u. 125;Google Scholar
  211. 1a).
    Nagel, Kurt: Praktische Hinweise zur Planung und Einführung eines Sicherungssystems. In: Datenverarbeitung in Steuer, Wirtschaft und Recht, 2. Jg., Heft 27, 1973, S. 374;Google Scholar
  212. 1b).
    Hemphill, Charles F.: Security for Business and Industry. Homewood 1974, S. 1 ff.Google Scholar
  213. 2).
    Vgl. IBM Corp. (Hrsg.): Data Security and Data Processing, Vol. 4, a.a.O., S. 133.Google Scholar
  214. 1).
    Zusammenstellungen, über die Zuweisung von Aufgaben auf die Hauptfunktionen sind enthalten in Farr, M. A. L., Chadwick, B. und Wong, K. K.: Security for Computer Systems. Manchester und London 1973, S. 69 ff.; Lindemann, Peter, Nagel, Kurt und Herrmann, Günter: a.a.O., S. 118 ff.Google Scholar
  215. 1).
    Siehe hierzu u.a. Grochla, Erwin: Gestaltung und Überwachung computer-gestützter Informationssysteme zur Unterstützung des Managements im Ent-scheidungsprozeß. In: Zeitschrift Interne Revision, 8. Jg., Heft 1, 1973, S. 15 ff.;Google Scholar
  216. 1a).
    Derlin, Gerald W. : EDP Security Control. In: The Internal Auditor, Vol. 31, No. 4, 1974, S. 16 ff.;Google Scholar
  217. 1b).
    Jancura, Elise G.: Audit and Control of Computer Systems. New York 1974, S. 6 ff.Google Scholar
  218. 2).
    Eine Abgrenzung der Funktionen des Datenschutzbeauftragten und der Internen Revision findet sich in Lindemann, Peter: Datenschutz — Organisation — Revision, a.a.O., S. 24 f.Google Scholar
  219. 1).
    Im Rahmen dieser Arbeit erscheint es wenig sinnvoll, begrifflich scharfe Trennungsstriche zwischen Grundausbildung, Weiterbildung und Fortbildung zu ziehen. Der Begriff “Ausbildung” wird daher auch dort verwendet, wo in der Literatur gelegentlich von Weiter- bzw. Fortbildung und Schulung gesprochen wird.Google Scholar
  220. 1).
    So schreibt z.B. Goll: “Die kapitalistischen Staaten verzichten angeblich auf eine ins einzelne gehende Kodifizierung von Grundsätzen, da sie die technische Entwicklung hemmen könnten und nicht genügend anpassungsfähig wären. Maßstab und Ausgangspunkt der Ordnungsmäßigkeit soll deshalb ganz allgemein das Verhalten “ordentlicher und ehrenwerter Kaufleute” sein. Die in allen kapitalistischen Ländern geübte Praxis der Bilanzfälschung und Profitmanipulation sind ein Ausdruck der sich aus dem ordentlich und ehrenwert deklarierten Verhalten der Kapitalisten ergebenden Möglichkeiten. Das Fehlen von klaren, geschlossenen, fixierten Ordnungsmäßigkeitsan-forderungen ist kein Zufall, sondern eine systemimmanente Absicht.” Goll, Günter: a.a.O., S. 43.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1977

Authors and Affiliations

  • Kurt Nagel

There are no affiliations available

Personalised recommendations