25.03.2015 Aufrufe

e-Government - ein Prüfungsleitfaden - EUROSAI IT Working Group

e-Government - ein Prüfungsleitfaden - EUROSAI IT Working Group

e-Government - ein Prüfungsleitfaden - EUROSAI IT Working Group

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

61<br />

Lieferanten, Kunden oder Beschäftigte zu leisten, Sch<strong>ein</strong>- oder Falsch-Transaktionen<br />

zu verbergen oder zu verheimlichen, Programme und Daten zu kopieren (stehlen), aber<br />

auch Hacking oder Sabotage etc. Dies kann zu erheblichen Schäden in den<br />

kundenbezogenen oder in den verwaltungsbezogenen Datenbeständen der öffentlichen<br />

Verwaltung führen und in bestimmten Fällen die Arbeitsfähigkeit oder die<br />

Existenzberechtigung der öffentlichen Verwaltung gefährden.<br />

5.2.3 Anforderungen an Steuerung und Leitung<br />

In Zukunft wird sich die Leitungsebene der öffentlichen Verwaltung weitaus häufiger<br />

mit der Frage aus<strong>ein</strong>andersetzen müssen, inwieweit ihre <strong>IT</strong>-Systeme ihrer Strategie<br />

entsprechen oder in Über<strong>ein</strong>stimmung mit dieser <strong>ein</strong>geführt werden.<br />

Es liegt in der Verantwortung der Verwaltungsführung, dass die Systeme nicht nur<br />

ausreichende Datenübertragungs-, sondern auch Prüfungskapazitäten (als Prüfungs-<br />

Ansatz und -Hilfsmittel) und hinreichende präventive, detektierende und korrigierende<br />

Prüfroutinen in Form von Systemkontrollen aufweisen, <strong>ein</strong>e ausreichende<br />

Funktionstrennung vorsehen, und dass die Systeme in <strong>ein</strong>em <strong>IT</strong>-Umfeld arbeiten, das<br />

selbst hinreichend sicher ist.<br />

Kontrollen digitaler Systeme müssen bei dem schnellen elektronischen und<br />

automatisierten Informationsfluss häufig und frühzeitig <strong>ein</strong>setzen, um von vorne her<strong>ein</strong><br />

präventiv und nicht nur detektiv oder korrektiv wirken zu können. Wichtig ist, dass<br />

Bestandsdaten (und ihre Änderungen) und Transaktionsdaten (und deren Änderungen)<br />

nur in <strong>ein</strong>er gut kontrollierten und überprüfbaren Weise geändert werden dürfen; die im<br />

System hinterlegten Kontrollen müssen richtig angeordnet und durchgeführt werden, da<br />

Lücken zu <strong>ein</strong>em Risiko finanzieller Verluste führen können.<br />

Die „Risiko-Landschaft“ ändert sich und wird dynamischer; da die technische und die<br />

wirtschaftliche Lebensdauer von Hard- und Software immer kürzer wird, müssen sie<br />

fortwährend von neuen Versionen ersetzt werden. Deshalb werden die heutigen <strong>IT</strong>-<br />

Sicherheitssysteme kaum morgigen Anforderungen entsprechen. Sie müssen durch<br />

neue Sicherheitssysteme ersetzt oder angepasst werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!