Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim
Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim
Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
- 119 -<br />
Die Datensicherheit ist lediglich subjektiv wahrnehmbar und abhängig vom Betrachter und<br />
dessen Risikopräferenz. 419 Damit wird sie durch ein gewolltes Ausmaß der beschriebenen<br />
Sachziele charakterisiert. Sie muss folglich planmäßig auf Basis strategischer Sicherheitsziele<br />
hergestellt, überwacht und erhalten bzw. (weiter-)entwickelt werden. Die Zielerreichung<br />
stellt die Kombination im Folgenden darzustellender Maßnahmen im Rahmen des<br />
Sicherheitsmanagements (Risikomanagements) 420 sicher. 421<br />
4.1.2 Umsetzung im Data Warehouse-System<br />
4.1.2.1 Ausgangssituation<br />
Den dargestellten Bedrohungen kann durch bauliche, organisatorische und technische<br />
Maßnahmen begegnet werden. Dieses Gesamtkonzept kann als ‚Sicherheitsinfrastruktur’<br />
bezeichnet werden. Sie ist der Bestandteil der System-Architektur, die die festgelegten<br />
Sicherheitseigenschaften durchsetzt und erforderliche Realisierungsmaßnahmen benennt. 422<br />
Die baulichen Gegebenheiten berücksichtigend legt die Sicherheitsstrategie der Organisation<br />
dabei „die Menge an technischen und organisatorischen Regeln, Verhaltensrichtlinien,<br />
Verantwortlichkeiten und Rollen sowie Maßnahmen fest, um die angestrebten Schutzziele<br />
[d.h. die Sachziele der Informationssicherheit, Anm. des Verfassers] zu erreichen.“ 423 Sie<br />
besteht aus systembestimmten, d.h. von der zuständigen Einheit, global bestimmten Regeln<br />
(z.B. Regeln zum Emailaustausch zwischen Mitarbeitern oder dem Virenschutz) und einer<br />
benutzerbestimmbaren Komponente, die den Benutzern erlaubt, die Rechtsvergabe für von<br />
ihnen erzeugte Objekte individuell zu gestalten. Da die Sicherheitsstrategien in der Praxis<br />
häufig textbasiert und damit informell festgelegt werden, liegt das größte Problem in deren<br />
kontrollierten Umsetzung. 424<br />
Die Datensicherheit in einem DWS muss in die organisationsweite Strategie integriert<br />
werden, genauso müssen Sicherheitsmaßnahmen zwischen DW und zum DWS gehörenden<br />
weiteren Komponenten koordiniert werden, um deren Wirksamkeit sicherzustellen. Diese<br />
Maßnahmen sind ex-post nicht effizient und effektiv organisierbar. Einige Handlungen<br />
419<br />
Vgl. Oppliger, R. (2002), S.371; Eckert, C. (2005), S.21.<br />
420<br />
Detaillierter vgl. Heinrich, L.J. (2002), S.543ff; Junginger, M. (2005), S.101ff.<br />
421<br />
Vgl. Heinrich, L.J. (2002), S.279f.<br />
422<br />
Vgl. Eckert, C. (2005), S.22ff.<br />
423<br />
Eckert, C. (2005), S.20.<br />
424<br />
Vgl. Eckert, C. (2005), S.21.