24.01.2013 Aufrufe

Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim

Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim

Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

- 119 -<br />

Die Datensicherheit ist lediglich subjektiv wahrnehmbar und abhängig vom Betrachter und<br />

dessen Risikopräferenz. 419 Damit wird sie durch ein gewolltes Ausmaß der beschriebenen<br />

Sachziele charakterisiert. Sie muss folglich planmäßig auf Basis strategischer Sicherheitsziele<br />

hergestellt, überwacht und erhalten bzw. (weiter-)entwickelt werden. Die Zielerreichung<br />

stellt die Kombination im Folgenden darzustellender Maßnahmen im Rahmen des<br />

Sicherheitsmanagements (Risikomanagements) 420 sicher. 421<br />

4.1.2 Umsetzung im Data Warehouse-System<br />

4.1.2.1 Ausgangssituation<br />

Den dargestellten Bedrohungen kann durch bauliche, organisatorische und technische<br />

Maßnahmen begegnet werden. Dieses Gesamtkonzept kann als ‚Sicherheitsinfrastruktur’<br />

bezeichnet werden. Sie ist der Bestandteil der System-Architektur, die die festgelegten<br />

Sicherheitseigenschaften durchsetzt und erforderliche Realisierungsmaßnahmen benennt. 422<br />

Die baulichen Gegebenheiten berücksichtigend legt die Sicherheitsstrategie der Organisation<br />

dabei „die Menge an technischen und organisatorischen Regeln, Verhaltensrichtlinien,<br />

Verantwortlichkeiten und Rollen sowie Maßnahmen fest, um die angestrebten Schutzziele<br />

[d.h. die Sachziele der Informationssicherheit, Anm. des Verfassers] zu erreichen.“ 423 Sie<br />

besteht aus systembestimmten, d.h. von der zuständigen Einheit, global bestimmten Regeln<br />

(z.B. Regeln zum Emailaustausch zwischen Mitarbeitern oder dem Virenschutz) und einer<br />

benutzerbestimmbaren Komponente, die den Benutzern erlaubt, die Rechtsvergabe für von<br />

ihnen erzeugte Objekte individuell zu gestalten. Da die Sicherheitsstrategien in der Praxis<br />

häufig textbasiert und damit informell festgelegt werden, liegt das größte Problem in deren<br />

kontrollierten Umsetzung. 424<br />

Die Datensicherheit in einem DWS muss in die organisationsweite Strategie integriert<br />

werden, genauso müssen Sicherheitsmaßnahmen zwischen DW und zum DWS gehörenden<br />

weiteren Komponenten koordiniert werden, um deren Wirksamkeit sicherzustellen. Diese<br />

Maßnahmen sind ex-post nicht effizient und effektiv organisierbar. Einige Handlungen<br />

419<br />

Vgl. Oppliger, R. (2002), S.371; Eckert, C. (2005), S.21.<br />

420<br />

Detaillierter vgl. Heinrich, L.J. (2002), S.543ff; Junginger, M. (2005), S.101ff.<br />

421<br />

Vgl. Heinrich, L.J. (2002), S.279f.<br />

422<br />

Vgl. Eckert, C. (2005), S.22ff.<br />

423<br />

Eckert, C. (2005), S.20.<br />

424<br />

Vgl. Eckert, C. (2005), S.21.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!