Lade Inhalt...

Zugriffsberechtigungen / Access Management in rechnungslegungsrelevanten SAP ERP-Systemen

Exemplarische Rechtsgrundlagen, Risiken und Lösungsansätze für die kommunale deutsche Energiewirtschaft

©2014 Akademische Arbeit 203 Seiten

Zusammenfassung

(Diss.) Informationen, ihre abgeleiteten Datenentsprechungen und die darauf fußenden Ablage- und Aufbereitungsstrukturen in den Systembestandteilen der Informationstechnologie (IT) stellen heute wesentliche Werte für Unternehmen dar und müssen daher folgerichtig adäquatem Schutz unterworfen sein. „Sicherheitsvorfälle wie die Offenlegung oder Manipulation von Informationen können weitreichende geschäftsschädigende Auswirkungen haben oder die Erfüllung von Aufgaben behindern und somit hohe Kosten verursachen.“ In der Öffentlichkeit diskutiert werden viele davon aus datenschutzrechtlicher Sicht, wenn es z.B. darum geht, dass dem Unternehmen personenbezogene Daten wie Kreditkartendaten oder ähnlich kritische, vom Kunden überlassene Informationen „verloren gehen“, jedoch beginnt erst danach die notwendige Betrachtung der Grundlagen. Basis dafür ist das Bedürfnis, dass Daten, Prozesse, IT-Systeme, Vernetzung und die Prozessadressaten in einem Zustand der Kontinuität ohne störende Einflüsse agieren bzw. funktionieren, damit die Wertschöpfungs- und Ressourcenverwendungsketten reibungslos realisiert werden können. „IT-Governance soll sicherstellen, dass die IT den optimalen Beitrag zur Wertschöpfung des Unternehmens in Bezug auf die Gewährleistung der Unternehmensstrategie und der Unternehmensziele liefert“ – wo im Detail möglich mit einer indikatorenorientierten Steuerungsausrichtung des IT-Einsatzes. Informations- und IT-Sicherheit als Teilaspekte des Sicherheitsmanagements im Unternehmen haben wiederum das Ziel, die Verfügbarkeit, die Vertraulichkeit, die Integrität und den vertrauenswürdigen Umgang mit den Informationen und abgeleiteten Daten, aber auch die Zuverlässigkeit, Unversehrtheit und Robustheit der Hard- und Software-Technologie zu gewährleisten. Weder die Wahl von Produkten noch einer Organisation zur Gewährleistung von IT-Sicherheit dürfen dabei aber – vornehmlich aus wirtschaftlichen Erwägungen heraus – die Prozesse im Unternehmen zu stark behindern, auch nicht, wenn Funktionstrennungen („Segregation of Duties“ [SoD]) systemseitig implementiert werden, weil mit bestimmten Funktionskombinationen ein natürliches Potential für Missbrauch assoziiert wird.

Leseprobe

Inhaltsverzeichnis


Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2014
ISBN (PDF)
9783956368394
ISBN (Paperback)
9783956366727
Dateigröße
10 MB
Sprache
Deutsch
Erscheinungsdatum
2016 (Juni)
Note
2,0
Schlagworte
zugriffsberechtigungen access management erp-systemen exemplarische rechtsgrundlagen risiken lösungsansätze energiewirtschaft
Zurück

Titel: Zugriffsberechtigungen / Access Management in rechnungslegungsrelevanten SAP ERP-Systemen
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
book preview page numper 29
book preview page numper 30
book preview page numper 31
book preview page numper 32
book preview page numper 33
book preview page numper 34
book preview page numper 35
book preview page numper 36
book preview page numper 37
book preview page numper 38
book preview page numper 39
book preview page numper 40
book preview page numper 41
203 Seiten
Cookie-Einstellungen