Zugriffsberechtigungen / Access Management in rechnungslegungsrelevanten SAP ERP-Systemen

Zugriffsberechtigungen / Access Management in rechnungslegungsrelevanten SAP ERP-Systemen

Exemplarische Rechtsgrundlagen, Risiken und Lösungsansätze für die kommunale deutsche Energiewirtschaft

Christoph Wildensee

Wirtschaft & Management

Paperback

208 Seiten

ISBN-13: 9783956366727

Verlag: Diplom.de

Erscheinungsdatum: 09.06.2016

Sprache: Deutsch

Farbe: Nein

Bewertung::
0%
44,99 €

inkl. MwSt. / portofrei

Ihr eigenes Buch!

Werden Sie Autor*in mit BoD und erfüllen Sie sich den Traum vom eigenen Buch und E-Book.

Mehr erfahren
(Diss.) Informationen, ihre abgeleiteten Datenentsprechungen und die darauf fußenden Ablage- und Aufbereitungsstrukturen in den Systembestandteilen der Informationstechnologie (IT) stellen heute wesentliche Werte für Unternehmen dar und müssen daher folgerichtig adäquatem Schutz unterworfen sein. „Sicherheitsvorfälle wie die Offenlegung oder Manipulation von Informationen können weitreichende geschäftsschädigende Auswirkungen haben oder die Erfüllung von Aufgaben behindern und somit hohe Kosten verursachen.“ In der Öffentlichkeit diskutiert werden viele davon aus datenschutzrechtlicher Sicht, wenn es z.B. darum geht, dass dem Unternehmen personenbezogene Daten wie Kreditkartendaten oder ähnlich kritische, vom Kunden überlassene Informationen „verloren gehen“, jedoch beginnt erst danach die notwendige Betrachtung der Grundlagen. Basis dafür ist das Bedürfnis, dass Daten, Prozesse, IT-Systeme, Vernetzung und die Prozessadressaten in einem Zustand der Kontinuität ohne störende Einflüsse agieren bzw. funktionieren, damit die Wertschöpfungs- und Ressourcenverwendungsketten reibungslos realisiert werden können. „IT-Governance soll sicherstellen, dass die IT den optimalen Beitrag zur Wertschöpfung des Unternehmens in Bezug auf die Gewährleistung der Unternehmensstrategie und der Unternehmensziele liefert“ – wo im Detail möglich mit einer indikatorenorientierten Steuerungsausrichtung des IT-Einsatzes. Informations- und IT-Sicherheit als Teilaspekte des Sicherheitsmanagements im Unternehmen haben wiederum das Ziel, die Verfügbarkeit, die Vertraulichkeit, die Integrität und den vertrauenswürdigen Umgang mit den Informationen und abgeleiteten Daten, aber auch die Zuverlässigkeit, Unversehrtheit und Robustheit der Hard- und Software-Technologie zu gewährleisten. Weder die Wahl von Produkten noch einer Organisation zur Gewährleistung von IT-Sicherheit dürfen dabei aber – vornehmlich aus wirtschaftlichen Erwägungen heraus – die Prozesse im Unternehmen zu stark behindern, auch nicht, wenn Funktionstrennungen („Segregation of Duties“ [SoD]) systemseitig implementiert werden, weil mit bestimmten Funktionskombinationen ein natürliches Potential für Missbrauch assoziiert wird.
Christoph Wildensee

Christoph Wildensee

http://www.wildensee.de/leben.html

Es sind momentan noch keine Pressestimmen vorhanden.

Eigene Bewertung schreiben
Bitte melden Sie sich hier an, um eine Rezension abzugeben.
Suchmaschine unterstützt von ElasticSuite