Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Economía de las empresas - Gestión de la información

Analyse und Erarbeitung der sicherheitstechnischen Parameter des betrieblichen Datenschutzes innerhalb des ERP-Systems

Título: Analyse und Erarbeitung der sicherheitstechnischen Parameter des betrieblichen Datenschutzes innerhalb des ERP-Systems

Trabajo Escrito , 2016 , 23 Páginas , Calificación: 1,0

Autor:in: Anonym (Autor)

Economía de las empresas - Gestión de la información
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Die Herausforderung, das stetig steigende Datenaufkommen und die Digitalisierung von Informationen zu bewältigen, ist für den nachhaltigen Erfolg eines jeden Unternehmens relevant. Die Ausweitung von Märkten und die dadurch höhere Anzahl von konkurrierenden Unternehmen verlangt einen effizienten Einsatz von Ressourcen, um im Wettbewerb bestehen zu können.

Um dieses zu ermöglichen, setzen Unternehmen vermehrt komplexe computergestützte Systeme aus Soft- und Hardware ein. Ein solches System zur effizienten Ressourcenverwaltung und Steuerung des Informationsaufkommens basiert auf einer einheitlichen Datenbasis als Unterstützung für alle wesentlichen strategischen und operativen Funktionen.

Die dabei im Umlauf befindlichen Daten enthalten sensible Informationen, die bei unzulässigem Gebrauch einen Schaden am Unternehmen verursachen können. Diese sind daher vor dem Zugriff unberechtigter Dritter zu schützen.
Die Herausforderung, aktuelle Bestimmungen und Gesetze des Datenschutzes betriebsintern umzusetzen, ist für den nachhaltigen Erfolg eines jeden Unternehmens relevant. Haftet dieses im Fall eines Verstoßes, so drohen Strafzahlungen, die sich aufgrund ihrer Höhe insbesondere für KMU existenzbedrohend auswirken können.

Vor allem in Branchen, die eine hohe Dichte von sensiblen Daten aufweisen, ist die Thematik Datenschutz relevant. Dienstleister, die sich beispielsweise auf die Beratung von Unternehmen in steuerlichen, rechtlichen und ökonomischen Fragestellungen spezialisiert haben, sind besonders betroffen. Das hohe Aufkommen schutzwürdiger Daten von Dritten, steht neben dem Schutz unternehmenseigener Daten im Fokus.
Die steigende Komplexität und Funktionsweise erfordern eine ständige Weiterentwicklung der Anwender und des Systems, so dass der Schutz bestimmter Daten gewährleistet werden kann.

Daher zielt die vorliegende Ausarbeitung darauf ab, die sicherheitstechnischen Parameter des betrieblichen Datenschutzes innerhalb des ERP-Systems aufzuzeigen, die durch die anwenderbezogenen Maßnahmen einen ganzheitlichen Schutz von schutzwürdigen Daten ermöglichen. Aus dieser Zielsetzung lässt sich folgende Forschungsfrage ableiten: Welche konkreten Funktionen eines ERP-Systems stellen die Einhaltung des betrieblichen Datenschutzes sicher und wie sind diese durch den Nutzer anzuwenden?

Extracto


Inhaltsverzeichnis

1 Einleitung

1.1 Motivation und Zielsetzung

1.2 Methodische Vorgehensweise und Aufbau der Arbeit

2 Grundlagen

2.1 Kurzportrait XY GmbH

2.2 Definition Datenschutz

2.3 Definition ERP-System

2.4 Schutzwürdige und besonders schutzwürdige Daten

2.5 Zusammenwirken von IT-Sicherheit, Datensicherheit und Datenschutz

2.6 Grundsätze des betrieblichen Datenschutzes im ERP-Gesamtsystem

3 Ist-Analyse des betrieblichen Datenschutzes im ERP-System

3.1 Checkliste der technischen Sicherheits- und Schutzanforderungen

3.2 Einflussfaktoren der technischen Implementierung

3.3 Einflussfaktoren der technischen Anwendung

4 Soll-Konzeptualisierung des betrieblichen Datenschutzes im ERP-System

4.1 Identifizierung und Autorisierung

4.2 Zugriffsrechte und Werteinschränkungen

4.3 Berechtigungskonzept und Rollenverteilung

4.4 Sicherheitstechnische Parameter

4.5 Qualitätssicherung und Wartung

5 Schlussbetrachtung

5.1 Zusammenfassung und Schlussfolgerungen

5.2 Ausblick

Zielsetzung & Themen

Diese Arbeit zielt darauf ab, die sicherheitstechnischen Parameter des betrieblichen Datenschutzes in ERP-Systemen aufzuzeigen, um durch gezielte anwenderbezogene Maßnahmen einen ganzheitlichen Schutz schutzwürdiger Daten zu ermöglichen. Die zentrale Forschungsfrage untersucht, welche konkreten ERP-Funktionen die Einhaltung des Datenschutzes sicherstellen und wie diese durch den Nutzer effektiv anzuwenden sind.

  • Datenschutz in komplexen ERP-Gesamtsystemen
  • Analyse technischer Sicherheitsanforderungen gemäß BDSG
  • Konzeptualisierung von Identifizierungs- und Autorisierungsprozessen
  • Entwicklung von Berechtigungskonzepten und Rollenverteilungen
  • Maßnahmen zur Qualitätssicherung und Systemwartung

Auszug aus dem Buch

4.2 Zugriffsrechte und Werteinschränkungen

Die Zugriffsrechte sollten so festgelegt sein, dass der Anwender durch das ERP-System alle notwendigen Ressourcen zur Verfügung gestellt bekommt, um entsprechend seinem Tätigkeitsfeld handeln zu können. Die Art der Rechte bezüglich des Zugriffs auf Daten kann in Anlegen, Lesen, Ändern, Löschen und Ausführen von Funktionen unterschieden werden.

Innerhalb der Zugriffsrechte können Beschränkungen auf Basis von festgelegten Obergrenzen für bestimmte Handlungen des Anwenders vorgenommen werden. Es ist z.B. möglich, den Speicherplatz, die transferierte Datenmenge und die Druckkapazität zu beschränken. Die Weitergabe von Daten sowie die Übermittlung aus dem System kann somit kontrolliert werden.

Werteinschränkungen innerhalb der Zugriffsrechte sind möglich. Dem Anwender stehen demnach nur die für seine Aufgabenwahrnehmung relevanten Datensätze und Funktionen zur Verfügung, die Zugriffsrechte schließen irrelevante Informationen aus („Need-to-know-Prinzip“). Durch diese Maßnahme wird sichergestellt, dass insbesondere der Zugriff auf sensible Daten nur durch befugte Personen zu einem bestimmten Zweck erfolgt.

Zusammenfassung der Kapitel

1 Einleitung: Dieses Kapitel motiviert die Thematik angesichts zunehmender Digitalisierung und erläutert die methodische Vorgehensweise bei der Untersuchung des Datenschutzes in ERP-Systemen.

2 Grundlagen: Hier werden zentrale Begriffe wie Datenschutz, ERP-System sowie die Unterscheidung zwischen schutzwürdigen und besonders schutzwürdigen Daten definiert und in den rechtlichen Kontext gesetzt.

3 Ist-Analyse des betrieblichen Datenschutzes im ERP-System: Anhand einer Checkliste werden der aktuelle Stand und die Schwachstellen des Datenschutzes bei der XY GmbH unter Berücksichtigung technischer und anwendungsspezifischer Faktoren untersucht.

4 Soll-Konzeptualisierung des betrieblichen Datenschutzes im ERP-System: Dieses Kapitel entwickelt ein Soll-Konzept, das Maßnahmen wie Identifizierung, Autorisierung, differenzierte Berechtigungskonzepte und Qualitätssicherung umfasst, um Datenschutzrisiken zu minimieren.

5 Schlussbetrachtung: Zusammenfassend werden die Ergebnisse evaluiert und Empfehlungen zur Behebung der identifizierten Schwachstellen sowie ein Ausblick auf zukünftige Herausforderungen gegeben.

Schlüsselwörter

Datenschutz, ERP-System, IT-Sicherheit, BDSG, Zugriffsrechte, Berechtigungskonzept, Datensicherheit, Rollenverteilung, Identifizierung, Autorisierung, Schutzwürdige Daten, Qualitätssicherung, Systemwartung, Personenbezogene Daten, Schwachstellenanalyse

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht, wie betrieblicher Datenschutz in komplexen ERP-Systemen durch technische Parameter und anwenderbezogene Maßnahmen effektiv umgesetzt werden kann.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf der Analyse der aktuellen Datenschutz-Situation, der Entwicklung von Berechtigungskonzepten, der Rollenverteilung und der technischen Absicherung von ERP-Anwendungen.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, aufzuzeigen, wie sicherheitstechnische Parameter innerhalb eines ERP-Systems konfiguriert werden müssen, um einen ganzheitlichen Schutz sensibler Daten zu gewährleisten.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine Ist-Soll-Analyse, die durch eine praxisnahe Checkliste basierend auf den Anforderungen des § 9 BDSG strukturiert ist.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert bestehende Schwachstellen in der IT-Infrastruktur eines Beispielunternehmens und entwirft darauf basierend ein Soll-Konzept zur Verbesserung der Sicherheitsarchitektur.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind insbesondere Datenschutz, ERP-System, Berechtigungskonzept, Zugriffsrechte und IT-Sicherheit.

Warum ist eine Trennung der Berechtigungen in Rollen und Profile sinnvoll?

Dies ermöglicht eine übersichtliche Strukturierung der Zugriffsrechte, sodass Anwender nur auf die für ihre spezifische Tätigkeit notwendigen Funktionen und Daten zugreifen können („Need-to-know-Prinzip“).

Welche Rolle spielt das „Need-to-know-Prinzip“ in dieser Arbeit?

Es ist ein zentraler Aspekt des Soll-Konzepts, um den Zugriff auf sensible Informationen auf das absolut notwendige Minimum zu beschränken und somit das Missbrauchsrisiko zu senken.

Warum ist eine regelmäßige Qualitätssicherung für den Datenschutz wichtig?

Die Qualitätssicherung stellt sicher, dass veraltete Benutzerzugänge deaktiviert, Berechtigungen aktuell gehalten und Sicherheitslücken durch stetige Systemwartung minimiert werden.

Final del extracto de 23 páginas  - subir

Detalles

Título
Analyse und Erarbeitung der sicherheitstechnischen Parameter des betrieblichen Datenschutzes innerhalb des ERP-Systems
Curso
Informationssysteme und quantitative Methoden
Calificación
1,0
Autor
Anonym (Autor)
Año de publicación
2016
Páginas
23
No. de catálogo
V338708
ISBN (Ebook)
9783668285149
ISBN (Libro)
9783668285156
Idioma
Alemán
Etiqueta
Datenschutz ERP-System Informationsmanagement
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Anonym (Autor), 2016, Analyse und Erarbeitung der sicherheitstechnischen Parameter des betrieblichen Datenschutzes innerhalb des ERP-Systems, Múnich, GRIN Verlag, https://www.grin.com/document/338708
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  23  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint