Die Herausforderung, das stetig steigende Datenaufkommen und die Digitalisierung von Informationen zu bewältigen, ist für den nachhaltigen Erfolg eines jeden Unternehmens relevant. Die Ausweitung von Märkten und die dadurch höhere Anzahl von konkurrierenden Unternehmen verlangt einen effizienten Einsatz von Ressourcen, um im Wettbewerb bestehen zu können.
Um dieses zu ermöglichen, setzen Unternehmen vermehrt komplexe computergestützte Systeme aus Soft- und Hardware ein. Ein solches System zur effizienten Ressourcenverwaltung und Steuerung des Informationsaufkommens basiert auf einer einheitlichen Datenbasis als Unterstützung für alle wesentlichen strategischen und operativen Funktionen.
Die dabei im Umlauf befindlichen Daten enthalten sensible Informationen, die bei unzulässigem Gebrauch einen Schaden am Unternehmen verursachen können. Diese sind daher vor dem Zugriff unberechtigter Dritter zu schützen.
Die Herausforderung, aktuelle Bestimmungen und Gesetze des Datenschutzes betriebsintern umzusetzen, ist für den nachhaltigen Erfolg eines jeden Unternehmens relevant. Haftet dieses im Fall eines Verstoßes, so drohen Strafzahlungen, die sich aufgrund ihrer Höhe insbesondere für KMU existenzbedrohend auswirken können.
Vor allem in Branchen, die eine hohe Dichte von sensiblen Daten aufweisen, ist die Thematik Datenschutz relevant. Dienstleister, die sich beispielsweise auf die Beratung von Unternehmen in steuerlichen, rechtlichen und ökonomischen Fragestellungen spezialisiert haben, sind besonders betroffen. Das hohe Aufkommen schutzwürdiger Daten von Dritten, steht neben dem Schutz unternehmenseigener Daten im Fokus.
Die steigende Komplexität und Funktionsweise erfordern eine ständige Weiterentwicklung der Anwender und des Systems, so dass der Schutz bestimmter Daten gewährleistet werden kann.
Daher zielt die vorliegende Ausarbeitung darauf ab, die sicherheitstechnischen Parameter des betrieblichen Datenschutzes innerhalb des ERP-Systems aufzuzeigen, die durch die anwenderbezogenen Maßnahmen einen ganzheitlichen Schutz von schutzwürdigen Daten ermöglichen. Aus dieser Zielsetzung lässt sich folgende Forschungsfrage ableiten: Welche konkreten Funktionen eines ERP-Systems stellen die Einhaltung des betrieblichen Datenschutzes sicher und wie sind diese durch den Nutzer anzuwenden?
Inhaltsverzeichnis
1 Einleitung
1.1 Motivation und Zielsetzung
1.2 Methodische Vorgehensweise und Aufbau der Arbeit
2 Grundlagen
2.1 Kurzportrait XY GmbH
2.2 Definition Datenschutz
2.3 Definition ERP-System
2.4 Schutzwürdige und besonders schutzwürdige Daten
2.5 Zusammenwirken von IT-Sicherheit, Datensicherheit und Datenschutz
2.6 Grundsätze des betrieblichen Datenschutzes im ERP-Gesamtsystem
3 Ist-Analyse des betrieblichen Datenschutzes im ERP-System
3.1 Checkliste der technischen Sicherheits- und Schutzanforderungen
3.2 Einflussfaktoren der technischen Implementierung
3.3 Einflussfaktoren der technischen Anwendung
4 Soll-Konzeptualisierung des betrieblichen Datenschutzes im ERP-System
4.1 Identifizierung und Autorisierung
4.2 Zugriffsrechte und Werteinschränkungen
4.3 Berechtigungskonzept und Rollenverteilung
4.4 Sicherheitstechnische Parameter
4.5 Qualitätssicherung und Wartung
5 Schlussbetrachtung
5.1 Zusammenfassung und Schlussfolgerungen
5.2 Ausblick
Zielsetzung & Themen
Diese Arbeit zielt darauf ab, die sicherheitstechnischen Parameter des betrieblichen Datenschutzes in ERP-Systemen aufzuzeigen, um durch gezielte anwenderbezogene Maßnahmen einen ganzheitlichen Schutz schutzwürdiger Daten zu ermöglichen. Die zentrale Forschungsfrage untersucht, welche konkreten ERP-Funktionen die Einhaltung des Datenschutzes sicherstellen und wie diese durch den Nutzer effektiv anzuwenden sind.
- Datenschutz in komplexen ERP-Gesamtsystemen
- Analyse technischer Sicherheitsanforderungen gemäß BDSG
- Konzeptualisierung von Identifizierungs- und Autorisierungsprozessen
- Entwicklung von Berechtigungskonzepten und Rollenverteilungen
- Maßnahmen zur Qualitätssicherung und Systemwartung
Auszug aus dem Buch
4.2 Zugriffsrechte und Werteinschränkungen
Die Zugriffsrechte sollten so festgelegt sein, dass der Anwender durch das ERP-System alle notwendigen Ressourcen zur Verfügung gestellt bekommt, um entsprechend seinem Tätigkeitsfeld handeln zu können. Die Art der Rechte bezüglich des Zugriffs auf Daten kann in Anlegen, Lesen, Ändern, Löschen und Ausführen von Funktionen unterschieden werden.
Innerhalb der Zugriffsrechte können Beschränkungen auf Basis von festgelegten Obergrenzen für bestimmte Handlungen des Anwenders vorgenommen werden. Es ist z.B. möglich, den Speicherplatz, die transferierte Datenmenge und die Druckkapazität zu beschränken. Die Weitergabe von Daten sowie die Übermittlung aus dem System kann somit kontrolliert werden.
Werteinschränkungen innerhalb der Zugriffsrechte sind möglich. Dem Anwender stehen demnach nur die für seine Aufgabenwahrnehmung relevanten Datensätze und Funktionen zur Verfügung, die Zugriffsrechte schließen irrelevante Informationen aus („Need-to-know-Prinzip“). Durch diese Maßnahme wird sichergestellt, dass insbesondere der Zugriff auf sensible Daten nur durch befugte Personen zu einem bestimmten Zweck erfolgt.
Zusammenfassung der Kapitel
1 Einleitung: Dieses Kapitel motiviert die Thematik angesichts zunehmender Digitalisierung und erläutert die methodische Vorgehensweise bei der Untersuchung des Datenschutzes in ERP-Systemen.
2 Grundlagen: Hier werden zentrale Begriffe wie Datenschutz, ERP-System sowie die Unterscheidung zwischen schutzwürdigen und besonders schutzwürdigen Daten definiert und in den rechtlichen Kontext gesetzt.
3 Ist-Analyse des betrieblichen Datenschutzes im ERP-System: Anhand einer Checkliste werden der aktuelle Stand und die Schwachstellen des Datenschutzes bei der XY GmbH unter Berücksichtigung technischer und anwendungsspezifischer Faktoren untersucht.
4 Soll-Konzeptualisierung des betrieblichen Datenschutzes im ERP-System: Dieses Kapitel entwickelt ein Soll-Konzept, das Maßnahmen wie Identifizierung, Autorisierung, differenzierte Berechtigungskonzepte und Qualitätssicherung umfasst, um Datenschutzrisiken zu minimieren.
5 Schlussbetrachtung: Zusammenfassend werden die Ergebnisse evaluiert und Empfehlungen zur Behebung der identifizierten Schwachstellen sowie ein Ausblick auf zukünftige Herausforderungen gegeben.
Schlüsselwörter
Datenschutz, ERP-System, IT-Sicherheit, BDSG, Zugriffsrechte, Berechtigungskonzept, Datensicherheit, Rollenverteilung, Identifizierung, Autorisierung, Schutzwürdige Daten, Qualitätssicherung, Systemwartung, Personenbezogene Daten, Schwachstellenanalyse
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit untersucht, wie betrieblicher Datenschutz in komplexen ERP-Systemen durch technische Parameter und anwenderbezogene Maßnahmen effektiv umgesetzt werden kann.
Was sind die zentralen Themenfelder?
Die Schwerpunkte liegen auf der Analyse der aktuellen Datenschutz-Situation, der Entwicklung von Berechtigungskonzepten, der Rollenverteilung und der technischen Absicherung von ERP-Anwendungen.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, aufzuzeigen, wie sicherheitstechnische Parameter innerhalb eines ERP-Systems konfiguriert werden müssen, um einen ganzheitlichen Schutz sensibler Daten zu gewährleisten.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit nutzt eine Ist-Soll-Analyse, die durch eine praxisnahe Checkliste basierend auf den Anforderungen des § 9 BDSG strukturiert ist.
Was wird im Hauptteil behandelt?
Der Hauptteil analysiert bestehende Schwachstellen in der IT-Infrastruktur eines Beispielunternehmens und entwirft darauf basierend ein Soll-Konzept zur Verbesserung der Sicherheitsarchitektur.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind insbesondere Datenschutz, ERP-System, Berechtigungskonzept, Zugriffsrechte und IT-Sicherheit.
Warum ist eine Trennung der Berechtigungen in Rollen und Profile sinnvoll?
Dies ermöglicht eine übersichtliche Strukturierung der Zugriffsrechte, sodass Anwender nur auf die für ihre spezifische Tätigkeit notwendigen Funktionen und Daten zugreifen können („Need-to-know-Prinzip“).
Welche Rolle spielt das „Need-to-know-Prinzip“ in dieser Arbeit?
Es ist ein zentraler Aspekt des Soll-Konzepts, um den Zugriff auf sensible Informationen auf das absolut notwendige Minimum zu beschränken und somit das Missbrauchsrisiko zu senken.
Warum ist eine regelmäßige Qualitätssicherung für den Datenschutz wichtig?
Die Qualitätssicherung stellt sicher, dass veraltete Benutzerzugänge deaktiviert, Berechtigungen aktuell gehalten und Sicherheitslücken durch stetige Systemwartung minimiert werden.
- Citation du texte
- Anonym (Auteur), 2016, Analyse und Erarbeitung der sicherheitstechnischen Parameter des betrieblichen Datenschutzes innerhalb des ERP-Systems, Munich, GRIN Verlag, https://www.grin.com/document/338708