Seite 18 - CONTROLLER_Magazin_2004_06

Basic HTML-Version

CM
Cont rol l er
magazin 6/04 - Andreas Gadatsch / Hubert Uebelacker
Optimiererprojekt (optimizer)
Diese Anwendung ist selten anzutreffen,
da es sehr anspruchsvoll ist, ausschließ–
lich durch eine Securityanwendung Ein–
sparungspotenziale zu realisieren. Die
Trustcenteranbieter, insbesondere die
Projekte, die versuchen, mit dem Aufbau
einer Signaturgesetz-konformen PKl am
Markt Gewinne zu erzielen, sind mit ihrer
ursprünglichen Idee nicht im erwarteten
Maße erfolgreich gewesen'
l
Ursache ist,
dass nicht annähernd die benötigte kriti–
sche Masse an Zertifikaten'" erreicht
wurde. Denkbar wäre eine Renaissance
dieser Strukturen am ehesten im Bereich
der digitalisierten Ausweissysteme (Digi–
tale Bürgerkarte). So ist es denkbar, dass
Public Key Infrastrukturen dann eine hö–
here Marktdurchdringung erreichen wer–
den, wenn sich die staatlichen Aufsichts–
behörden dazu entschließen, eine solche
Infrastruktur für ihre Bürger bereitzustel–
len und zu betreiben.
5 FAZIT
Wesentlich bei der Beurteilung eines
Securityprojektes ist zu ermitteln, woher
das Einsparungspotenzial herrührt .
Typischerweise ist dafür die Anwendung
verantwortlich, da sie den Geschäfts–
prozess auf IT-Systeme abbildet. Bei
ELSTER steht das vom Bürger ausgefüllte
elektronische Formular für diese Anwen–
dung. Untersucht man Projekte mit Ein–
sparungspotenzial, so fällt auf, dass die
Anwendungen in den seltensten Fällen
Security-Anwendungen sind. Single Sign-
On und das skizzierte Motorsteuerungs–
projekt sind Ausnahmen. Deutlich wird,
dass zahlreiche Anwendungen ITSecurity-
Funktionen erfordern, damit sie ihren
Mehrwert generieren können. Als klassi–
sches Beispiel gilt Internet-Banking, da es
ohne sicheren Datenaustausch zwischen
Kunde und Bank nicht möglich ist.
Dennoch bleibt festzuhalten:
Für viele
IPSecurity-Projekte ist kein postiver
Rol darstellbar.
Der aufgeführte Vergleich aus der Versi–
cherungswirtschaft beschreibt die Rah–
menbed i ngungen für die me i s t en
Securityprojekte. Wer heute eine Risiko–
lebensversicherung abschließt, wird hof–
fen, dass der Sterbefall nicht eintritt. Dass
er diese Investition trotzdem unternimmt,
zeigt seinen bewussten Umgang mit den
Unabwägbarkeiten des Lebens. So soll
im Katastrophenfall das finanzielle De–
saster eines Unternehmens minimiert
werden. Vor dem Hintergrund haben
ITSecurity-Projekte auf Dauer eine Be–
rechtigung, auch jenseits positiver Rol-
Kennzahlen.
Literatur
Elster: Projekt ELSTER der Oberfinanz–
direktion München, beschrieben unter
ELSTER® ist ein eingetra–
genes Markenzeichen des Freistaates
Bayern
Freidank, C.-C./Mayer, E. (Hrsg.): Con–
trolling-Konzepte, 6. Aufl., Wiesbaden
2003
Gadatsch, A.: Grundkurs Geschäfts–
prozess-Management, Methoden und
Werkzeuge für die ITPraxis: Eine Einfüh–
rung für Studenten und Praktiker, 3. über–
arbeitete und erweiterte Auflage, Wies–
baden 2004
Gadatsch, A.; Mayer, E.: Grundkurs IT
Controlling, Wiesbaden 2 0 0 4
Granzow, A.: Kostspielige Vorzeige–
projekte Signtrust und E-Vita stehen zum
Verkauf oder werden eingestellt - Deut–
sche Post gibt eigenständiges E-Business-
Geschäft auf, Handelsblatt Nr 104 vom
04 . 06 . 02 , Seite 21
Reigrotzki, R: Single Sign-On als Kosten–
killer, Vortragsunteriagen, Kongress der
TÜVAkademie Rheinland; 12.-1 S.Novem–
ber 2003 , Köln; Kongressmotto: Kosten
senken durch IT-Sicherheit; Leitung: Prof.
Dr Bruno 0 . Braun
Schmeh, K.; Uebelacker, H.: Sicherheit
- Trustcenter im Aufbau, Gateway-
Magazin für Daten- und Telekommunika–
tion; Rubrik: Wissen; Heft 1 / 9 8 , S. 92-94;
lanuar 1998
Schwan, 0. ; Lindlbauer, M.; Uebel–
acker, H.: Abs i cherung von micro-
cont rol l erbas i er t en Steuere inhe i ten
und lizenzbasierte Freischaltung von
deren Funktionen und Eigenschaften,
Of fenlegungsschr i f t des Deut schen
Patent- und Markenamts DE 101 28 305
Al vom 19 . 12 . 2002 ; Bundesdruckerei
Uebelacker, H.: Informationssicherheit
in Gesundheitsnetzen, Vortragsunter–
iagen,
Baden -Wür t t embe rg i s che r
Krankenhaustag 1999 , Karisruhe; 22 . luni
1999
Uebelacker, H.; Abels-Bruns, H.: Single
Sign-On erspart die Kosten durch verges–
sene Passwörter; in: Computer Zeitung,
5 2 / 2 0 0 1
Uebelacker, H.; Schmitt, T: Das IT
Infrastrukturprojekt : Chance für die
Security in: WIK - Zeitschrift für die Si–
cherheit der Wirtschaft, # 3; Juli 2002
Fußnoten
'
Vgl. ausfühdich Gadatsch/Mayer ,
2004 , S. 131 ff.
^ Desaster Recovery: Organisatorische
und t echni sche Datenwiederher–
stel lungsmaßnahmen im Rechen–
zentrum
^ Technologie Refresh: Aktualisierung
einer IT-Lösung an den aktuellen
Stand der Technik
"* Single-Sign-On-System: Erlaubt die
Anmeldung an mehrere IT-Systeme
mit nur einem Anmeldevorgang
= vgl. Reigrotzki 2003
" vgl. Uebelacker / Abels-Bruns 2001
^ vgl. Schwan et. al. 2002
^ vgl . zum eGove rnmen t
auch
Gadatsch 2004 , S. 412
'
vgl. Elster 2 0 0 4
'° Workflow = automat isierter Ge–
schäftsprozess, vgl. zum Einsatz von
Workf low-Management -Systemen
ausfühdich Gadatsch 2004 , S. 209ff.
' ' Authentisierung: Sicherstellung, dass
es sich beim „Unterzeichner" um die
betreffende Person handelt, dies wird
ermöglicht durch eine digitale Signa–
tur, d. h. elektronische Unterschrift
' ^ SSL = Abk. für Security Socket Layer,
Verschlüsselungsverfahren
'^ Vgl. Granzow, Handelsblatt # 104
vom 4.6.02
'" Zertifikat: Eine Art digitaler Ausweis,
der die Echtheit bestimmter Infor–
mationen bestätigt
Zuordnung CM-Themen-Tableau
04
23
39
F
L
522