Skip to main content
Log in

Sicherheits- und Datenschutzanforderungen im Systementwicklungsprozess

  • Published:
HMD Praxis der Wirtschaftsinformatik Aims and scope Submit manuscript

    We’re sorry, something doesn't seem to be working properly.

    Please try refreshing the page. If that doesn't work, please contact support so we can address the problem.

Zusammenfassungen

»Security by Design« — und nicht länger »Design plus Security« — ist das Paradigma für die moderne Produktentwicklung. Das Privacy and Security Assessment (PSA) der Deutschen Telekom ist in der Branche Vorreiter, wenn es um die Umsetzung dieses Gedankens geht. Bei dem Verfahren spielen die Sicherheit und der Datenschutz von Beginn einer Produktentwicklung an eine Rolle und nehmen damit Einfluss auf das technische Design eines Produkts. Am Beispiel des PSA-Verfahrens wird gezeigt, wie Datenschutz und Sicherheit bereits in der Designphase berücksichtigt werden. Im Gegensatz zu der klassischen Produktentwicklung kann bei diesem Verfahren eine zeitnahe Datenschutz- und Sicherheitsabnahme vor der Wirkbetriebsaufnahme erfolgen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin): Rundschreiben 15/2009 (BA) — Mindestanforderungen an das Risikomanagement — MaRisk. Bonn, Frankfurt a.M., 2009.

  2. Bundesamt für Sicherheit in der Informationstechnik (BSI): Leitfaden Informationssicherheit — IT-Grundschutz kompakt. Bonn, 2010.

  3. COSO: Internal Control — Integrated Framework. Committee of Sponsoring Organizations of the Treadway Commission, 1992.

  4. Deutsche Telekom AG, Group IT Security/Group Privacy: Privacy and Security Assessment. Technische Sicherheit und Datenschutz in einem Verfahren. DTAG, Bonn, 2011.

  5. Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS): Schreiben des Bundesministeriums der Finanzen an die obersten Finanzbehörden der Länder vom 7.11.1995 — IV A 8 — S 0316 — 52/95-BStBl 1995 l, S. 738.

  6. Institut der Wirtschaftsprüfer (IDW): Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie (IDW RS FAIT 1). WPg Wirtschaftsprüfung 53 (2002), 21, S. 1157 ff.

  7. Institut der Wirtschaftsprüfer (IDW): IDW Prüfungsstandard: Projektbegleitende Prüfung bei Einsatz von Informationstechnologie (IDW PS 850). WPg — Wirtschaftsprüfung Supplement 61 (2008), 4, S. 12–26.

  8. Institut der Wirtschaftsprüfer (IDW): Abschlussprüfung bei Einsatz von Informationstechnologie (IDW PS 330). WPg — Wirtschaftsprüfung 53 (2002), 21, S. 1167 ff.

  9. ISACA Germany Chapter e.V.: Prüfleitfaden Auftragsdatenverarbeitung. ISACA Germany Chapter e.V., Frankfurt a.M., 2011.

  10. Public Company Accounting Oversight Board (PCAOB): An Audit of Internal Control over Financial Reporting that is Integrated with an Audit of Financial Statements: Guidance for Auditors of Smaller Public Companies. PCAOB, Washington, USA, 2009.

  11. Tschersich, T.: Zur Notwendigkeit eines Umdenkens beim Thema Cybersicherheit. DuD — Datenschutz und Datensicherheit 35 (2011), 6, S. 408–11.

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Stefan Pütz.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Pütz, S., Sowa, A. & Wißborn, M. Sicherheits- und Datenschutzanforderungen im Systementwicklungsprozess. HMD 48, 19–27 (2011). https://doi.org/10.1007/BF03340620

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/BF03340620