Gliederung.- A. Die betriebliche Datenverarbeitung als Objekt von Datenschutz- und Datensicherungsmaßnahmen.- 1. Grundstufen des Datenschutzes.- 1.1. Der technologische Einfluß.- 1.2. Die Fortschreibung des Modells.- 1.2.1. Zulässigkeitsprüfung der Eingabe.- 1.2.2. Kontrolle der Identität.- 1.2.3. Die Berechtigungsprüfung der Datenübermittlung.- 2. Ansatzpunkte für die Installierung von Datenschutz- und -Sicherungsmaßnahmen.- 2.1. Charakterisierung der Gefährdungsbereiche.- 2.1.1. Eingabebereich.- 2.1.2. Verarbeitungsbereich.- 2.1.3. Outputbereich.- 2.1.4. Schlußfolgerungen.- 2.2. Aktivitätenanalyse und Gefährdung in den einzelnen Bereichen.- 2.2.1. Eingabebereich.- 2.2.2. Verarbeitungsbereich.- 2.2.3. Ausgabebereich.- 2.2.4. Zusammenfassung.- 3. Bestimmungsgrößen für den Aufbau eines Sicherungssystems.- 3.1. Die Einflußgröße Technik.- 3.1.1. Art der eingesetzten Technik und Technisierungsgrad.- 3.1.2. Der Einfluß auf den Eingabebereich.- 3.1.3. Der Einfluß auf den Verarbeitungsbereich.- 3.1.4. Der Einfluß auf den Ausgabebereich.- 3.2. Die Einflußgröße “Organisation der Datenverarbeitung”.- 3.2.1. Organisationsprinzipien.- 3.2.2. Auswirkungen der Datenverarbeitungsorganisation.- 3.3. Einflußgröße “Organisation des Datenbestandes”.- 3.3.1 Datenkonzentration.- 3.3.2 Datenintegration.- 3.3.3. Zusammenfassende Konfigurationsübersicht.- 3.4. Die Einflußgröße ‘Räumliche Gegebenheiten’.- 3.5. Tabellarischer Überblick.- B. Systematische Darstellung der Datenschutz- und Datensicherungsmaßnahmen.- 1. Allgemeine betriebliche Maßnahmen.- 1.1. Einrichtung besonderer Stellen.- 1.1.1. Der betriebliche Datenschutzbeauftragte.- 1.1.2. Datenschutzausschuß.- 1.2. Festlegung von Sicherheitsstufen und Berechtigungs-Schemata.- 1.2.1. Sicherheitsstufen für Daten.- 1.2.2. Klassifikation des Personals.- 1.2.3. Klassifizierung der Berechtigungen.- 1.3. Belegorganisation.- 1.3.1. Organisation der Datenerfassung und -eingabe.- 1.3.2. Beleg-Gestaltung.- 1.3.3. Belegverwendung.- 1.3.4. Belegfluß.- 1.4. Sicherung nach außen.- 1.4.1. Bauliche Maßnahmen.- 1.4.2. Sicherung der Datenübermittlung.- 1.4.3. Risiko-Einschränkung bei Auftragsverhältnissen.- 2. Maßnahmen in den Fachabteilungen.- 2.1. Allgemeine organisatorische Vorkehrungen.- 2.1.1. Funktionstrennung.- 2.1.2. Vier-Augen-Prinzip.- 2.1.3. Periodischer Stellenwechsel (job rotation).- 2.1.4. Das Prinzip ‘need-to-know’.- 2.2. Standort, Raumausstattung und Geräteaufstellung.- 2.3. Dezentrale Datenausgabe.- 2.4. Dezentrale Dateneingabe.- 2.4.1. Blindeingabe.- 2.4.2. Timed log-out.- 3. Maßnahmen in der DV-Abteilung.- 3.1. Allgemeine organisatorische Vorkehrungen.- 3.1.1. Räumliche Aufteilung.- 3.1.2. Geräteauswahl und -aufstellung.- 3.1.3. Funktionstrennung.- 3.2. Arbeitsvor- und -nachbereitung.- 3.2.1. Planung des Verarbeitungsablaufs.- 3.2.2. Kontrolle des Verarbeitungsablaufs.- 3.2.3. Terminplanung.- 3.2.4. Arbeitsnachbereitung.- 3.3. Programmierung.- 3.3.1. Programmerstellung, Codierung und Test.- 3.3.2. Programmdokumentation.- 3.4. Zugangs- und Abgangssicherung.- 3.4.1. Zugangssperren.- 3.4.2. Alarmtechnische Maßnahmen.- 3.4.3. Überwachungsmaßnahmen.- 3.5. Zentrale Ausgabe, Verarbeitung und Speicherung.- 4. Personenbezogene Maßnahmen.- 4.1. Personalbeurteilung und -Überprüfung.- 4.1.1. Einstellung/Auswahl neuer Mitarbeiter.- 4.1.2. Probezeiten.- 4.1.3. Kündigung.- 4.2. Identifizierungsmaßnahmen.- 4.2.1. Erinnerungswerte.- 4.2.2. Sachmittel.- 4.2.3. Physiologische Merkmale.- 4.3. Zugangsberechtigung.- 4.3.1. Identifikationsmittel-Sicherung.- 4.3.2. Zugangs-Protokollierung.- 4.3.3. Richtlinien der Zugangskontrolle.- 4.4. Eingabeberechtigung.- 4.4.1. Protokollierung.- 4.4.2. Auswertung.- 4.5. Operationsberechtigung.- 4.6. Abgangskontrolle.- 4.6.1. Auftrags-, Transport- und Empfangsbefugnis.- 4.6.2. Sonstige Anweisungen.- 5. Gerätebezogene Maßnahmen.- 5.1. Geräte-Identifikation.- 5.2. Übertragungsweg und Zusatzeinrichtungen.- 6. Datenträgerbezogene Maßnahmen.- 6.1. Archivierung.- 6.1.1. Verwaltung.- 6.1.2. Lager und Schränke.- 6.1.3. Auslagerung.- 6.1.4. Entnahme.- 6.2. Transport.- 6.2.1. Versandrichtlinien und Begleitpapiere.- 6.2.2. Transportwege und -medien.- 6.3. Vernichtung.- 7. Daten- und programmbezogene Maßnahmen.- 7.1. Schutz von Dateien.- 7.2. Schutz von Datenrestbeständen.- 7.3. Schutz von Programmen.- C. Probleme der Effizienzbestimmung bei Auswahl und Durchführung von Datenschutz- und Datensicherungsmaßnahmen.- 1. Die wirtschaftliche Effizienz der Durchführung von Datenschutz-/Datensicherungsmaßnahmen..- 1.1. Grundlegende Probleme der Wirtschaftlichkeitsbestimmung.- 1.2. Verfahren zur Bestimmung der Wirtschaftlichkeit von Datenschutz-/Datensicherungsmaßnahmen.- 2. Die Durchführung der Maßnahmen als Gestaltungsprozeß.- 3. Kosteneinflußgrößen bei der Durchführung von Maßnahmen.- 3.1. Übersicht über die allgemeinen Kostenfaktoren.- 3.2. Kosteneinflußgrößen organisatorischer Durchführungsmaßnahmen.- 3.2.1. Spezialisierung.- 3.2.2. Organisatorische Programmierung.- 3.2.3. Dokumentation.- 3.2.4. Entscheidungskompetenz.- 3.3. Kosteneinflußgrößen nicht-organisatorischer Durchführungsmaßnahmen.- 3.3.1. Herstellen, Kauf und Miete.- 3.3.2. Technische Installation und Wartung.- 3.3.3. Verfahrensumstellung.- 3.3.4. Einstellung, Schulung und Einarbeitung von Mitarbeitern.- 3.4. Kostenfaktoren des laufenden Betriebs.- 3.5. Nebenwirkungen des laufenden Betriebs.- 4. Übersicht über die Kosten-Struktur der einzelnen Maßnahmen.- 4.1. Benutzungshinweise.- 4.2. Kosten-Tabellen.- 4.3. Anmerkungen zu den Tabellen.