{"id":3562,"date":"2017-11-03T15:53:19","date_gmt":"2017-11-03T14:53:19","guid":{"rendered":"https:\/\/bitco3.com\/de\/?page_id=3562"},"modified":"2022-07-05T14:54:03","modified_gmt":"2022-07-05T12:54:03","slug":"glossar","status":"publish","type":"page","link":"https:\/\/bitco3.com\/en\/self-assessment\/glossar\/","title":{"rendered":"Glossar"},"content":{"rendered":"<p>Dieses Glossar dient der Erl\u00e4uterung des Self-Assessment-Tools , das der Erhebung von Anwendungen in den Fachbereichen dient. F\u00fcr jede Anwendung ergibt sich aus der Beantwortung der zehn Fragen im Tool eine eindeutige Klasse. Diese Klasse ist die Grundlage f\u00fcr die gegebenen Handlungsempfehlungen, welche der Steigerung der Qualit\u00e4t der Anwendung aus dem Fachbereich dienen. Auf dieser Seite werden sowohl die Fragen, als auch die Klassen und die genutzten Begriffe in den Handlungsempfehlungen erkl\u00e4rt.<\/p>\n<h3>Begriffe<\/h3>\n<p><strong>4-Augen-Prinzip<\/strong><\/p>\n<p>Nicht nur der Nutzer selbst, sondern eine weitere Person, beispielsweise ein Arbeitskollege, ist bei der zu treffenden Entscheidung, der Entwicklung und vor allem dem Testen beteiligt.<\/p>\n<p><strong>Archivierung<\/strong><\/p>\n<p>Daten aus der Anwendung werden regelm\u00e4\u00dfig auf einem anderen Datentr\u00e4ger gespeichert um diese bei Bedarf einsehen zu k\u00f6nnen, beispielsweise von der Revision oder Wirtschaftspr\u00fcfung. Die Daten werden langfristig gespeichert, die Aufbewahrungszeit kann mehrere Jahre bis Jahrzehnte betragen.<\/p>\n<p><strong>Betrieb der Anwendung<\/strong><\/p>\n<p>Alle Prozesse, die notwendig sind, um eine Anwendung so zu betreiben. Dies reicht von der Inbetriebnahme der Anwendung, \u00fcber den Umgang mit kurzfristigen oder langfristigen Problemen bis hin zur Wartung und Weiterentwicklung.<\/p>\n<p><strong>Back-Up<\/strong><\/p>\n<p>Daten aus der Anwendung werden regelm\u00e4\u00dfig zus\u00e4tzlich auf einem anderen Datentr\u00e4ger gespeichert um sie bei Bedarf wiederherstellen zu k\u00f6nnen. Die Aufbewahrungszeit des Back-Ups betr\u00e4gt mehrere Tage bis zu wenigen Wochen.<\/p>\n<p><strong>Cloud<\/strong><\/p>\n<p>Eine Anwendung wird nicht lokal, sondern auf einem externen oder internen Server installiert und ist \u00fcber das Internet zug\u00e4nglich.<\/p>\n<p><strong>Compliance<\/strong><\/p>\n<p>Die Einhaltung von gesetzlichen oder unternehmerischen Richtlinien.<\/p>\n<p><strong>Datenschutz<\/strong><\/p>\n<p>Ein Unternehmen muss bestimmte Gesetze und weitergehende unternehmerische Richtlinien zum Schutz von personenbezogenen Daten einhalten und dies technisch und organisatorisch umsetzen.<\/p>\n<p><strong>Dokumentation<\/strong><\/p>\n<p>Die angemessene Beschreibung der Entwicklung einer Anwendung z.B. in Form eines L\u00f6sungsdesigns, der Funktionalit\u00e4t und des technischen Aufbaus. Au\u00dferdem kann auch die Beschreibung von Betriebsthemen \u00a0(Wartungs-, \u00c4nderungs- und Testprozesse, etc.) erforderlich sein. Eine weitere Form der Dokumentation ist die f\u00fcr den Anwender, der in einem Handbuch \u00fcber die Art und Weise der Nutzung informiert wird.<\/p>\n<p><strong>Entwicklung der Anwendung<\/strong><\/p>\n<p>Alle Prozesse, die n\u00f6tig sind, um eine Anwendung zu erstellen. Dies reicht von der Aufnahme der Anforderungen \u00fcber die Implementierung, die Dokumentation, das Testen \u00fcber das Betriebskonzept bis hin zur Versionierung einer Anwendung.<\/p>\n<p><strong>Kurzdoku<\/strong><\/p>\n<p>Eine abgeschw\u00e4chte Version der Dokumentation, um in einer schnelleren Zeit mit weniger Aufwand eine Dokumentation zu erstellen, die Minimalanforderungen entspricht. Dies kann z.B. in einem eigenen Dokument, oder auch im\u00a0Code des Programms\u00a0 selbst erfolgen.<\/p>\n<p><strong>Notfallplan<\/strong><\/p>\n<p>Die Beschreibung der Prozesse, die einsetzen, wenn eine Anwendung ausf\u00e4llt.<\/p>\n<p><strong>Personenbezogene<\/strong> <strong>Daten<\/strong><\/p>\n<p>Informationen \u00fcber eine bestimmte nat\u00fcrliche Person, die direkt oder indirekt dazu f\u00fchren, dass man sie identifizieren kann. Dazu z\u00e4hlen pers\u00f6nliche Angaben, aber auch Telefonnummer, Matrikelnummern, Sozialversicherungsnummern, pers\u00f6nlich zugeteilte Berechtigungskennzeichen und unter Umst\u00e4nden IP-Adressen. Weitere Informationen finden Sie in entsprechenden Gesetzen und Richtlinien.<\/p>\n<p><strong>Risikomanagement<\/strong><\/p>\n<p>Die Identifikation, Analyse, Evaluation, \u00dcberwachung und Kontrolle von unternehmerischen Risiken. Das Ziel ist die Verringerung oder Vermeidung der identifizierten Risiken. Risiken k\u00f6nnen einerseits aus dem Umfeld des Unternehmens stammen, aber auch aus internen Quellen, so wie IT-Anwendungen.<\/p>\n<p><strong>Single<\/strong> <strong>Source<\/strong><\/p>\n<p>Die Abh\u00e4ngigkeit der Entwicklung oder Betreuung einer Anwendung von einem einzelnen Mitarbeiter.<\/p>\n<p><strong>Testing<\/strong><\/p>\n<p>Prozesse, die gew\u00e4hrleisten, dass die Ergebnisse aus einer Anwendung stimmen und sie ordnungsm\u00e4\u00dfig funktioniert.<\/p>\n<p><strong>Trennung<\/strong> <strong>von Betrieb und Entwicklung<\/strong><\/p>\n<p>Die Weiterentwicklung und das Testen geschehen nicht in der laufenden Anwendung, sondern in einem gesch\u00fctzten Replikat, um das Risiko f\u00fcr den betrieblichen Ablauf zu minimieren. Dies kann sich auch bis zu einer Trennung von Entwicklung, Testen, Betreib erstrecken.<\/p>\n<p><strong>Versionierung<\/strong><\/p>\n<p>Bei jeder \u00c4nderung am System wird die alte Version der Anwendung separat gespeichert. Dies kann manuell durch Abspeichern der alten Version passieren oder automatisch durch die Nutzung einer Versionierungssoftware.<\/p>\n<p><strong>Vertrauliche<\/strong> <strong>Daten<\/strong><\/p>\n<p>Gesch\u00e4ftskritische Informationen, auf die nur bestimmte Personen Zugriff haben sollen, gemeinhin auch Gesch\u00e4ftsgeheimnisse genannt. Je nach Stufe der Vertraulichkeit kann ein anderer Schutzbedarf der vorliegenden Daten folgen.<\/p>\n<p><strong>Zugriffskontrolle<\/strong><\/p>\n<p>Diese Prozesse kontrollieren, wer auf die Anwendung mit welchen Rechten zugreifen kann und was passiert, wenn ein Nutzer aus dem Unternehmen ausscheidet oder aus sonstigen Gr\u00fcnden keinen Zugriff mehr auf das System erhalten soll.<\/p>\n<h3>Klassen<\/h3>\n<p><strong>Unterst\u00fctzungssystem<\/strong><\/p>\n<p>Bei einem \u201eUnterst\u00fctzungssystem\u201c handelt es sich um eine kleine, einfache Anwendung, die meist lediglich von einem oder ein paar wenigen Mitarbeitern eingesetzt wird. Sie ist unkritisch f\u00fcr den Betriebsablauf. Da die Anwendung den Nutzer bei gewissen Routineaufgaben unterst\u00fctzt, um diese schneller oder komfortabler umzusetzen, sind trotzdem gewisse Mindest-Qualit\u00e4tsstandards zu beachten.<\/p>\n<p><strong>Prozessoptimierung<\/strong><\/p>\n<p>Die Klasse \u201eProzessoptimierung\u201c umfasst Anwendungen, die meist von wenigen Mitarbeitern f\u00fcr interne oder externe Zwecke genutzt werden und dabei den Prozess verbessern. Sie sind zwar weniger komplex, jedoch kritisch, weil sie unabdingbar f\u00fcr den Betriebsablauf sind, oft als Entscheidungsgrundlage dienen oder vertrauliche Daten enthalten k\u00f6nnen.\u00a0 Auf Grund der Kritikalit\u00e4t der Anwendungen sind Qualit\u00e4tsstandards unabdingbar, die gew\u00e4hrleisten, dass die Anwendung stabil l\u00e4uft, korrekte Daten liefert und diese auch bei Bedarf wiederhergestellt werden k\u00f6nnen.<\/p>\n<p><strong>Informationsdrehscheibe<\/strong><\/p>\n<p>Eine \u201eInformationsdrehscheibe\u201c beschreibt eine komplexe Anwendung, die oftmals von vielen Mitarbeitern genutzt wird, auch abteilungs\u00fcbergreifend oder sogar von Kunden. Sie besitzt meist Schnittstellen zu anderen Systemen oder besteht selbst aus verschiedenen Komponenten. Sie dient vor allem der Lieferung und Aufbereitung von Informationen. Die hohe Komplexit\u00e4t der L\u00f6sung und die verarbeiteten Datenmengen erfordern, dass Zugriffe kontrolliert werden und f\u00fcr die Datensicherung Sorge getragen wird.<\/p>\n<p><strong>Schl\u00fcsselanwendung<\/strong><\/p>\n<p>Bei einer \u201eSchl\u00fcsselanwendung\u201c handelt es sich um eine wichtige und komplexe Anwendung, die unabdingbar f\u00fcr den Betriebsablauf ist, die oft als Entscheidungsgrundlage verwendet wird und vertrauliche Daten enthalten kann. Au\u00dferdem wird sie h\u00e4ufig von vielen Mitarbeitern genutzt, ist mit anderen IT-Systemen vernetzt und kann auch Kundenschnittstellen enthalten. Aufgrund der hohen Relevanz, kombiniert mit der hohen Komplexit\u00e4t, ist es besonders wichtig, auf einen professionellen Umgang zu achten. Eine hohe Qualit\u00e4t und die Einbeziehung verantwortlicher Stellen im Unternehmen ist erforderlich, um die Anwendung stabil, sicher und nachhaltig zu betreiben.<\/p>","protected":false},"excerpt":{"rendered":"<p>Dieses Glossar dient der Erl\u00e4uterung des Self-Assessment-Tools , das der Erhebung von Anwendungen in den Fachbereichen dient. F\u00fcr jede Anwendung ergibt sich aus der Beantwortung der zehn Fragen im Tool eine eindeutige Klasse. Diese Klasse ist die Grundlage f\u00fcr die gegebenen Handlungsempfehlungen, welche der Steigerung der Qualit\u00e4t der Anwendung aus dem Fachbereich dienen. Auf dieser [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":3558,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"content-type":"","footnotes":""},"class_list":["post-3562","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/pages\/3562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/comments?post=3562"}],"version-history":[{"count":1,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/pages\/3562\/revisions"}],"predecessor-version":[{"id":12829,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/pages\/3562\/revisions\/12829"}],"up":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/pages\/3558"}],"wp:attachment":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media?parent=3562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}