Dieses Glossar dient der Erläuterung des Self-Assessment-Tools , das der Erhebung von Anwendungen in den Fachbereichen dient. Für jede Anwendung ergibt sich aus der Beantwortung der zehn Fragen im Tool eine eindeutige Klasse. Diese Klasse ist die Grundlage für die gegebenen Handlungsempfehlungen, welche der Steigerung der Qualität der Anwendung aus dem Fachbereich dienen. Auf dieser Seite werden sowohl die Fragen, als auch die Klassen und die genutzten Begriffe in den Handlungsempfehlungen erklärt.

Begriffe

4-Augen-Prinzip

Nicht nur der Nutzer selbst, sondern eine weitere Person, beispielsweise ein Arbeitskollege, ist bei der zu treffenden Entscheidung, der Entwicklung und vor allem dem Testen beteiligt.

Archivierung

Daten aus der Anwendung werden regelmäßig auf einem anderen Datenträger gespeichert um diese bei Bedarf einsehen zu können, beispielsweise von der Revision oder Wirtschaftsprüfung. Die Daten werden langfristig gespeichert, die Aufbewahrungszeit kann mehrere Jahre bis Jahrzehnte betragen.

Betrieb der Anwendung

Alle Prozesse, die notwendig sind, um eine Anwendung so zu betreiben. Dies reicht von der Inbetriebnahme der Anwendung, über den Umgang mit kurzfristigen oder langfristigen Problemen bis hin zur Wartung und Weiterentwicklung.

Back-Up

Daten aus der Anwendung werden regelmäßig zusätzlich auf einem anderen Datenträger gespeichert um sie bei Bedarf wiederherstellen zu können. Die Aufbewahrungszeit des Back-Ups beträgt mehrere Tage bis zu wenigen Wochen.

Cloud

Eine Anwendung wird nicht lokal, sondern auf einem externen oder internen Server installiert und ist über das Internet zugänglich.

Compliance

Die Einhaltung von gesetzlichen oder unternehmerischen Richtlinien.

Datenschutz

Ein Unternehmen muss bestimmte Gesetze und weitergehende unternehmerische Richtlinien zum Schutz von personenbezogenen Daten einhalten und dies technisch und organisatorisch umsetzen.

Dokumentation

Die angemessene Beschreibung der Entwicklung einer Anwendung z.B. in Form eines Lösungsdesigns, der Funktionalität und des technischen Aufbaus. Außerdem kann auch die Beschreibung von Betriebsthemen  (Wartungs-, Änderungs- und Testprozesse, etc.) erforderlich sein. Eine weitere Form der Dokumentation ist die für den Anwender, der in einem Handbuch über die Art und Weise der Nutzung informiert wird.

Entwicklung der Anwendung

Alle Prozesse, die nötig sind, um eine Anwendung zu erstellen. Dies reicht von der Aufnahme der Anforderungen über die Implementierung, die Dokumentation, das Testen über das Betriebskonzept bis hin zur Versionierung einer Anwendung.

Kurzdoku

Eine abgeschwächte Version der Dokumentation, um in einer schnelleren Zeit mit weniger Aufwand eine Dokumentation zu erstellen, die Minimalanforderungen entspricht. Dies kann z.B. in einem eigenen Dokument, oder auch im Code des Programms  selbst erfolgen.

Notfallplan

Die Beschreibung der Prozesse, die einsetzen, wenn eine Anwendung ausfällt.

Personenbezogene Daten

Informationen über eine bestimmte natürliche Person, die direkt oder indirekt dazu führen, dass man sie identifizieren kann. Dazu zählen persönliche Angaben, aber auch Telefonnummer, Matrikelnummern, Sozialversicherungsnummern, persönlich zugeteilte Berechtigungskennzeichen und unter Umständen IP-Adressen. Weitere Informationen finden Sie in entsprechenden Gesetzen und Richtlinien.

Risikomanagement

Die Identifikation, Analyse, Evaluation, Überwachung und Kontrolle von unternehmerischen Risiken. Das Ziel ist die Verringerung oder Vermeidung der identifizierten Risiken. Risiken können einerseits aus dem Umfeld des Unternehmens stammen, aber auch aus internen Quellen, so wie IT-Anwendungen.

Single Source

Die Abhängigkeit der Entwicklung oder Betreuung einer Anwendung von einem einzelnen Mitarbeiter.

Testing

Prozesse, die gewährleisten, dass die Ergebnisse aus einer Anwendung stimmen und sie ordnungsmäßig funktioniert.

Trennung von Betrieb und Entwicklung

Die Weiterentwicklung und das Testen geschehen nicht in der laufenden Anwendung, sondern in einem geschützten Replikat, um das Risiko für den betrieblichen Ablauf zu minimieren. Dies kann sich auch bis zu einer Trennung von Entwicklung, Testen, Betreib erstrecken.

Versionierung

Bei jeder Änderung am System wird die alte Version der Anwendung separat gespeichert. Dies kann manuell durch Abspeichern der alten Version passieren oder automatisch durch die Nutzung einer Versionierungssoftware.

Vertrauliche Daten

Geschäftskritische Informationen, auf die nur bestimmte Personen Zugriff haben sollen, gemeinhin auch Geschäftsgeheimnisse genannt. Je nach Stufe der Vertraulichkeit kann ein anderer Schutzbedarf der vorliegenden Daten folgen.

Zugriffskontrolle

Diese Prozesse kontrollieren, wer auf die Anwendung mit welchen Rechten zugreifen kann und was passiert, wenn ein Nutzer aus dem Unternehmen ausscheidet oder aus sonstigen Gründen keinen Zugriff mehr auf das System erhalten soll.

Klassen

Unterstützungssystem

Bei einem „Unterstützungssystem“ handelt es sich um eine kleine, einfache Anwendung, die meist lediglich von einem oder ein paar wenigen Mitarbeitern eingesetzt wird. Sie ist unkritisch für den Betriebsablauf. Da die Anwendung den Nutzer bei gewissen Routineaufgaben unterstützt, um diese schneller oder komfortabler umzusetzen, sind trotzdem gewisse Mindest-Qualitätsstandards zu beachten.

Prozessoptimierung

Die Klasse „Prozessoptimierung“ umfasst Anwendungen, die meist von wenigen Mitarbeitern für interne oder externe Zwecke genutzt werden und dabei den Prozess verbessern. Sie sind zwar weniger komplex, jedoch kritisch, weil sie unabdingbar für den Betriebsablauf sind, oft als Entscheidungsgrundlage dienen oder vertrauliche Daten enthalten können.  Auf Grund der Kritikalität der Anwendungen sind Qualitätsstandards unabdingbar, die gewährleisten, dass die Anwendung stabil läuft, korrekte Daten liefert und diese auch bei Bedarf wiederhergestellt werden können.

Informationsdrehscheibe

Eine „Informationsdrehscheibe“ beschreibt eine komplexe Anwendung, die oftmals von vielen Mitarbeitern genutzt wird, auch abteilungsübergreifend oder sogar von Kunden. Sie besitzt meist Schnittstellen zu anderen Systemen oder besteht selbst aus verschiedenen Komponenten. Sie dient vor allem der Lieferung und Aufbereitung von Informationen. Die hohe Komplexität der Lösung und die verarbeiteten Datenmengen erfordern, dass Zugriffe kontrolliert werden und für die Datensicherung Sorge getragen wird.

Schlüsselanwendung

Bei einer „Schlüsselanwendung“ handelt es sich um eine wichtige und komplexe Anwendung, die unabdingbar für den Betriebsablauf ist, die oft als Entscheidungsgrundlage verwendet wird und vertrauliche Daten enthalten kann. Außerdem wird sie häufig von vielen Mitarbeitern genutzt, ist mit anderen IT-Systemen vernetzt und kann auch Kundenschnittstellen enthalten. Aufgrund der hohen Relevanz, kombiniert mit der hohen Komplexität, ist es besonders wichtig, auf einen professionellen Umgang zu achten. Eine hohe Qualität und die Einbeziehung verantwortlicher Stellen im Unternehmen ist erforderlich, um die Anwendung stabil, sicher und nachhaltig zu betreiben.