Informationssysteme
Für Informationssysteme im regulierten Umfeld sollten unterschiedliche
Aspekte betrachtet werden.
Informationsverarbeitung und Regulierung
Jeder, der ein Ziel hat und versucht dieses Ziel zu erreichen, verarbeitet
Informationen. Dieser Grundsatz findet sich nicht nur persönlich bei
jedem Einzelnen, einer Gesellschaft als Sozialorganisation, einer
Gesellschaft nach dem Wirtschaftsrecht sondern auch überall in der
Natur. Ein Muttertier oder Vatertier greift jeden an, wenn Informationen
vorliegen, dass sich jemand dem Nachwuchs / dem Gelege gefährlich
oder betrohlich nähert.
Jede Gesellschaft nach dem Wirtschaftsrecht hat das Ziel ergebnisorientiert
zu arbeiten. Dabei kann ergenisorientiert gewinnorient aber auch
orientiert an Sachzielen sein, wie z.B. bei einer gemeinnützigen Stiftung
mit den Zielen in der Satzung der Stiftung etc.
Für die Informationsverarbeitung wird aufgrund der unterschielichen Ergebnisorientierung
bzw. Ziele eine Vielzahl von Systemen der Informationstechnik (IT) genutzt,
die die Maßnahmen für die Umsetzung der Ziele der Organiation möglichst effektiv
und effizient untersützen.
Markteilnehmer verwenden die Informationen zum jeweilgen Zielmarkt, um
über Engagements zu entscheiden bzw. Engangements zu planen.
Das Marktumfeld wird vom Gesetzgeber reguliert. Mit gesetzlichen Vorgaben
und Regularien soll die Geschäftstätigkeit so gestaltet werden, dass
Marktteilnehmer ein vertrauenswürdiges und verlässliches Umfeld für
die Geschäftstätigkeit vorfinden.
Informationstechnik
Strukturen und Methoden der Informationsverarbeitung wurden in der Vergangenheit
über lange Jahre analysiert. Insbesondere im Hinblick auf die heutezutage genutzten
Computer und Programme wurden für eine wissenschaftliche Betrachtungsweise sehr
wichtige Analysen zur Berechenbarkeit mit Computerprogrammen
von Alan Turing (siehe
Alan Turing)
durchgeführt. Eine
Standardarchitektur für Computer hat John von Neumann (siehe:
John von Neumann)
vorgestellt. Die
Von-Neumann-Architektur ist heute noch Grundlage nahezu aller Computer.
Herman Hollerith (siehe:
Herman Hollerith)
wie auch Conrad Zuse (siehe:
Conrad Zuse)
sind die Sache eher praktisch angegangen und haben entsprechende
Systeme bzw. Computer für den kommerziellen Einsatz entwickelt und
vertrieben.
Mit der Verfügbarkeit der ersten Rechner, deren Rechenleistung die eines einzelnen
Menschen deutlich übersteigt wurden auch schon erste Modelle der künstlichen
Intelligenz entwickelt. Insbesondere wurde durch Frank Frank Rosenblatt (siehe
Frank Rosenblatt)
mit dem Perceptron (siehe
Perceptron)
das erste Modell für neuronale Datenverarbeitung entwickelt. Für die Weiterentwicklung
der Algorithmen zum Training von neuronalen Netzen, insbesondere auf der Basis von
Backpropation- und Deep Learning-Algorithmen erhielten Geoffrey Hinton (siehe:
Geoffrey Hinton)
zusammen mit John Hopfield (siehe
John Hopfield)
im Jahr 2024 den Nobelpreis für Physik.
Die Entwicklung der IT-Netzwerktechnik hat im innerbetrieblichen Umfeld
den umfangreichen Einsatz der IT den Weg geebnet. Die ursprüngliche
Großrechner/Host-Nutzung im Closed-Shop-Betrieb ist durch den Einsatz
von Netzwerken direkt mit der Fachabteilung und den betrieblichen
Stellen verbunden worden. Eine unkomplizierte und unmittelbare
Kommunikation hat den Zeitaufwand für den Austausch von Informationen
(z.B. in Papierform) deutlich reduziert und die Geschäftsabwicklung
beschleunigt.
Was im innerbetrieblichen Umfeld sinnvoll genutzt werden konnte,
wurde mit dem weltweiten Aufbau von standardisierten Kommunikationsverbindungen
nach der Entwicklung der Internetprotokollfamilie auch für die
Kommunikation mit Geschäftspartnern (B2B, d.h. Business to Business sowie
B2C, d.h. Business to Customer) genutzt. Für die einfache
und unkomplizierte Nutzung der weltweiten Netzwerkverbindungen durch den
Endanwender hat die Entwicklung der Internetstandards mit den RFC (RFC,
Request for Comments,
RFC)
und insbesondere das von Tim Berners-Lee (siehe:
Tim Berners-Lee)
entwickelte
die Grundlage geschaffen.
Viele weitere kreative und geniale Akteure waren notwendig, um das
heute verfügbare Angebot von IT-, Internetdienstleitungen und insbesondere die
Cloud-Dienstleistungen zu ermöglichen. Im Bereich der künstlichen Intelligenz wird mit
immer größere Rechenzentren versucht, die Leistung des menschlichen Gehirns zu simulieren.
Die Darstellung aller Akteure und Maßnahmen würde jeglichen Rahmen sprengen.
Strukturen und Verfahren
Im Zusammenhang mit gesetzlichen Vorgaben bzw. Regularien, wie z. B. für die
Rechnungslegung, die Besteuerung, Compliance etc. wurden aufbauend auf
den theoretisch, wissenschaftlichen Vorarbeiten und den Erfahrungen mit
langjährigem IT-Einsatz, unabhängig von der jeweiligen Betrachtungsweise,
ähnliche Bereiche und Funktionen des IT-Einsatzes als zentrale,
wesentliche und ausschlaggebende Aspekte identifiziert.
Die Vielzahl der IT-Systeme (z. B. Systeme für die Patientenverwaltung in
Krankenhäusern, Systeme für Lagerverwaltung, Systeme für die Finanzbuchhaltung,
Enterprise-Resource-Planning-Systeme bzw. ERP-Systeme etc.),
und insbesondere auch die Notwendigkeit alle
IT-Systemanbieter gleich zu behandeln, d.h. nicht einzelne IT-Anbieter zu
bevorzugen oder andere zu vernachlässigen, verbietet es bei gesetzlichen
Vorgaben und Regularien, einzelne IT-Systeme und deren Einsatz konkret zu
benennen. Es müssen allgemeine Beschreibungen für Strukturen und Einstellungen
vorgegeben werden. Hierbei sind etablierte Standards zur berücksichtigen.
Für die Ordnungsmäßigkeit der Rechnungslegung ist das
rechnungslegungsrelevante IT-System einer Organisation von zentraler Bedeutung,
wenn Daten über
Geschäftsvorfälle oder betriebliche Aktivitäten für die Buchführung,
den Jahresabschluss und den Lagebericht bzw. auf Konzernebene den
Konzernabschluss und den Konzernlagebericht verarbeitet werden.
Für das Steuerrecht sind neben den steuerlichen Vorgaben auch außersteuerliche
Buchführungs- und Aufzeichnungspflichten zu berücksichtigen sofern sie für die
Besteuerung von Bedeutung sind. Hierbei sind Datenverarbeitungssysteme (DV-Systeme)
zu berücksichtigen mit denen entsprechende betriebliche Abläufe durch DV-gestützte
Verfahren abgebildet werden.
Bei der Implementierung eines Informationssicherheitsmanagementsystems ist mit
den Vorgaben der ISO 27000-Reihe festgelegt, dass eine Beurteilung des
Informationssicherheitsrisikos vorzunehmen ist. Für die identifizierten
Informationsrisiken sind angemessene Maßnahmen für die Informationsrisikobehandlung
festzulegen. Entsprechende Maßnahmen mit den dazugehörigen Maßnahmenzielen sind
im entsprechenden Anhang vorgeschlagen.
Alle Vorgaben unterscheiden zwischen IT-Systeme für die produktive Umgebung bzw.
für Entwicklungs- und Testumgebungen. Abhängig von der Bedeutung in der Systemumgebung
- sind die Pflegemaßnahmen für das IT-System,
- die Sicherheitskonfiguration mit dem Zugriffsschutz und den Benutzerberechtigungen,
- die Maßnahmen für die Systemüberwachung sowie
- Backup- und Notfallmaßnahmen
sachgerecht vorzusehen. Eine angemessene Dokumentation soll Investitionssicherheit
und eine Beurteilung durch Dritte gewährleisten.