Tispal
IT-Systeme

Informationssysteme

Für Informationssysteme im regulierten Umfeld sollten unterschiedliche Aspekte betrachtet werden.

Informationsverarbeitung und Regulierung

Jeder, der ein Ziel hat und versucht dieses Ziel zu erreichen, verarbeitet Informationen. Dieser Grundsatz findet sich nicht nur persönlich bei jedem Einzelnen, einer Gesellschaft als Sozialorganisation, einer Gesellschaft nach dem Wirtschaftsrecht sondern auch überall in der Natur. Ein Muttertier oder Vatertier greift jeden an, wenn Informationen vorliegen, dass sich jemand dem Nachwuchs / dem Gelege gefährlich oder betrohlich nähert.

Jede Gesellschaft nach dem Wirtschaftsrecht hat das Ziel ergebnisorientiert zu arbeiten. Dabei kann ergenisorientiert gewinnorient aber auch orientiert an Sachzielen sein, wie z.B. bei einer gemeinnützigen Stiftung mit den Zielen in der Satzung der Stiftung etc. Für die Informationsverarbeitung wird aufgrund der unterschielichen Ergebnisorientierung bzw. Ziele eine Vielzahl von Systemen der Informationstechnik (IT) genutzt, die die Maßnahmen für die Umsetzung der Ziele der Organiation möglichst effektiv und effizient untersützen.

Markteilnehmer verwenden die Informationen zum jeweilgen Zielmarkt, um über Engagements zu entscheiden bzw. Engangements zu planen. Das Marktumfeld wird vom Gesetzgeber reguliert. Mit gesetzlichen Vorgaben und Regularien soll die Geschäftstätigkeit so gestaltet werden, dass Marktteilnehmer ein vertrauenswürdiges und verlässliches Umfeld für die Geschäftstätigkeit vorfinden.

Informationstechnik

Strukturen und Methoden der Informationsverarbeitung wurden in der Vergangenheit über lange Jahre analysiert. Insbesondere im Hinblick auf die heutezutage genutzten Computer und Programme wurden für eine wissenschaftliche Betrachtungsweise sehr wichtige Analysen zur Berechenbarkeit mit Computerprogrammen von Alan Turing (siehe Alan Turing) durchgeführt. Eine Standardarchitektur für Computer hat John von Neumann (siehe: John von Neumann) vorgestellt. Die Von-Neumann-Architektur ist heute noch Grundlage nahezu aller Computer. Herman Hollerith (siehe: Herman Hollerith) wie auch Conrad Zuse (siehe: Conrad Zuse) sind die Sache eher praktisch angegangen und haben entsprechende Systeme bzw. Computer für den kommerziellen Einsatz entwickelt und vertrieben.

Mit der Verfügbarkeit der ersten Rechner, deren Rechenleistung die eines einzelnen Menschen deutlich übersteigt wurden auch schon erste Modelle der künstlichen Intelligenz entwickelt. Insbesondere wurde durch Frank Frank Rosenblatt (siehe Frank Rosenblatt) mit dem Perceptron (siehe Perceptron) das erste Modell für neuronale Datenverarbeitung entwickelt. Für die Weiterentwicklung der Algorithmen zum Training von neuronalen Netzen, insbesondere auf der Basis von Backpropation- und Deep Learning-Algorithmen erhielten Geoffrey Hinton (siehe: Geoffrey Hinton) zusammen mit John Hopfield (siehe John Hopfield) im Jahr 2024 den Nobelpreis für Physik.

Die Entwicklung der IT-Netzwerktechnik hat im innerbetrieblichen Umfeld den umfangreichen Einsatz der IT den Weg geebnet. Die ursprüngliche Großrechner/Host-Nutzung im Closed-Shop-Betrieb ist durch den Einsatz von Netzwerken direkt mit der Fachabteilung und den betrieblichen Stellen verbunden worden. Eine unkomplizierte und unmittelbare Kommunikation hat den Zeitaufwand für den Austausch von Informationen (z.B. in Papierform) deutlich reduziert und die Geschäftsabwicklung beschleunigt.

Was im innerbetrieblichen Umfeld sinnvoll genutzt werden konnte, wurde mit dem weltweiten Aufbau von standardisierten Kommunikationsverbindungen nach der Entwicklung der Internetprotokollfamilie auch für die Kommunikation mit Geschäftspartnern (B2B, d.h. Business to Business sowie B2C, d.h. Business to Customer) genutzt. Für die einfache und unkomplizierte Nutzung der weltweiten Netzwerkverbindungen durch den Endanwender hat die Entwicklung der Internetstandards mit den RFC (RFC, Request for Comments, RFC) und insbesondere das von Tim Berners-Lee (siehe: Tim Berners-Lee) entwickelte die Grundlage geschaffen.

Viele weitere kreative und geniale Akteure waren notwendig, um das heute verfügbare Angebot von IT-, Internetdienstleitungen und insbesondere die Cloud-Dienstleistungen zu ermöglichen. Im Bereich der künstlichen Intelligenz wird mit immer größere Rechenzentren versucht, die Leistung des menschlichen Gehirns zu simulieren. Die Darstellung aller Akteure und Maßnahmen würde jeglichen Rahmen sprengen.

Strukturen und Verfahren

Im Zusammenhang mit gesetzlichen Vorgaben bzw. Regularien, wie z. B. für die Rechnungslegung, die Besteuerung, Compliance etc. wurden aufbauend auf den theoretisch, wissenschaftlichen Vorarbeiten und den Erfahrungen mit langjährigem IT-Einsatz, unabhängig von der jeweiligen Betrachtungsweise, ähnliche Bereiche und Funktionen des IT-Einsatzes als zentrale, wesentliche und ausschlaggebende Aspekte identifiziert.

Die Vielzahl der IT-Systeme (z. B. Systeme für die Patientenverwaltung in Krankenhäusern, Systeme für Lagerverwaltung, Systeme für die Finanzbuchhaltung, Enterprise-Resource-Planning-Systeme bzw. ERP-Systeme etc.), und insbesondere auch die Notwendigkeit alle IT-Systemanbieter gleich zu behandeln, d.h. nicht einzelne IT-Anbieter zu bevorzugen oder andere zu vernachlässigen, verbietet es bei gesetzlichen Vorgaben und Regularien, einzelne IT-Systeme und deren Einsatz konkret zu benennen. Es müssen allgemeine Beschreibungen für Strukturen und Einstellungen vorgegeben werden. Hierbei sind etablierte Standards zur berücksichtigen.

Für die Ordnungsmäßigkeit der Rechnungslegung ist das rechnungslegungsrelevante IT-System einer Organisation von zentraler Bedeutung, wenn Daten über Geschäftsvorfälle oder betriebliche Aktivitäten für die Buchführung, den Jahresabschluss und den Lagebericht bzw. auf Konzernebene den Konzernabschluss und den Konzernlagebericht verarbeitet werden.

Für das Steuerrecht sind neben den steuerlichen Vorgaben auch außersteuerliche Buchführungs- und Aufzeichnungspflichten zu berücksichtigen sofern sie für die Besteuerung von Bedeutung sind. Hierbei sind Datenverarbeitungssysteme (DV-Systeme) zu berücksichtigen mit denen entsprechende betriebliche Abläufe durch DV-gestützte Verfahren abgebildet werden.

Bei der Implementierung eines Informationssicherheitsmanagementsystems ist mit den Vorgaben der ISO 27000-Reihe festgelegt, dass eine Beurteilung des Informationssicherheitsrisikos vorzunehmen ist. Für die identifizierten Informationsrisiken sind angemessene Maßnahmen für die Informationsrisikobehandlung festzulegen. Entsprechende Maßnahmen mit den dazugehörigen Maßnahmenzielen sind im entsprechenden Anhang vorgeschlagen.

Alle Vorgaben unterscheiden zwischen IT-Systeme für die produktive Umgebung bzw. für Entwicklungs- und Testumgebungen. Abhängig von der Bedeutung in der Systemumgebung
  • sind die Pflegemaßnahmen für das IT-System,
  • die Sicherheitskonfiguration mit dem Zugriffsschutz und den Benutzerberechtigungen,
  • die Maßnahmen für die Systemüberwachung sowie
  • Backup- und Notfallmaßnahmen
sachgerecht vorzusehen. Eine angemessene Dokumentation soll Investitionssicherheit und eine Beurteilung durch Dritte gewährleisten.