Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

DB-Systeme für Mikros

Jogging für Datenschützer

15.11.1985

Nicht nur Datenschützer kommen ins Schwitzen, wenn sie sich die Möglichkeiten des dezentralen, vom Org./DV-Bereich abgekoppelten PC- und Mikro-Einsatzes vor Augen halten. Das alte Hase-lgel-Spiel erscheint hier in neuer Auflage: In der Weise, wie die preiswerten Winzlinge mit der Superpower Probleme lösen, werfen sie an anderen Stellen neue auf. Was ist zu tun ?

Die erste Regel lautet: Keine Panik! Die zweite: Nur nicht verdrängen! Die dritte: Über neue Spielregeln beim Einsatz der Informationsverarbeitung nachdenken, und zwar rasch!

Rasche, harte Maßnahmen könnten ja die Verbreitung der Mikros verhindern oder ihnen zumindest genaue Grenzen setzen. Man könnte sie beispielsweise schlichtweg verbieten; es werden keine angeschafft, über Ausnahmen befindet der DV-Chef, punktum.

Nur: Das bedeutet im Einzelfall den Verzicht auf Wettbewerbsvorteile, für die im Unternehmen niemand Verständnis haben wird. Im Gegenteil: Es kann sein, daß sich der DV-Chef mit martialischen Gebärden selbst in eine Ecke hineinmanövriert, aus der er nicht mehr herauskommt.

Ignorieren hilft hier auch nicht weiter. Dabei könnte zwar jeder auf eigene Verantwortung die Automation im eigenen Bereich so weit treiben, wie es für sinnvoll, finanzierbar und beherrschbar gehalten wird (wobei Anwender sich über die Beherrschbarkeit in der Regel erst dann genaue Gedanken machen, wenn sie schon mal wuchtig auf die Nase gefallen sind).

Die Folgen aber für die Weiterentwicklung der Datenverarbeitung in einem Unternehmen, in der der Org./DV-Bereich die Dezentralisierung mittels selbständiger Installationen nicht wahrnimmt, geschweige denn steuert, sind klar: Die DV verliert immer mehr an Überblick und Einfluß, sie kann sich bei Pannen draußen zwar freizeichnen, aber irgendwann wird der Unternehmer sich fragen, warum in der DV so viele hochbezahlte Leute sitzen, wenn sie nicht helfen können oder wollen, wenn es draußen knallt - von Maßnahmen zur Verhinderung des risikoreichen Wildwuchses einmal ganz abgesehen.

Ignorieren hieße also, nur die Probleme in die Zukunft verschieben. Und mit Problemen ist es wie bei einer guten Flasche Bordeaux: Wenn man sie liegenläßt, hat man viel mehr davon.

Eine Antwort auf die Frage "Was ist zu tun?" zu finden, heißt zunächst zu untersuchen, was die spezifischen Risiken der verteilten Mikros, der dezentralen Datenbankanwendungen und der PCs in Fachabteilungen eigentlich sind. Diese Frage ist gar nicht so leicht zu beantworten, aber von ihr hängt ab, was betriebs- oder behördenspezifisch zu unternehmen ist. Denn ein Konsens sollte darin bestehen, die neuen Technologien zu nutzen, ihren spezifischen Gefahren jedoch zu begegnen und unannehmbare Risiken auszuschalten.

Wenn man einmal die Folgen einer leistungsstarken dezentral autonom verfügbaren Hard- und Software bedenkt, dann ist der Datenschutzbeauftragte, der vor lauter Bestandsaufnahmen und Prüfungen zum innerbetrieblichen Jogger wird, noch das kleinere Übel.

Der umherflitzende Datenschützer ist - man kann hier schlecht von der "Spitze eines Eisbergs" sprechen (obwohl der Sachverhalt stimmt) - Symbol für ein handfestes Managementproblem - genauer: ein Symbol für fehlerhafte Unternehmenspolitik, was die Anwendung der automatisierten Formgebung jenes Instruments "Informationsverarbeitung" durch den betrifft, der mit dem Instrument Ziele erreichen will und dafür auch Mittel investiert - dieser Mangel ist es, der dem Wildwuchs freien Raum gibt.

Nun ist Wildwuchs an sich nicht unbedingt etwas Schlechtes. Der tropische Dschungel hat eine unvorstellbare Fülle von Arten hervorgebracht, die niemals Generationen von Gärtnern hätten züchten können.

Wildwuchs steht im Dschungel der Organisation für Anpassung, Innovation, Trial-and-error, für das Situationsgerechte, für neue Wege und Untergang des Überholten, Morbiden. Wenn man sich allenthalben darüber Gedanken macht, dem Wildwuchs mit der Machete zu Leibe zu rücken, dann sollte man vorher wissen, welche Schneisen zu schlagen und welche Lichtungen zu roden sind. Das totale Niederbrennen schafft vielleicht eine unproduktive Wüste oder bestenfalls Monokulturen.

Auch Mikro-Datenbanken unterliegen den Schutz-Gesetzen

Der rechte Weg kann nur darin liegen, den Anwender voll in die Verantwortung zu bekommen, nicht jeden Unfug zuzulassen, aber auch nicht jede Idee von vornherein abzuwürgen, nur weil sie nicht von der dafür zuständigen Organisationsabteilung ex cathedra verkündet wurde. Anders als in den Anfängen der DV sind die Anwendungsabteilungen nicht von lauter tumben Toren besetzt, sondern von Leuten, die mehr und mehr mit dem Computer umzugehen wissen, auf ihrem Handheld ihre eigenen Basic-Programme - gut oder schlecht - zusammenbasteln und wissen, welchen Drucker man an welchen PC anstöpseln muß, um bestimmte Dinge zu erreichen.

Vor allem den Jüngeren kann man schon gar nichts mehr vormachen. Da hat der Computer keinerlei Aura mehr. Sie haben ihn auf der Schule und beim Studium hinreichend in Anspruch genommen.

Was also ist zu tun, wenn hartes Durchgreifen falsch sein kann? Zunächst einmal ist eine Bestandsaufnahme der Risiken vonnöten. Anzutreffen sind folgende typische Arten: - Inkompatibilität der Systeme mit der Folge, daß von einem zum anderen mühsam übersetzt werden muß und Erfahrungen der Mitarbeiter im Umgang mit den Geräten nicht auf andere Arbeitsbereiche übertragbar sind.

- Wege in technologische Sackgassen, vor allem bei exotischen Herstellern, die vielleicht im nächsten Jahr bereits den Laden wieder dichtmachen. Was die Wartung anbelangt, schaut der Kunde in die Röhre.

- Verarbeitet jemand personenbezogene Daten auf seinem PC, so handelt er seinem Unternehmen oder seiner Behörde vielleicht Schwierigkeiten mit dem Datenschutzrecht ein. Jedenfalls begründen solche Anwendungen Melde-, Prüf- und Nachweispflichten. Der Datenschutzbeauftragte hat sich dann um die Anwendungen zu kümmern.

- Werden gar Daten von Belegschaftsangehörigen verarbeitet, dann sprechen auch Betriebs- oder Personalrat mit. Es könnte ja auf Verhaltens- oder Leistungskontrolle hinauslaufen, und derartige Anwendungen sind bekanntlich mitbestimmungspflichtig. Der joggende Betriebsrat auf der Suche nach mitbestimmungsrelevanten PC-Anwendungen ist also künftig auch zu erwarten.

Eine Anwendung, die unter Mißachtung der Betriebsratsrechte installiert wird, kann ganz schnell per einstweiliger Verfügung durchs Arbeitsgericht untersagt werden. Hier heißt es also schon aufpassen.

- Der Aspekt ist nicht mehr neu, hat aber an Frische nichts verloren: Klassische Revisionstechniken versagen, wo Benutzer eines Computers gleichzeitig Bediener und Programmierer sind. Dezentrale Installationen sind zudem mit einer Ausstattung versehen, die umfangreiche Protokoll- und Dokumentationssoftware, wie sie für Großrechner in der Regel verfügbar ist, nicht vorsehen.

Manche PC-Anwendung dürfte nach den Regeln der Ordnungsmäßigkeit nur noch untersagt werden, weil dem Handelsrecht nicht entsprochen wird. Aber solange kein sachkundiger Prüfer hereinschaut . . .

- Unternehmensstrategien basieren heute mehr und mehr auf der Überlegung, daß bestimmte DV-Leistungen zur Verfügung stehen. Änderungen derartiger Strategien können auf erhebliche Schwierigkeiten stoßen, wenn die DV-Wirklichkeit sich inzwischen anders entwickelt hat, die unterstellte Verfügbarkeit der DV also nicht gegeben ist.

- Häufig hapert es an den Möglichkeiten, die in einem Groß-RZ selbstverständlich sind, um die DV hinreichend zuverlässig zu gestalten. Dabei ist besonders zu denken an Fragen der Redundanz (Kopien), Wiederanlauf- und Katastrophenabwehrpläne, an Fragen des Zugriffschutzes, der Entdeckung von Fehlern und Abweichungen, kurzum: aller Faktoren, die den sicheren Betrieb eines Systems gewährleisten sollen.

Dezentralisierung hat auch Vorteile

Bei allem Vorbehalt gegen die kleinen Alleskönner - ihr Einsatz ist unter Sicherheitsaspekten nicht gänzlich zu verteufeln. Risiken der Groß-EDV lassen sich teilweise völlig eliminieren, wenn bestimmte Anwendungen auf dezentrale Systeme verlagert werden.

Zunächst besteht die Möglichkeit, auf dezentralen DV-Einrichtungen solche Anwendungen zu realisieren, die auf einem multifunktionalen Rechner bedenklich sind. Anwendungen des Werksarztes, der Patentabteilung, der Rechtsabteilung, alle Gebiete, die dem Geheimschutz unterliegen und artverwandte Systeme eigenen sich vorzüglich dafür.

Ferner sind Mikros und PCs überall dort gut aufgehoben, wo keine Datenintegrität zu anderen Systemen erforderlich ist. Derartige Bedingungen lassen sich in der Regel feststellen, so daß die Bedingungen des Mikroeinsatzes beschreibbar sind. Als Teilnehmer eines Netzes wird die Sache natürlich schwieriger, was die Beherrschbarkeit angeht.

Aber es lassen sich Systeme konstruieren, bei denen der Host die absolute Führung behält. Natürlich bedeutet das Beschränkungen in der Leistungsfähigkeit des dezentralen Geräts. Jedoch die aufeinander abgestimmte Leistung ergibt ein Gesamtsystem, das durchaus überschaubar bleibt.

Eine Strategie für den Einsatz der DV ist erforderlich, heruntergebrochen aus den Zielen des Unternehmens oder der Behörde. Die DV ist Werkzeug und Diener, niemals Selbstzweck.

Aus den Zielen ergeben sich die Bedingungen für die Einsatzbereitschaft der DV, für akzeptable und nichtakzeptable Risiken. Diese Bedingungen sind in Richtlinien zu fassen, die allen verbindlich vorgegeben werden, die DV-Benutzer sind oder als solche in Frage kommen. Und damit sich jedermann an die Spielregeln hält, sind Kontrollmechanismen aufzubauen, die sicherstellen, daß die Entwicklung der Informationsverarbeitung in den Bahnen verläuft, die individuell bestimmt worden sind. Patentrezepte gibt es da leider nicht.

*Hans Gliss, SCS Unternehmensberatung, Bonn.