Wenn neue Geschäfts- oder Verwaltungsinitiativen eingeführt werden, kann ein gut konzipiertes Informationssystem leicht auf Änderungen reagieren und die Agilität der Organisation erhöhen. Die Grundlage, die manchmal als Informationssysteminfrastruktur bezeichnet wird, umfasst wichtige Telekommunikationsnetzwerke, Datenbanken und Data Warehouses sowie Software, Hardware und Prozesse, die alle von verschiedenen Fachleuten überwacht werden. Die Infrastruktur einer Organisation überschreitet aufgrund der kommerziellen Globalisierung häufig zahlreiche nationale Grenzen. Um wichtige Unternehmensinitiativen, Transformationen, Fusionen und Übernahmen zu bewältigen, erfordert der Aufbau und die Wartung einer solch komplexen Infrastruktur eine sorgfältige Planung und konsequente Ausführung. Die Infrastruktur des Informationssystems sollte so aufgebaut werden, dass sie gute Wahlmöglichkeiten für die zukünftige Unternehmensexpansion bietet.
Die spezifischen Informationssysteme, die den Betrieb, das Management und das Wissen einer Organisation unterstützen, bilden ihre Systemarchitektur. Es versteht sich von selbst, dass bei der Entwicklung der Infrastruktur und Architektur eines Informationssystems die langfristigen allgemeinen strategischen Pläne einer Organisation berücksichtigt werden müssen.
Informationen der Organisation
Eine interne Abteilung, ein externes Unternehmen oder eine Kombination aus beidem kann die Informationsdienste einer Organisation bereitstellen. Informationsdienste können ausgelagert werden, um Ziele wie Kosteneinsparungen, Zugang zu Top-Talenten und Konzentration auf Kernkompetenzen zu erreichen.
Normalerweise werden die Informationssysteme einer Organisation von einer Informationsdiensteinheit gesteuert. Diese kleine Einheit, die sich darauf konzentriert, die Systeme mit der Wettbewerbsstrategie des Unternehmens zu koordinieren und die von der Fremdfirma erbrachten Dienstleistungen zu überwachen, ist vorhanden, wenn die Systeme größtenteils ausgelagert werden. Wenn Informationsdienste intern und zentralisiert sind, organisiert, beschafft, betreibt und wartet diese Einheit die Informationssysteme der Organisation. Im Gegensatz dazu ist bei dezentralen Anordnungen die zentrale Einheit lediglich für die Organisation und Wartung der Infrastruktur zuständig. Gleichzeitig betreuen Experten aus Wirtschaft und Verwaltung die Systeme und Services ihrer jeweiligen Einheiten. Es gibt zahlreiche mögliche intermediäre Organisationsformen.
Ein Lenkungsausschuss
Ein Lenkungsausschuss, der sich aus Führungskräften aus mehreren Funktionsbereichen des Unternehmens zusammensetzt, überwacht häufig die Aktivitäten von Informationsdiensten. Lenkungsausschüsse legen die Prioritäten für die Schaffung zukünftiger Systeme fest. Die Vorstände von Organisationen, in denen Informationssysteme von strategischer Bedeutung sind, müssen in ihrer Governance aktiv sein. Wie unten angegeben, ist die Aufrechterhaltung der Integrität der Systeme und Informationen angesichts zahlreicher Sicherheitsrisiken eine entscheidende Pflicht einer Informationsdiensteinheit.
Kontrolle über und Sicherheit von Informationssystemen
Als Folge der globalen Internet-Vernetzung von Informationssystemen, ihrer gründlichen Integration in den Betrieb und das Management von Unternehmen und Regierungsorganisationen, wie z sowie in die Infrastruktur des täglichen Lebens weltweit.
Sicherheit von Informationssystemen
Die Seriosität und das Wohlergehen von Framework-Assets und -Operationen liegen in der Verantwortung der Informationssystemsicherheit. In entwickelten Ländern verlassen sich die meisten Unternehmen auf den sicheren Betrieb ihrer Informationssysteme. Diese Sicherheit hängt häufig von der grundlegenden Struktur von Zivilisationen ab. Es ist Bestandteil mehrerer Infrastrukturnetze für Strom, Wasserversorgung und Gesundheitsversorgung. Sowohl Flugsicherungssysteme als auch Intensivstationen sind auf Informationssysteme angewiesen. Finanzinstitute könnten bis zu ein oder zwei Tage dauern, wenn alle ihre Informationssysteme ausfallen. Riesige Geldsummen, die nur durch elektronische Signale dargestellt werden, die über Netzwerke oder als Punkte auf Speicherlaufwerken übertragen werden, werden von elektronischen Zahlungsverkehrssystemen (EFTS) gehandhabt. Informationssysteme müssen strengen Kontrollen unterzogen werden, einschließlich laufender Sicherheitsverfahren und wiederkehrender Audits, um sie vor verschiedenen Bedrohungen zu schützen. (Die Abbildung zeigt, wie sich die verschiedenen Sicherheitsmethoden zueinander verhalten.)
Obwohl Computerkriminalität und -missbrauch viel Medienaufmerksamkeit erregen, wird angenommen, dass menschliches Versagen zu höheren Verlusten beim Betrieb von Informationssystemen führt. Disaster-Recovery-Planung, eine Komponente eines betrieblichen Business-Continuity-Plans, befasst sich besonders mit Katastrophen wie Erdbeben, Überschwemmungen und Bränden. Ein Backup-Plan ist auch für den Fall erforderlich, dass Server, Kommunikationsnetzwerke oder Software nicht richtig funktionieren.
Die Kosten der Computerkriminalität
Es bezieht sich auf ungesetzliche Aktivitäten, bei denen Computer das Hauptwerkzeug sind, was jedes Jahr für die Weltwirtschaft enorm ist. Auch wenn es sich um eine unethische Computernutzung handelt, ist Computermissbrauch kein Verbrechen. Zu den sogenannten Zielen des Hackens von Informationssystemen gehören Vandalismus, Verbraucherdatendiebstahl, Unternehmen und Behörden, insbesondere ionage, Sabotage und Cyberwar. Phishing und das Einschleusen von Malware wie Trojanern, Logikbomben sowie Computerviren und -würmern sind zwei der beliebtesten Arten von Computerkriminalität.
Phishing
Phishing ist das betrügerische Senden von Mitteilungen, die fälschlicherweise vorgeben, Mitglied einer legitimen Organisation wie einer Bank oder der Regierung zu sein, um an die Anmeldedaten und andere Informationen eines legitimen Benutzers zu gelangen. Identitätsdiebstahl oder die Verwendung der Identität des Benutzers für den Zugriff auf Ressourcen kann nach einem erfolgreichen Phishing-Versuch auftreten, um an die Informationen eines Benutzers zu gelangen.
Fazit
Mit dem Wachstum von Wide Area Networks (WANs) und insbesondere dem Internet wurde die Zugangskontrolle zu Informationssystemen deutlich anspruchsvoller. Benutzer und Eindringlinge können von jedem unbeaufsichtigten Computer innerhalb eines Unternehmens oder fast überall online auf Systeme zugreifen. Jeder autorisierte Benutzer hat einen anderen Namen und ein Passwort, das aus Sicherheitsgründen häufig aktualisiert wird. Eine weitere Sicherheitslösung besteht darin, eine physische Authentifizierung mithilfe eines Gegenstands (z. B. einer Smartcard oder eines physischen Tokens) oder eines persönlichen Attributs (Fingerabdruck, Netzhautmuster, Handgeometrie oder Unterschrift) zu verlangen. Diese Sicherheitsmaßnahmen werden häufig kombiniert, wie bei Geldautomaten zu sehen ist, die eine persönliche Identifikationsnummer (PIN) und eine Identifikationskarte verwenden. Firewalls sind Sicherheitsmaßnahmen, die zwischen den internen Netzwerken einer Organisation und dem Internet positioniert sind. Diese Hardware- und Software-Setups filtern kontinuierlich den eingehenden und häufig ausgehenden Datenverkehr.