Verantwortlich für Initiierung: IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: IT-Sicherheitsmanagement, Leiter-IT, Verantwortliche der einzelnen IT-Anwendungen
Die Verfahrensweise der Datensicherung wird von einer großen Zahl von Einflußfaktoren bestimmt. Das IT-System, das Datenvolumen, die Änderungsfrequenz der Daten und die Verfügbarkeitsanforderungen sind einige dieser Faktoren. Im Datensicherungskonzept gilt es, eine Lösung zu finden, die diese Faktoren berücksichtigt und gleichzeitig unter Kostengesichtspunkten wirtschaftlich vertretbar ist.
Die technischen Möglichkeiten, Datensicherungen durchzuführen, sind vielfältig. Jedoch wird die Auswahl immer von den genannten Faktoren bestimmt. Daher gilt es zunächst, die Einflußgrößen der IT-Systeme und der damit realisierten IT-Anwendungen zu bestimmen und nachvollziehbar zu dokumentieren. Anschließend muß die geeignete Verfahrensweise entwickelt und dokumentiert werden. Zum Abschluß muß durch die Behörden-/Unternehmensleitung die Durchführung angeordnet werden.
Das Datensicherungskonzept muß für die Gewährleistung einer funktionierenden Datensicherung die Datenrestaurierbarkeit mittels praktischer Übungen als Verpflichtung vorsehen (siehe M 6.41 Übungen zur Datenrekonstruktion)
Die Ergebnisse sollten aktualisierbar und erweiterbar in einem Datensicherungskonzept niedergelegt werden. Ein möglicher Aufbau eines Datensicherungskonzepts ist im nachfolgenden Inhaltsverzeichnis beispielhaft aufgezeigt:
Inhaltsverzeichnis Datensicherungskonzept
1. Definitionen
4.1 Festlegungen je Datenart
4.3 Randbedingungen für das Datensicherungsarchiv
5. Minimaldatensicherungskonzept
6. Verpflichtung der Mitarbeiter zur Datensicherung
7. Sporadische Restaurierungsübungen
Einzelne Punkte dieses Datensicherungskonzepts werden in den Maßnahmen M 6.34 Erhebung der Einflußfaktoren der Datensicherung , M 6.35 Festlegung der Verfahrensweise für die Datensicherung , M 6.37 Dokumentation der Datensicherung , M 6.41 Übungen zur Datenrekonstruktion und M 2.41 Verpflichtung der Mitarbeiter zur Datensicherung näher ausgeführt, so daß nach Bearbeitung dieser Maßnahmen für jedes relevante IT-System die wesentlichen Teile eines anwenderspezifischen Datensicherungskonzepts erstellt sind.
Ergänzende Kontrollfragen:
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000 .