M 6.34 Erhebung der Einflußfaktoren der Datensicherung

Verantwortlich für Initiierung: IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Administratoren, Verantwortliche der einzelnen IT-Anwendungen

Für jedes IT-System, eventuell sogar für einzelne IT-Anwendungen mit besonderer Bedeutung, müssen die nachfolgenden Einflußfaktoren ermittelt werden. Dazu können die Systemadministratoren und die Verantwortlichen der einzelnen IT-Anwendungen befragt werden. Die Ergebnisse sind nachvollziehbar zu dokumentieren.


Nachfolgend soll an einem fiktiven Beispiel aufgezeigt werden, wie die Ermittlung der Einflußfaktoren in der Praxis vollzogen werden kann. Das Beispiel geht von einem servergestützten LAN mit 10 angeschlossenen PCs als Workstations aus. Das IT-System dient der Auftragsbearbeitung mittels einer Kundendatenbank. Die Anwendungsdaten werden zentral auf dem Netzserver gespeichert.


Im einzelnen muß ermittelt werden:

Spezifikation der zu sichernden Daten

Ermittelt werden sollte der Datenbestand des IT-Systems (der IT-Anwendung), der für die Erledigung der Fachaufgaben erforderlich ist. Dazu gehören die Anwendungs- und Betriebssoftware, die Systemdaten (z. B. Initialisierungsdateien, Makrodefinitionen, Konfigurationsdaten, Textbausteine, Paßwortdateien, Zugriffsrechtedateien), die Anwendungsdaten selbst und Protokolldaten (Login-Protokollierung, Protokolle über Sicherheitsverletzungen, Datenübertragungsprotokolle, ...).

Beispielergebnis 1: Spezifikation der zu sichernden Daten

IT-System: Servergestütztes LAN mit 10 angeschlossenen PCs

Zu sichernde Daten:

Software: Netzbetriebssystem, Betriebssysteme der PCs, Textverarbeitungssoftware, Datenbanksoftware etc. in Form von Standardsoftware

Systemdaten:

am Netz-Server: Systeminterne Einstellungen (z. B. Rechtestruktur, Paßworte)

an den PCs: Initialisierungsdateien der Textverarbeitungssoftware und der Datenbanksoftware, Makrodefinitionen und Textbausteine

Anwendungsdaten auf dem Netz-Server: Dateien mit Schriftverkehr, Kundendatenbank

Protokolldaten auf dem Netz-Server: Protokollierung der Netz-Aktivitäten

Verfügbarkeitsanforderungen der IT-Anwendungen an die Daten

Für die im ersten Schritt spezifizierten Daten müssen nun die Verfügbarkeitsanforderungen festgelegt werden. Ein erprobtes Maß dazu ist die Angabe der maximal tolerierbaren Ausfallzeit (mtA). Sie gibt an, über welchen Zeitraum die Fachaufgabe ohne diese Daten weitergeführt werden kann, ohne daß auf Datensicherungsbestände zurückgegriffen werden muß. Betrachtet werden sollte dabei auch, ob aufgrund der Papierlage ohne IT-Unterstützung kurzfristig weitergearbeitet werden kann.

Beispielergebnis 2: Verfügbarkeitsanforderungen

Software: mtA 1 Tag

Systemdaten:

am Netz-Server: mtA 1 Tag

am PC: mtA 1 Woche (auf einen PC kann bis zu einer Woche verzichtet werden)

Anwendungsdaten:

Dateien mit Schriftverkehr: mtA 1 Woche

Kundendatenbank: mtA 1 Tag

Protokolldaten: mtA 3 Tage

Rekonstruktionsaufwand der Daten ohne Datensicherung

Um ein unter wirtschaftlichen Gesichtspunkten angemessenes Datensicherungskonzept zu entwickeln, ist es notwendig zu wissen, ob und mit welchem Aufwand zerstörte Datenbestände rekonstruiert werden können, wenn eine Datensicherung nicht zur Verfügung steht. Untersucht werden sollte, aus welchen Quellen die Daten rekonstruiert werden können. Beispiele hierfür sind die Aktenlage, Ausdrucke, Mikrofiche, Befragungen und Erhebungen.

Gemessen werden sollte der pekuniäre Aufwand oder der Arbeitsaufwand von Datenerfassungskräften in Arbeitstagen (AT).

Beispielergebnis 3: Rekonstruktionsaufwand

Software: Wiederbeschaffung durch Kauf und anschließender Installation innerhalb eines Tages (sofern keine Originalsoftware mehr vorliegt)

Systemdaten:

am Netz-Server: manuelle Rekonstruktion: 1 AT

am PC: 1 AT

Anwendungsdaten:

Dateien mit Schriftverkehr: zielorientierte Erfassung aus aktueller Papierlage: 10 AT (eine vollständige Nacherfassung des Schriftverkehrs ist nicht erforderlich)

Kundendatenbank: Kompletterfassung aus Papierlage: 10 AT

Protokolldaten: nicht rekonstruierbar, da kein Ausdruck auf Papier erfolgt

Datenvolumen

Für die Auswahl des Speichermediums ist ein entscheidender Faktor das gespeicherte und zu sichernde Datenvolumen. Die erforderliche Angabe richtet sich ausschließlich auf die zu sichernden Daten und sollte als Maßeinheit Megabyte (MB) benutzen.

Beispielergebnis 4: Datenvolumen

Software: 100 MB

Systemdaten:

am Netz-Server: 2 MB

am PC: 0,3 MB

Anwendungsdaten:

Dateien mit Schriftverkehr: 100 MB

Kundendatenbank: 10 MB

Protokolldaten: 10 MB (wöchentliche Kontrolle nebst Löschung)

Änderungsvolumen

Um die Häufigkeit der Datensicherung und das adäquate Sicherungsverfahren bestimmen zu können, muß bekannt sein, wieviele Daten/Dateien sich in einem bestimmten Zeitabschnitt ändern. Als Arbeitsgröße wäre hier eine Einheit MB/Woche denkbar. Notwendig sind Angaben, ob bestehende Dateien inhaltlich geändert oder ob neue Dateien erzeugt werden.

Beispielergebnis 5: Änderungsvolumen

Software: durchschnittlich 50 MB bei einem Versionswechsel, höchstens einmal jährlich

Systemdaten:

am Netz-Server: 0,1 MB/Woche

am PC: 0,1 MB/Woche

Anwendungsdaten:

Dateien mit Schriftverkehr: 1 MB/Woche durch neue Dateien

Kundendatenbank: 10 MB/Woche durch Änderungen in der Datenbank (die Datenbank kann nur vollständig gesichert werden).

Protokolldaten: 10 MB/Woche

Änderungszeitpunkte der Daten

Es gibt IT-Anwendungen, bei denen sich Datenänderungen nur zu bestimmten Terminen ergeben, wie zum Beispiel der Abrechnungslauf zur Lohnbuchhaltung zum Monatsende. In solchen Fällen ist eine Datensicherung unverzüglich nach einem solchen Termin sinnvoll. Daher sollte für die zu sichernden Daten angegeben werden, ob sie sich täglich, wöchentlich oder zu bestimmten Terminen ändern.

Beispielergebnis 6: Änderungszeitpunkte

Software: Änderungen nur bei einem Versionswechsel

Systemdaten: häufige Änderungen

Anwendungsdaten:

Dateien mit Schriftverkehr: tägliche Änderungen

Kundendatenbank: tägliche Änderungen

Protokolldaten: ständige Änderung

Fristen

Für die Daten ist zu klären, ob bestimmte Fristen einzuhalten sind. Hierbei kann es sich um Aufbewahrungsfristen oder auch um Löschfristen im Zusammenhang mit personenbezogenen Daten handeln. Diese Fristen sind bei der Festlegung der Datensicherung zu berücksichtigen.

Beispielergebnis 7: Fristen

Software: Aufbewahrung der Datensicherungsbestände ist nicht erforderlich

Systemdaten: Aufbewahrung der Datensicherungsbestände ist nicht erforderlich

Anwendungsdaten:

Dateien mit Schriftverkehr: Aufbewahrungsfrist für Buchungsbelege beträgt sechs Jahre (§257 HGB); ein (Jahres-) Datensicherungsbestand ist für diese Zeit aufzuheben

Kundendatenbank: Aufbewahrung der Daten ist nicht erforderlich, Löschfristen sind gemäß BDSG (§20 bzw. § 35) zu beachten

Protokolldaten: nach der wöchentlichen Auswertung der Protokolldaten müssen regelmäßig 2 MB der Daten für ein Jahr bzw. bis zur Prüfung durch den Datenschutzbeauftragten aufbewahrt werden

Vertraulichkeitsbedarf der Daten

Der Vertraulichkeitsbedarf einer Datei überträgt sich bei einer Datensicherung auf die Sicherungskopie. Bei der Zusammenführung von Sicherungskopien mit gleichem Vertraulichkeitsbedarf auf einem Datenträger, kann sich durch die Kumulation ein höherer Vertraulichkeitsbedarf der gespeicherten Daten ergeben. Anzugeben ist also, wie hoch der Vertraulichkeitsbedarf der einzelnen zu sichernden Daten ist und zusätzlich, welche Kombinationen von Daten einen höheren Vertraulichkeitsbedarf haben als die Daten selbst.

Beispielergebnis 8: Vertraulichkeitsbedarf

Software: geringer Vertraulichkeitsbedarf, da es sich um öffentlich zugängliche Daten handelt, lediglich Copyright-Vereinbarungen sind zu beachten

Systemdaten:

am Netz-Server: mittel vertraulich (Paßworte sind verschlüsselt gespeichert)

am PC: nicht vertraulich

Anwendungsdaten:

Dateien mit Schriftverkehr: Einzeldateien besitzen mittleren Vertraulichkeitsbedarf, sämtliche Dateien zusammen einen hohen Vertraulichkeitsbedarf

Kundendatenbank: hoher Vertraulichkeitsbedarf

Protokolldaten: hoher Vertraulichkeitsbedarf (personenbezogene Daten, die ein Nutzungsprofil ermöglichen)

Integritätsbedarf der Daten

Für Datensicherungen muß sichergestellt sein, daß die Daten integer gespeichert wurden und während der Aufbewahrungszeit nicht verändert werden. Dies ist um so wichtiger, je höher der Integritätsbedarf der Nutzdaten ist. Daher ist für die Datensicherungen anzugeben, wie hoch der Integritätsbedarf ist.

Beispielergebnis 9: Integritätsbedarf

Software: die Software muß hohe Integritätsansprüche erfüllen

Systemdaten:

am Netz-Server: hoher Integritätsbedarf (wegen Rechteverwaltung)

am PC: hoher Integritätsanspruch

Anwendungsdaten:

Dateien mit Schriftverkehr: Einzeldateien besitzen einen mittleren Integritätsbedarf

Kundendatenbank: hoher Integritätsbedarf

Protokolldaten: die Daten besitzen bis zur Auswertung einen hohen Integritätsbedarf, nach der Auswertung besitzen nur noch die aufzubewahrenden Daten einen mittleren Integritätsbedarf.

Kenntnisse und datenverarbeitungsspezifische Fähigkeiten der IT-Benutzer

Um entscheiden zu können, wer die Datensicherung durchführt, der IT-Benutzer selbst oder speziell beauftragte Mitarbeiter bzw. die Systemadministratoren, ist ausschlaggebend, über welche Kenntnisse und datenverarbeitungsspezifischen Fähigkeiten der IT-Benutzer verfügt und welche Werkzeuge ihm zur Verfügung gestellt werden können. Falls die zeitliche Belastung bei der Durchführung einer Datensicherung für IT-Benutzer zu hoch ist, sollte dies angegeben werden.

Beispielergebnis 10: Kenntnisse

Der Netzadministrator verfügt über ausreichende Kenntnisse, die Datensicherung am Netz-Server durchzuführen. Die IT-Benutzer des PCs verfügen über ausreichende Kenntnisse und Fähigkeiten, die Datensicherung der PC-Systemdaten selbständig durchzuführen.

Ergänzende Kontrollfragen:


© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000 .