Verantwortlich für Initiierung: IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administratoren, Verantwortliche der einzelnen IT-Anwendungen
Für jedes IT-System, eventuell sogar für einzelne IT-Anwendungen mit besonderer Bedeutung, müssen die nachfolgenden Einflußfaktoren ermittelt werden. Dazu können die Systemadministratoren und die Verantwortlichen der einzelnen IT-Anwendungen befragt werden. Die Ergebnisse sind nachvollziehbar zu dokumentieren.
Nachfolgend soll an einem fiktiven Beispiel aufgezeigt werden, wie die Ermittlung der Einflußfaktoren in der Praxis vollzogen werden kann. Das Beispiel geht von einem servergestützten LAN mit 10 angeschlossenen PCs als Workstations aus. Das IT-System dient der Auftragsbearbeitung mittels einer Kundendatenbank. Die Anwendungsdaten werden zentral auf dem Netzserver gespeichert.
Im einzelnen muß ermittelt werden:
Spezifikation der zu sichernden Daten
Ermittelt werden sollte der Datenbestand des IT-Systems (der IT-Anwendung), der für die Erledigung der Fachaufgaben erforderlich ist. Dazu gehören die Anwendungs- und Betriebssoftware, die Systemdaten (z. B. Initialisierungsdateien, Makrodefinitionen, Konfigurationsdaten, Textbausteine, Paßwortdateien, Zugriffsrechtedateien), die Anwendungsdaten selbst und Protokolldaten (Login-Protokollierung, Protokolle über Sicherheitsverletzungen, Datenübertragungsprotokolle, ...).
Beispielergebnis 1: Spezifikation der zu sichernden Daten
IT-System: Servergestütztes LAN mit 10 angeschlossenen PCs
Zu sichernde Daten:
Software: Netzbetriebssystem, Betriebssysteme der PCs, Textverarbeitungssoftware, Datenbanksoftware etc. in Form von Standardsoftware
Systemdaten:
am Netz-Server: Systeminterne Einstellungen (z. B. Rechtestruktur, Paßworte)
an den PCs: Initialisierungsdateien der Textverarbeitungssoftware und der Datenbanksoftware, Makrodefinitionen und Textbausteine
Anwendungsdaten auf dem Netz-Server: Dateien mit Schriftverkehr, Kundendatenbank
Protokolldaten auf dem Netz-Server: Protokollierung der Netz-Aktivitäten
Verfügbarkeitsanforderungen der IT-Anwendungen an die Daten
Für die im ersten Schritt spezifizierten Daten müssen nun die Verfügbarkeitsanforderungen festgelegt werden. Ein erprobtes Maß dazu ist die Angabe der maximal tolerierbaren Ausfallzeit (mtA). Sie gibt an, über welchen Zeitraum die Fachaufgabe ohne diese Daten weitergeführt werden kann, ohne daß auf Datensicherungsbestände zurückgegriffen werden muß. Betrachtet werden sollte dabei auch, ob aufgrund der Papierlage ohne IT-Unterstützung kurzfristig weitergearbeitet werden kann.
Beispielergebnis 2: Verfügbarkeitsanforderungen
Software: mtA 1 Tag
Systemdaten:
am Netz-Server: mtA 1 Tag
am PC: mtA 1 Woche (auf einen PC kann bis zu einer Woche verzichtet werden)
Anwendungsdaten:
Dateien mit Schriftverkehr: mtA 1 Woche
Kundendatenbank: mtA 1 Tag
Protokolldaten: mtA 3 Tage
Rekonstruktionsaufwand der Daten ohne Datensicherung
Um ein unter wirtschaftlichen Gesichtspunkten angemessenes Datensicherungskonzept zu entwickeln, ist es notwendig zu wissen, ob und mit welchem Aufwand zerstörte Datenbestände rekonstruiert werden können, wenn eine Datensicherung nicht zur Verfügung steht. Untersucht werden sollte, aus welchen Quellen die Daten rekonstruiert werden können. Beispiele hierfür sind die Aktenlage, Ausdrucke, Mikrofiche, Befragungen und Erhebungen.
Gemessen werden sollte der pekuniäre Aufwand oder der Arbeitsaufwand von Datenerfassungskräften in Arbeitstagen (AT).
Beispielergebnis 3: Rekonstruktionsaufwand
Software: Wiederbeschaffung durch Kauf und anschließender Installation innerhalb eines Tages (sofern keine Originalsoftware mehr vorliegt)
Systemdaten:
am Netz-Server: manuelle Rekonstruktion: 1 AT
am PC: 1 AT
Anwendungsdaten:
Dateien mit Schriftverkehr: zielorientierte Erfassung aus aktueller Papierlage: 10 AT (eine vollständige Nacherfassung des Schriftverkehrs ist nicht erforderlich)
Kundendatenbank: Kompletterfassung aus Papierlage: 10 AT
Protokolldaten: nicht rekonstruierbar, da kein Ausdruck auf Papier erfolgt
Datenvolumen
Für die Auswahl des Speichermediums ist ein entscheidender Faktor das gespeicherte und zu sichernde Datenvolumen. Die erforderliche Angabe richtet sich ausschließlich auf die zu sichernden Daten und sollte als Maßeinheit Megabyte (MB) benutzen.
Beispielergebnis 4: Datenvolumen
Software: 100 MB
Systemdaten:
am Netz-Server: 2 MB
am PC: 0,3 MB
Anwendungsdaten:
Dateien mit Schriftverkehr: 100 MB
Kundendatenbank: 10 MB
Protokolldaten: 10 MB (wöchentliche Kontrolle nebst Löschung)
Änderungsvolumen
Um die Häufigkeit der Datensicherung und das adäquate Sicherungsverfahren bestimmen zu können, muß bekannt sein, wieviele Daten/Dateien sich in einem bestimmten Zeitabschnitt ändern. Als Arbeitsgröße wäre hier eine Einheit MB/Woche denkbar. Notwendig sind Angaben, ob bestehende Dateien inhaltlich geändert oder ob neue Dateien erzeugt werden.
Beispielergebnis 5: Änderungsvolumen
Software: durchschnittlich 50 MB bei einem Versionswechsel, höchstens einmal jährlich
Systemdaten:
am Netz-Server: 0,1 MB/Woche
am PC: 0,1 MB/Woche
Anwendungsdaten:
Dateien mit Schriftverkehr: 1 MB/Woche durch neue Dateien
Kundendatenbank: 10 MB/Woche durch Änderungen in der Datenbank (die Datenbank kann nur vollständig gesichert werden).
Protokolldaten: 10 MB/Woche
Änderungszeitpunkte der Daten
Es gibt IT-Anwendungen, bei denen sich Datenänderungen nur zu bestimmten Terminen ergeben, wie zum Beispiel der Abrechnungslauf zur Lohnbuchhaltung zum Monatsende. In solchen Fällen ist eine Datensicherung unverzüglich nach einem solchen Termin sinnvoll. Daher sollte für die zu sichernden Daten angegeben werden, ob sie sich täglich, wöchentlich oder zu bestimmten Terminen ändern.
Beispielergebnis 6: Änderungszeitpunkte
Software: Änderungen nur bei einem Versionswechsel
Systemdaten: häufige Änderungen
Anwendungsdaten:
Dateien mit Schriftverkehr: tägliche Änderungen
Kundendatenbank: tägliche Änderungen
Protokolldaten: ständige Änderung
Fristen
Für die Daten ist zu klären, ob bestimmte Fristen einzuhalten sind. Hierbei kann es sich um Aufbewahrungsfristen oder auch um Löschfristen im Zusammenhang mit personenbezogenen Daten handeln. Diese Fristen sind bei der Festlegung der Datensicherung zu berücksichtigen.
Beispielergebnis 7: Fristen
Software: Aufbewahrung der Datensicherungsbestände ist nicht erforderlich
Systemdaten: Aufbewahrung der Datensicherungsbestände ist nicht erforderlich
Anwendungsdaten:
Dateien mit Schriftverkehr: Aufbewahrungsfrist für Buchungsbelege beträgt sechs Jahre (§257 HGB); ein (Jahres-) Datensicherungsbestand ist für diese Zeit aufzuheben
Kundendatenbank: Aufbewahrung der Daten ist nicht erforderlich, Löschfristen sind gemäß BDSG (§20 bzw. § 35) zu beachten
Protokolldaten: nach der wöchentlichen Auswertung der Protokolldaten müssen regelmäßig 2 MB der Daten für ein Jahr bzw. bis zur Prüfung durch den Datenschutzbeauftragten aufbewahrt werden
Vertraulichkeitsbedarf der Daten
Der Vertraulichkeitsbedarf einer Datei überträgt sich bei einer Datensicherung auf die Sicherungskopie. Bei der Zusammenführung von Sicherungskopien mit gleichem Vertraulichkeitsbedarf auf einem Datenträger, kann sich durch die Kumulation ein höherer Vertraulichkeitsbedarf der gespeicherten Daten ergeben. Anzugeben ist also, wie hoch der Vertraulichkeitsbedarf der einzelnen zu sichernden Daten ist und zusätzlich, welche Kombinationen von Daten einen höheren Vertraulichkeitsbedarf haben als die Daten selbst.
Beispielergebnis 8: Vertraulichkeitsbedarf
Software: geringer Vertraulichkeitsbedarf, da es sich um öffentlich zugängliche Daten handelt, lediglich Copyright-Vereinbarungen sind zu beachten
Systemdaten:
am Netz-Server: mittel vertraulich (Paßworte sind verschlüsselt gespeichert)
am PC: nicht vertraulich
Anwendungsdaten:
Dateien mit Schriftverkehr: Einzeldateien besitzen mittleren Vertraulichkeitsbedarf, sämtliche Dateien zusammen einen hohen Vertraulichkeitsbedarf
Kundendatenbank: hoher Vertraulichkeitsbedarf
Protokolldaten: hoher Vertraulichkeitsbedarf (personenbezogene Daten, die ein Nutzungsprofil ermöglichen)
Integritätsbedarf der Daten
Für Datensicherungen muß sichergestellt sein, daß die Daten integer gespeichert wurden und während der Aufbewahrungszeit nicht verändert werden. Dies ist um so wichtiger, je höher der Integritätsbedarf der Nutzdaten ist. Daher ist für die Datensicherungen anzugeben, wie hoch der Integritätsbedarf ist.
Beispielergebnis 9: Integritätsbedarf
Software: die Software muß hohe Integritätsansprüche erfüllen
Systemdaten:
am Netz-Server: hoher Integritätsbedarf (wegen Rechteverwaltung)
am PC: hoher Integritätsanspruch
Anwendungsdaten:
Dateien mit Schriftverkehr: Einzeldateien besitzen einen mittleren Integritätsbedarf
Kundendatenbank: hoher Integritätsbedarf
Protokolldaten: die Daten besitzen bis zur Auswertung einen hohen Integritätsbedarf, nach der Auswertung besitzen nur noch die aufzubewahrenden Daten einen mittleren Integritätsbedarf.
Kenntnisse und datenverarbeitungsspezifische Fähigkeiten der IT-Benutzer
Um entscheiden zu können, wer die Datensicherung durchführt, der IT-Benutzer selbst oder speziell beauftragte Mitarbeiter bzw. die Systemadministratoren, ist ausschlaggebend, über welche Kenntnisse und datenverarbeitungsspezifischen Fähigkeiten der IT-Benutzer verfügt und welche Werkzeuge ihm zur Verfügung gestellt werden können. Falls die zeitliche Belastung bei der Durchführung einer Datensicherung für IT-Benutzer zu hoch ist, sollte dies angegeben werden.
Beispielergebnis 10: Kenntnisse
Der Netzadministrator verfügt über ausreichende Kenntnisse, die Datensicherung am Netz-Server durchzuführen. Die IT-Benutzer des PCs verfügen über ausreichende Kenntnisse und Fähigkeiten, die Datensicherung der PC-Systemdaten selbständig durchzuführen.
Ergänzende Kontrollfragen:
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000 .