G 2.76 Unzureichende Dokumentation von Archivzugriffen

Ebenso wie bei anderen IT-Systemen bestehen auch bei Archivsystemen Manipulationsmöglichkeiten, wenn diese schlecht geschützt sind. Benutzer könnten versuchen, gefälschte Dokumente in das Archiv einzubringen und durch Angabe entsprechender Kontextinformationen diese Dokumente bestehenden Verwaltungsvorgängen zuzuweisen oder komplett neue Vorgänge zu fälschen. Systemadministratoren könnten Manipulationen am Archivsystem vorbei durchführen und die Manipulation durch Veränderung von Protokolldateien verbergen.

Üblicherweise wird Protokolldateien ein geringerer Wert beigemessen als den zu archivierenden Dokumenten selbst. Dies äußert sich häufig in geringeren Aufbewahrungsfristen für Protokolldateien und im weniger sorgsamen Umgang mit Protokolldateien.

Wenn archivierte Dokumente in spätere Verwaltungsvorgänge einfließen sollen, ist es unerlässlich, die Authentizität nachweisen zu können, also korrekte von manipulierten Dokumenten unterscheiden und im Falle von strittigen Dokumenten die Dokumenthistorie belegen zu können. Dies wird gefährdet durch

Sofern die zu archivierenden Dokumente nach Vertraulichkeitsstufen klassifiziert sind, muss auch immer nachvollziehbar sein, wer zu welchem Zeitpunkt Einsicht in Dokumente genommen hat. Dies ist nicht mehr gewährleistet, wenn Lesezugriffe und Suchanfragen nicht dokumentiert werden.

Beispiele: