M 6.34 Erhebung der Einflussfaktoren der Datensicherung

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter

Verantwortlich für Umsetzung: Administrator, Verantwortliche der einzelnen Anwendungen

Für jedes IT-System, eventuell sogar für einzelne IT-Anwendungen mit besonderer Bedeutung, müssen die nachfolgenden Einflussfaktoren ermittelt werden. Dazu können die Systemadministratoren und die Verantwortlichen der einzelnen IT-Anwendungen befragt werden. Die Ergebnisse sind nachvollziehbar zu dokumentieren.

Nachfolgend soll an einem fiktiven Beispiel aufgezeigt werden, wie die Ermittlung der Einflussfaktoren in der Praxis vollzogen werden kann. Das Beispiel geht von einem servergestützten LAN mit 10 angeschlossenen PCs als Workstations aus. Das IT-System dient der Auftragsbearbeitung mittels einer Kundendatenbank. Die Anwendungsdaten werden zentral auf dem Netzserver gespeichert.

Im einzelnen muss ermittelt werden:

Spezifikation der zu sichernden Daten

Ermittelt werden sollte der Datenbestand des IT-Systems (der IT-Anwendung), der für die Erledigung der Fachaufgaben erforderlich ist. Dazu gehören die Anwendungs- und Betriebssoftware, die Systemdaten (z. B. Initialisierungsdateien, Makrodefinitionen, Konfigurationsdaten, Textbausteine, Passwortdateien, Zugriffsrechtedateien), die Anwendungsdaten selbst und Protokolldaten (Login-Protokollierung, Protokolle über Sicherheitsverletzungen, Datenübertragungsprotokolle, ...).

Beispielergebnis 1: Spezifikation der zu sichernden Daten

IT-System: Servergestütztes LAN mit 10 angeschlossenen PCs
Zu sichernde Daten:

Verfügbarkeitsanforderungen der IT-Anwendungen an die Daten

Für die im ersten Schritt spezifizierten Daten müssen nun die Verfügbarkeitsanforderungen festgelegt werden. Ein erprobtes Maß dazu ist die Angabe der maximal tolerierbaren Ausfallzeit (mtA). Sie gibt an, über welchen Zeitraum die Fachaufgabe ohne diese Daten weitergeführt werden kann, ohne dass auf Datensicherungsbestände zurückgegriffen werden muss. Betrachtet werden sollte dabei auch, ob aufgrund der Papierlage ohne IT-Unterstützung kurzfristig weitergearbeitet werden kann.

Beispielergebnis 2: Verfügbarkeitsanforderungen

Rekonstruktionsaufwand der Daten ohne Datensicherung

Um ein unter wirtschaftlichen Gesichtspunkten angemessenes Datensicherungskonzept zu entwickeln, ist es notwendig zu wissen, ob und mit welchem Aufwand zerstörte Datenbestände rekonstruiert werden können, wenn eine Datensicherung nicht zur Verfügung steht. Untersucht werden sollte, aus welchen Quellen die Daten rekonstruiert werden können. Beispiele hierfür sind die Aktenlage, Ausdrucke, Mikrofiche, Befragungen und Erhebungen.

Gemessen werden sollte der pekuniäre Aufwand oder der Arbeitsaufwand von Datenerfassungskräften in Arbeitstagen (AT).

Beispielergebnis 3: Rekonstruktionsaufwand

Datenvolumen

Für die Auswahl des Speichermediums ist ein entscheidender Faktor das gespeicherte und zu sichernde Datenvolumen. Die erforderliche Angabe richtet sich ausschließlich auf die zu sichernden Daten und sollte als Maßeinheit Megabyte (MB) benutzen.

Beispielergebnis 4: Datenvolumen

Änderungsvolumen

Um die Häufigkeit der Datensicherung und das adäquate Sicherungsverfahren bestimmen zu können, muss bekannt sein, wieviele Daten/Dateien sich in einem bestimmten Zeitabschnitt ändern. Als Arbeitsgröße wäre hier eine Einheit MB/Woche denkbar. Notwendig sind Angaben, ob bestehende Dateien inhaltlich geändert oder ob neue Dateien erzeugt werden.

Beispielergebnis 5: Änderungsvolumen

Änderungszeitpunkte der Daten

Es gibt IT-Anwendungen, bei denen sich Datenänderungen nur zu bestimmten Terminen ergeben, wie zum Beispiel der Abrechnungslauf zur Lohnbuchhaltung zum Monatsende. In solchen Fällen ist eine Datensicherung unverzüglich nach einem solchen Termin sinnvoll. Daher sollte für die zu sichernden Daten angegeben werden, ob sie sich täglich, wöchentlich oder zu bestimmten Terminen ändern.

Beispielergebnis 6: Änderungszeitpunkte

Fristen

Für die Daten ist zu klären, ob bestimmte Fristen einzuhalten sind. Hierbei kann es sich um Aufbewahrungsfristen oder auch um Löschfristen im Zusammenhang mit personenbezogenen Daten handeln. Diese Fristen sind bei der Festlegung der Datensicherung zu berücksichtigen.

Beispielergebnis 7: Fristen

Vertraulichkeitsbedarf der Daten

Der Vertraulichkeitsbedarf einer Datei überträgt sich bei einer Datensicherung auf die Sicherungskopie. Bei der Zusammenführung von Sicherungskopien mit gleichem Vertraulichkeitsbedarf auf einem Datenträger, kann sich durch die Kumulation ein höherer Vertraulichkeitsbedarf der gespeicherten Daten ergeben. Anzugeben ist also, wie hoch der Vertraulichkeitsbedarf der einzelnen zu sichernden Daten ist und zusätzlich, welche Kombinationen von Daten einen höheren Vertraulichkeitsbedarf haben als die Daten selbst.

Beispielergebnis 8: Vertraulichkeitsbedarf

Integritätsbedarf der Daten

Für Datensicherungen muss sichergestellt sein, dass die Daten integer gespeichert wurden und während der Aufbewahrungszeit nicht verändert werden. Dies ist um so wichtiger, je höher der Integritätsbedarf der Nutzdaten ist. Daher ist für die Datensicherungen anzugeben, wie hoch der Integritätsbedarf ist.

Beispielergebnis 9: Integritätsbedarf

Kenntnisse und datenverarbeitungsspezifische Fähigkeiten der IT-Benutzer

Um entscheiden zu können, wer die Datensicherung durchführt, der IT-Benutzer selbst oder speziell beauftragte Mitarbeiter bzw. die Systemadministratoren, ist ausschlaggebend, über welche Kenntnisse und datenverarbeitungsspezifischen Fähigkeiten der IT-Benutzer verfügt und welche Werkzeuge ihm zur Verfügung gestellt werden können. Falls die zeitliche Belastung bei der Durchführung einer Datensicherung für IT-Benutzer zu hoch ist, sollte dies angegeben werden.

Beispielergebnis 10: Kenntnisse

Prüffragen: