Seite 2 - Die acht Gebote des Datenschutzes: Verfügbarkeitskontrolle (5)

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Die acht Gebote des Datenschutzes: Verfügbarkeitskontrolle (5)

15.10.2012 - 00:00
Veröffentlicht in:

Datensicherung
Der Verlust gespeicherter Daten kann verschiedene Gründe haben: Störung der Magnetisierung von Datenträgern durch die Alterung oder Umfeldbedingungen wie Temperatur, Luftfeuchte, äußere Magnetfelder, Schäden durch Feuer, Wasser oder Staub, versehentliches Löschen oder Überschreiben von Dateien, das Setzen von Löschmarkierungen in Archivsystemen, fehlerhafte Datenträger oder technisches Versagen von Peripheriespeichern, Integritätsverlust durch unkontrollierte Veränderungen gespeicherter Daten und Datenzerstörung durch Schadprogramme.

Individuelles Datensicherungskonzept
Um angemessene Maßnahmen zum Schutz und zur Wiederherstellung der Daten zu treffen, ist ein individuelles Datensicherungskonzept zu erstellen. Ausgehend von einer Analyse der Gefährdungslage müssen zunächst alle wesentlichen Verfahren erfasst werden, um dann den individuellen Schutzbedarf der einzelnen Daten zu bestimmen. Ein wichtiger Aspekt dabei sind die gesetzlichen Aufbewahrungsfristen, die ebenfalls je nach Datenart variieren können. Anschließend werden die jeweiligen Verfügbarkeitsforderungen definiert und durch die maximal tolerierbare Ausfallzeit (mtA) konkretisiert. Diese gibt an, wie lange eine Aufgabe weitergeführt werden kann, ohne auf die gespeicherten Daten zurückgreifen zu müssen. Auch ist ausgehend vom jeweiligen Datenvolumen zu klären, welcher Rekonstruktionsaufwand besteht, um Daten ohne ausreichende Datensicherung bei Verlust wiederherzustellen und welches Risiko beim völligen Verlust der Daten droht.

Auswahl des richtigen Datensicherungssystems
Bei der Wahl der richtigen Datensicherungsstrategie sind die verschiedenen Faktoren abzuwägen, um eine für die Anforderungen geeignete und gleichzeitig wirtschaftliche Form zu finden (M 6.35 BSI-GS), wie etwa Art, Häufigkeit und Zeitpunkt der Datensicherung, Anzahl der Generationen, Speichermedium und dessen Lagerung und Transport sowie die Verantwortlichkeit für die Datensicherung.

Wiederanlaufzeit
Es ist zu klären, wie lange ein Unternehmen ohne funktionierende Datenverarbeitung auskommen kann. Anhand dieser Vorgabe ist die Wiederanlaufzeit zu bestimmen, also die Zeit, die das System zum Wiederanlaufen benötigt. Bei der Planung sind unbedingt die Verfahrensstufen (Fehlersuche, Ersatzbeschaffung und Installation, Zurückspielen von Back-Up-Kopien, Rekonstruktion verlorener Daten, Rückstandsaufholung) und deren Dauer einzukalkulieren.

Anforderungen an die Verfügbarkeit
Allgemein gilt, dass je höher die Anforderungen an die Verfügbarkeit sind, eine Spiegelung oder eine Vollsicherung der Daten einer inkrementellen Sicherung vorzuziehen ist. Diese Speicherungsarten sind zudem einfacher zu handhaben, wobei allerdings eine Vollsicherung meist auch deutlich teurer als eine inkrementelle Sicherung ist. Da viele Fehler bei der Datensicherung auf Fehlbedienungen basieren, ist die Bedienbarkeit des Systems und die Toleranz gegenüber Anwenderfehlern ein wichtiger Faktor bei der Auswahl (M 2.137 BSI-GS); gerade im Vertretungsfall oder dann, wenn ein Unternehmen keine eigene IT-Abteilung hat und der Austausch der Bänder durch "Nicht-ITler" erfolgt. Hier gilt, dass eine Datenspiegelung und eine Vollsicherung keine bis wenig Kenntnis bei den Anwendern erfordert.

Um etwaige Störungen oder Defekte der Sicherungssysteme frühzeitig zu erkennen, müssen regelmäßige Funktions- und Recoverytests der Datenträger und Systeme durchgeführt werden (siehe M 4.173 BSIGS). Die besten Sicherungssysteme nützen außerdem nichts, wenn die Backups selbst nicht sicher gelagert werden. Die Lagerung sollte in einem eigenen Brandabschnitt in einem feuerfesten Safe erfolgen. Hierbei sind zusätzlich die klimatischen Vorgaben der Datenträger zu beachten (Temperatur und Luftfeuchtigkeit).

Das Verfahren (Verantwortlicher, Zutrittsberechtigung, Archivierung) der Lagerung ist zu beschreiben. Je höher die Verfügbarkeitsanforderungen sind, desto schneller müssen die Daten auch physisch erreichbar sein. Werden Datenträger extern (etwa Banksafe) gelagert, ist im Rahmen der "Weitergabekontrolle" zu gewährleisten, dass die Daten beim Transport nicht für Dritte zugänglich sind und die beteiligten Personen auf das Datengeheimnis verpflichtet sind.

Externe Datensicherung
Bei der Auslagerung von Prozessen oder ganzen Bereichen an externe Dienstleister, etwa im Rahmen von Cloud Services, hat die eigene IT keine unmittelbare Möglichkeit, auf Art und Umfang der Datensicherung Einfluss zu nehmen. Dennoch bleibt das Unternehmen selbst gesetzlich verpflichtet und bei etwaigem Datenverlust "verantwortliche Stelle". Daher ist es wichtig zumindest vertraglich sicherzustellen, dass ein wirksames Backup-System implementiert ist, etwa mit klarer Verfahrensbeschreibung und Vertragsstrafen, und dies auch regelmäßig zu kontrollieren.

Fazit
Maßnahmen der Verfügbarkeitskontrolle sind ein Kernelement der Datensicherheit und wesentlicher Kostenfaktor für IT-Sicherheit insgesamt. Das BSI bietet dazu in seinen Maßnahmekatalogen eine Vielzahl von Handlungsempfehlungen an, wie erforderliche Maßnahmen zu angemessenen Kosten umgesetzt werden können.

Rechtsanwalt Christian Regnery, LL.M. ist Fachanwalt für IT-Recht, gewerblichen Rechtsschutz und Urheber- und Medienrecht sowie Consultant für Datenschutz und IT-Compliance bei der intersoft consulting services AG.

 

 

 

 

 

 

  <<Vorherige Seite                Seite 2 von 2

 

 

 


Christian Regnery/dr/ln
 

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.