Seite 2 - Die acht Gebote des Datenschutzes: Verfügbarkeitskontrolle (5)
Datensicherung
Der Verlust gespeicherter Daten kann verschiedene Gründe haben: Störung der Magnetisierung von Datenträgern durch die Alterung oder Umfeldbedingungen wie Temperatur, Luftfeuchte, äußere Magnetfelder, Schäden durch Feuer, Wasser oder Staub, versehentliches Löschen oder Überschreiben von Dateien, das Setzen von Löschmarkierungen in Archivsystemen, fehlerhafte Datenträger oder technisches Versagen von Peripheriespeichern, Integritätsverlust durch unkontrollierte Veränderungen gespeicherter Daten und Datenzerstörung durch Schadprogramme.
Individuelles Datensicherungskonzept
Um angemessene Maßnahmen zum Schutz und zur Wiederherstellung der Daten zu treffen, ist ein individuelles Datensicherungskonzept zu erstellen. Ausgehend von einer Analyse der Gefährdungslage müssen zunächst alle wesentlichen Verfahren erfasst werden, um dann den individuellen Schutzbedarf der einzelnen Daten zu bestimmen. Ein wichtiger Aspekt dabei sind die gesetzlichen Aufbewahrungsfristen, die ebenfalls je nach Datenart variieren können. Anschließend werden die jeweiligen Verfügbarkeitsforderungen definiert und durch die maximal tolerierbare Ausfallzeit (mtA) konkretisiert. Diese gibt an, wie lange eine Aufgabe weitergeführt werden kann, ohne auf die gespeicherten Daten zurückgreifen zu müssen. Auch ist ausgehend vom jeweiligen Datenvolumen zu klären, welcher Rekonstruktionsaufwand besteht, um Daten ohne ausreichende Datensicherung bei Verlust wiederherzustellen und welches Risiko beim völligen Verlust der Daten droht.
Auswahl des richtigen Datensicherungssystems
Bei der Wahl der richtigen Datensicherungsstrategie sind die verschiedenen Faktoren abzuwägen, um eine für die Anforderungen geeignete und gleichzeitig wirtschaftliche Form zu finden (M 6.35 BSI-GS), wie etwa Art, Häufigkeit und Zeitpunkt der Datensicherung, Anzahl der Generationen, Speichermedium und dessen Lagerung und Transport sowie die Verantwortlichkeit für die Datensicherung.
Wiederanlaufzeit
Es ist zu klären, wie lange ein Unternehmen ohne funktionierende Datenverarbeitung auskommen kann. Anhand dieser Vorgabe ist die Wiederanlaufzeit zu bestimmen, also die Zeit, die das System zum Wiederanlaufen benötigt. Bei der Planung sind unbedingt die Verfahrensstufen (Fehlersuche, Ersatzbeschaffung und Installation, Zurückspielen von Back-Up-Kopien, Rekonstruktion verlorener Daten, Rückstandsaufholung) und deren Dauer einzukalkulieren.
Anforderungen an die Verfügbarkeit
Allgemein gilt, dass je höher die Anforderungen an die Verfügbarkeit sind, eine Spiegelung oder eine Vollsicherung der Daten einer inkrementellen Sicherung vorzuziehen ist. Diese Speicherungsarten sind zudem einfacher zu handhaben, wobei allerdings eine Vollsicherung meist auch deutlich teurer als eine inkrementelle Sicherung ist. Da viele Fehler bei der Datensicherung auf Fehlbedienungen basieren, ist die Bedienbarkeit des Systems und die Toleranz gegenüber Anwenderfehlern ein wichtiger Faktor bei der Auswahl (M 2.137 BSI-GS); gerade im Vertretungsfall oder dann, wenn ein Unternehmen keine eigene IT-Abteilung hat und der Austausch der Bänder durch "Nicht-ITler" erfolgt. Hier gilt, dass eine Datenspiegelung und eine Vollsicherung keine bis wenig Kenntnis bei den Anwendern erfordert.
Um etwaige Störungen oder Defekte der Sicherungssysteme frühzeitig zu erkennen, müssen regelmäßige Funktions- und Recoverytests der Datenträger und Systeme durchgeführt werden (siehe M 4.173 BSIGS). Die besten Sicherungssysteme nützen außerdem nichts, wenn die Backups selbst nicht sicher gelagert werden. Die Lagerung sollte in einem eigenen Brandabschnitt in einem feuerfesten Safe erfolgen. Hierbei sind zusätzlich die klimatischen Vorgaben der Datenträger zu beachten (Temperatur und Luftfeuchtigkeit).
Das Verfahren (Verantwortlicher, Zutrittsberechtigung, Archivierung) der Lagerung ist zu beschreiben. Je höher die Verfügbarkeitsanforderungen sind, desto schneller müssen die Daten auch physisch erreichbar sein. Werden Datenträger extern (etwa Banksafe) gelagert, ist im Rahmen der "Weitergabekontrolle" zu gewährleisten, dass die Daten beim Transport nicht für Dritte zugänglich sind und die beteiligten Personen auf das Datengeheimnis verpflichtet sind.
Externe Datensicherung
Bei der Auslagerung von Prozessen oder ganzen Bereichen an externe Dienstleister, etwa im Rahmen von Cloud Services, hat die eigene IT keine unmittelbare Möglichkeit, auf Art und Umfang der Datensicherung Einfluss zu nehmen. Dennoch bleibt das Unternehmen selbst gesetzlich verpflichtet und bei etwaigem Datenverlust "verantwortliche Stelle". Daher ist es wichtig zumindest vertraglich sicherzustellen, dass ein wirksames Backup-System implementiert ist, etwa mit klarer Verfahrensbeschreibung und Vertragsstrafen, und dies auch regelmäßig zu kontrollieren.
Fazit
Maßnahmen der Verfügbarkeitskontrolle sind ein Kernelement der Datensicherheit und wesentlicher Kostenfaktor für IT-Sicherheit insgesamt. Das BSI bietet dazu in seinen Maßnahmekatalogen eine Vielzahl von Handlungsempfehlungen an, wie erforderliche Maßnahmen zu angemessenen Kosten umgesetzt werden können.
Rechtsanwalt Christian Regnery, LL.M. ist Fachanwalt für IT-Recht, gewerblichen Rechtsschutz und Urheber- und Medienrecht sowie Consultant für Datenschutz und IT-Compliance bei der intersoft consulting services AG.
<<Vorherige Seite Seite 2 von 2
Christian Regnery/dr/ln