Bundesamt für Sicherheit in der Informationstechnik

M 6.34 Erhebung der Einflussfaktoren der Datensicherung

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter

Verantwortlich für Umsetzung: Administrator, Verantwortliche der einzelnen Anwendungen

Für jedes IT-System, eventuell sogar für einzelne IT-Anwendungen mit besonderer Bedeutung, müssen die nachfolgenden Einflussfaktoren ermittelt werden. Dazu können die Systemadministratoren und die Verantwortlichen der einzelnen IT-Anwendungen befragt werden. Die Ergebnisse sind nachvollziehbar zu dokumentieren.

Nachfolgend soll an einem fiktiven Beispiel aufgezeigt werden, wie die Ermittlung der Einflussfaktoren in der Praxis vollzogen werden kann. Das Beispiel geht von einem servergestützten LAN mit 10 angeschlossenen PCs als Workstations aus. Das IT-System dient der Auftragsbearbeitung mittels einer Kundendatenbank. Die Anwendungsdaten werden zentral auf dem Netzserver gespeichert.

Im einzelnen muss ermittelt werden:

Spezifikation der zu sichernden Daten

Ermittelt werden sollte der Datenbestand des IT-Systems (der IT-Anwendung), der für die Erledigung der Fachaufgaben erforderlich ist. Dazu gehören die Anwendungs- und Betriebssoftware, die Systemdaten (z. B. Initialisierungsdateien, Makrodefinitionen, Konfigurationsdaten, Textbausteine, Passwortdateien, Zugriffsrechtedateien), die Anwendungsdaten selbst und Protokolldaten (Login-Protokollierung, Protokolle über Sicherheitsverletzungen, Datenübertragungsprotokolle, ...).

Beispielergebnis 1: Spezifikation der zu sichernden Daten

IT-System: Servergestütztes LAN mit 10 angeschlossenen PCsZu sichernde Daten:
  • Software:
    Netzbetriebssystem, Betriebssysteme der PCs, Textverarbeitungssoftware, Datenbank-Software etc. in Form von Standardsoftware
  • Systemdaten:
    am Netz-Server: Systeminterne Einstellungen (z. B. Rechtestruktur, Passworte)
    an den PCs: Initialisierungsdateien der Textverarbeitungssoftware und der Datenbank-Software, Makrodefinitionen und Textbausteine
  • Anwendungsdaten auf dem Netz-Server:
    Dateien mit Schriftverkehr, Kundendatenbank
  • Protokolldaten auf dem Netz-Server:
    Protokollierung der Netzaktivitäten

Verfügbarkeitsanforderungen der IT-Anwendungen an die Daten

Für die im ersten Schritt spezifizierten Daten müssen nun die Verfügbarkeitsanforderungen festgelegt werden. Ein erprobtes Maß dazu ist die Angabe der maximal tolerierbaren Ausfallzeit (mtA). Sie gibt an, über welchen Zeitraum die Fachaufgabe ohne diese Daten weitergeführt werden kann, ohne dass auf Datensicherungsbestände zurückgegriffen werden muss. Betrachtet werden sollte dabei auch, ob aufgrund der Papierlage ohne IT-Unterstützung kurzfristig weitergearbeitet werden kann.

Beispielergebnis 2: Verfügbarkeitsanforderungen

  • Software: mtA 1 Tag
  • Systemdaten:
    • am Netz-Server: mtA 1 Tag
    • am PC: mtA 1 Woche (auf einen PC kann bis zu einer Woche verzichtet werden)
  • Anwendungsdaten:
    • Dateien mit Schriftverkehr: mtA 1 Woche
    • Kundendatenbank: mtA 1 Tag
  • Protokolldaten: mtA 3 Tage

Rekonstruktionsaufwand der Daten ohne Datensicherung

Um ein unter wirtschaftlichen Gesichtspunkten angemessenes Datensicherungskonzept zu entwickeln, ist es notwendig zu wissen, ob und mit welchem Aufwand zerstörte Datenbestände rekonstruiert werden können, wenn eine Datensicherung nicht zur Verfügung steht. Untersucht werden sollte, aus welchen Quellen die Daten rekonstruiert werden können. Beispiele hierfür sind die Aktenlage, Ausdrucke, Mikrofiche, Befragungen und Erhebungen.

Gemessen werden sollte der pekuniäre Aufwand oder der Arbeitsaufwand von Datenerfassungskräften in Arbeitstagen ( AT ).

Beispielergebnis 3: Rekonstruktionsaufwand

  • Software:
    Wiederbeschaffung durch Kauf und anschließender Installation innerhalb eines Tages (sofern keine Originalsoftware mehr vorliegt)
  • Systemdaten:
    • am Netz-Server: manuelle Rekonstruktion: 1 AT
    • am PC: 1 AT
  • Anwendungsdaten:
    Dateien mit Schriftverkehr: zielorientierte Erfassung aus aktueller Papierlage: 10 AT (eine vollständige Nacherfassung des Schriftverkehrs ist nicht erforderlich)
    Kundendatenbank: Kompletterfassung aus Papierlage: 10 AT
  • Protokolldaten:
    nicht rekonstruierbar, da kein Ausdruck auf Papier erfolgt

Datenvolumen

Für die Auswahl des Speichermediums ist ein entscheidender Faktor das gespeicherte und zu sichernde Datenvolumen. Die erforderliche Angabe richtet sich ausschließlich auf die zu sichernden Daten und sollte als Maßeinheit Megabyte (MB) benutzen.

Beispielergebnis 4: Datenvolumen

  • Software: 100 MB
  • Systemdaten:
    • am Netz-Server: 2 MB
    • am PC: 0,3 MB
  • Anwendungsdaten:
    • Dateien mit Schriftverkehr: 100 MB
    • Kundendatenbank: 10 MB
  • Protokolldaten: 10 MB (wöchentliche Kontrolle nebst Löschung)

Änderungsvolumen

Um die Häufigkeit der Datensicherung und das adäquate Sicherungsverfahren bestimmen zu können, muss bekannt sein, wieviele Daten/Dateien sich in einem bestimmten Zeitabschnitt ändern. Als Arbeitsgröße wäre hier eine Einheit MB/Woche denkbar. Notwendig sind Angaben, ob bestehende Dateien inhaltlich geändert oder ob neue Dateien erzeugt werden.

Beispielergebnis 5: Änderungsvolumen

  • Software: durchschnittlich 50 MB bei einem Versionswechsel, höchstens einmal jährlich
  • Systemdaten:
    • am Netz-Server: 0,1 MB/Woche
    • am PC: 0,1 MB/Woche
  • Anwendungsdaten:
    • Dateien mit Schriftverkehr: 1 MB/Woche durch neue Dateien
    • Kundendatenbank: 10 MB/Woche durch Änderungen in der Datenbank (die Datenbank kann nur vollständig gesichert werden).
  • Protokolldaten: 10 MB/Woche

Änderungszeitpunkte der Daten

Es gibt IT-Anwendungen, bei denen sich Datenänderungen nur zu bestimmten Terminen ergeben, wie zum Beispiel der Abrechnungslauf zur Lohnbuchhaltung zum Monatsende. In solchen Fällen ist eine Datensicherung unverzüglich nach einem solchen Termin sinnvoll. Daher sollte für die zu sichernden Daten angegeben werden, ob sie sich täglich, wöchentlich oder zu bestimmten Terminen ändern.

Beispielergebnis 6: Änderungszeitpunkte

  • Software: Änderungen nur bei einem Versionswechsel
  • Systemdaten: häufige Änderungen
  • Anwendungsdaten:
    • Dateien mit Schriftverkehr: tägliche Änderungen
    • Kundendatenbank: tägliche Änderungen
  • Protokolldaten: ständige Änderung

Fristen

Für die Daten ist zu klären, ob bestimmte Fristen einzuhalten sind. Hierbei kann es sich um Aufbewahrungsfristen oder auch um Löschfristen im Zusammenhang mit personenbezogenen Daten handeln. Diese Fristen sind bei der Festlegung der Datensicherung zu berücksichtigen.

Beispielergebnis 7: Fristen

  • Software:
    Aufbewahrung der Datensicherungsbestände ist nicht erforderlich
  • Systemdaten:
    Aufbewahrung der Datensicherungsbestände ist nicht erforderlich
  • Anwendungsdaten:
    Dateien mit Schriftverkehr: Aufbewahrungsfrist für Buchungsbelege beträgt sechs Jahre (§257 HGB); ein (Jahres-) Datensicherungsbestand ist für diese Zeit aufzuheben
    Kundendatenbank: Aufbewahrung der Daten ist nicht erforderlich, Löschfristen sind gemäß BDSG (§20 bzw. § 35) zu beachten
  • Protokolldaten:
    nach der wöchentlichen Auswertung der Protokolldaten müssen regelmäßig 2 MB der Daten für ein Jahr bzw. bis zur Prüfung durch den Datenschutzbeauftragten aufbewahrt werden

Vertraulichkeitsbedarf der Daten

Der Vertraulichkeitsbedarf einer Datei überträgt sich bei einer Datensicherung auf die Sicherungskopie. Bei der Zusammenführung von Sicherungskopien mit gleichem Vertraulichkeitsbedarf auf einem Datenträger, kann sich durch die Kumulation ein höherer Vertraulichkeitsbedarf der gespeicherten Daten ergeben. Anzugeben ist also, wie hoch der Vertraulichkeitsbedarf der einzelnen zu sichernden Daten ist und zusätzlich, welche Kombinationen von Daten einen höheren Vertraulichkeitsbedarf haben als die Daten selbst.

Beispielergebnis 8: Vertraulichkeitsbedarf

  • Software:
    geringer Vertraulichkeitsbedarf, da es sich um öffentlich zugängliche Daten handelt, lediglich Copyright-Vereinbarungen sind zu beachten
  • Systemdaten:
    • am Netz-Server: mittel vertraulich (Passworte sind verschlüsselt gespeichert)
    • am PC: nicht vertraulich
  • Anwendungsdaten:
    • Dateien mit Schriftverkehr: Einzeldateien besitzen mittleren Vertraulichkeitsbedarf, sämtliche Dateien zusammen einen hohen Vertraulichkeitsbedarf
    • Kundendatenbank: hoher Vertraulichkeitsbedarf
  • Protokolldaten: hoher Vertraulichkeitsbedarf (personenbezogene Daten, die ein Nutzungsprofil ermöglichen)

Integritätsbedarf der Daten

Für Datensicherungen muss sichergestellt sein, dass die Daten integer gespeichert wurden und während der Aufbewahrungszeit nicht verändert werden. Dies ist um so wichtiger, je höher der Integritätsbedarf der Nutzdaten ist. Daher ist für die Datensicherungen anzugeben, wie hoch der Integritätsbedarf ist.

Beispielergebnis 9: Integritätsbedarf

  • Software: Die Software muss hohe Integritätsansprüche erfüllen.
  • Systemdaten:
    • am Netz-Server: hoher Integritätsbedarf (wegen Rechteverwaltung)
    • am PC: hoher Integritätsanspruch
  • Anwendungsdaten:
    • Dateien mit Schriftverkehr: Einzeldateien besitzen einen mittleren Integritätsbedarf
    • Kundendatenbank: hoher Integritätsbedarf
  • Protokolldaten:
    Die Daten besitzen bis zur Auswertung einen hohen Integritätsbedarf, nach der Auswertung besitzen nur noch die aufzubewahrenden Daten einen mittleren Integritätsbedarf.

Kenntnisse und datenverarbeitungsspezifische Fähigkeiten der IT-Benutzer

Um entscheiden zu können, wer die Datensicherung durchführt, der IT-Benutzer selbst oder speziell beauftragte Mitarbeiter bzw. die Systemadministratoren, ist ausschlaggebend, über welche Kenntnisse und datenverarbeitungsspezifischen Fähigkeiten der IT-Benutzer verfügt und welche Werkzeuge ihm zur Verfügung gestellt werden können. Falls die zeitliche Belastung bei der Durchführung einer Datensicherung für IT-Benutzer zu hoch ist, sollte dies angegeben werden.

Beispielergebnis 10: Kenntnisse

  • Der Netzadministrator verfügt über ausreichende Kenntnisse, die Datensicherung am Netz-Server durchzuführen. Die IT-Benutzer des PCs verfügen über ausreichende Kenntnisse und Fähigkeiten, die Datensicherung der PC-Systemdaten selbständig durchzuführen.

Prüffragen:

  • Wurden bei der Erhebung der Einflussfaktoren der Datensicherung sowohl die Administratoren als auch die IT-Anwender eingebunden?

  • Werden neue Anforderungen an die Datensicherung zeitnah in einem aktualisierten Datensicherungskonzept berücksichtigt?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK