Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

01.02.1991 - 

Sicherheit darf nicht im Informationssystem enden

Das Kriterium "Vertraulichkeit" spannt einen weiteren Bogen

Außerhalb der Informationssysteme stehende Funktionen wie Lesung und Vernichtung von Daten werden häufig gering oder überhaupt nicht geachtet. Folge: Ihre Schutz- und Sicherheitsbedürfnisse werden teilweise grob vernachlässigt.

Der Bundesrechnungshof wie auch die Datenschutzbeauftragten der Länder haben in der letzten Zeit verschiedentlich Sicherheitsmängel im öffentlichen Bereich aufgedeckt, die Verstöße gegen das Bundesdatenschutzgesetz (BDSG) darstellten. Hierbei handelte es sich gemäß dem Auftrag der Datenschutzbeauftragten und dem Geltungsbereich des BDSG um personenbezogene Daten.

Wenn man "Vertraulichkeit" als Kriterium für die Schutz- und Sicherheitsanforderungen im Bereich der Unternehmen ansieht, gehen die Sicherheitsbedürfnisse weit über die vom BDSG geschätzten persönlichen Daten hinaus. Für die Unternehmen müssen außer den durch das BDSG geschätzten Daten noch - ohne Anspruch auf Vollständigkeit - folgende Bereiche als sicherheitssensitiv genannt werden:

- Informationen aus Forschung, Entwicklung und Konstruktion

- Kundenlisten

- Daten aus Produktion, Rechnungswesen und anderen Funktionsbereichen sowie

- vertrauliche Memoranden, Protokolle und Verträge.

Es ist in diesem Zusammenhang sinnvoll, zwischen einem unmittelbaren und erweiterten Informationssystem zu unterscheiden. Das unmittelbare Informationssystem ist nahezu immer Informationstechnologie-gestützt, das erweiterte hat außer der Informationstechnologie-Stützung noch andere Bestandteile, die unter Sicherheitsaspekten häufig unterbewertet werden. Im Informationssystem gibt es verschiedene Abläufe, die ihrerseits unterschiedlichen Schutzbedürfnissen unterliegen. Die Abbildung gibt eine Übersicht über die einzelnen Funktionskategorien des Informationssystems und ihre Schutzbedürfnisse. Hierbei gehören die Funktionen Verarbeitung, Speicherung und Output zum unmittelbaren, die der Datenerzeugung, ein Teil des Outputs und der Übermittlung zum erweiterten Informationssystem.

Vor allem die außerhalb dieses Systems stehenden Funktionen wie Lagerung und Vernichtung werden in vielen Fällen gering bis gar nicht beachtet und in ihren Schutz- und Sicherheitsbedürfnissen kaum gewertet. Andererseits zwingt die ständig anwachsende Flut von Informationen dazu, das Problem der Lagerung so zu lösen, daß Daten entsprechend ihrer Sicherheitsstufe angemessen eingelagert und einer Verwaltung unterworfen werden, die das Wiederauffinden einwandfrei löst. Da sie darüber hinaus im Regelfall keinen "Ewigkeitswert" haben, ist das Vernichtungsproblem die letzte Funktion in dieser Kette.

Generell erstrecken sich die Schutzbedürfnisse auf Programme und Daten, wobei ein Informationssystem dann als sicher anzusehen ist, wenn es Sicherheit gegen

- Angriffe

- Fehlbedienungen sowie

- technische Mängel

bietet. Bei Nichtbehandlung der Hardwareaspekte lassen sich die Schutzbedürfnisse wie folgt kategorisieren:

Schutz der Programme vor

- Manipulation

Schutz der Daten vor

- Verfälschung, Veränderung und Vernichtung bei

- Verarbeitung

- Speicherung

- Übermittlung

- unberechtigtem Zugriff bei

- Speicherung

- Output

- unberechtigten Zugriff, Verfälschung und Veränderung bei

- Lagerung

- Entwendung bei

- Vernichtung

Schutz der Daten und Programme vor

- Non-Retrieval bei

- Lagerung

Im Sinne des hier betrachteten Informationssystems kann zwischen

- Papierdatenträgern

- Mikroformen sowie

- Elektronischen (DV-) Datenträgern

unterschieden werden. Diese drei Arten von Datenträgern sind die heute üblichen, wobei zur Zeit entsprechend der technischen Entwicklung sich deutlich Verschiebungen abzeichnen, bei denen Papierdatenträger an Bedeutung verlieren, Mikroformen im Verlaufe der nächsten Jahre vermutlich schwächer werden und elektronische Datenträger bei wechselnden Formen des Trägers an Bedeutung und Umfang gewinnen. Im Hinblick auf die weiter oben geschilderte Problemstellung sollen im folgenden vor allem Fragen, die sich aus Übermittlung und Transport, Lagerung und Vernichtung von Datenträgern aller Art ergeben, behandelt werden.

Die verschiedenen Formen der Datenträger gehen mit unterschiedlichen Problemen einher. Während Übermittlung und Transport bei Papierdatenträgern immer mit physischen Bewegungen verbunden sind, können im Prinzip elektronische Datenträger auch elektronisch übermittelt werden, was zu Sicherheitsproblemen in den Leitungssystemen führt, hiervon abgesehen aber in den nächsten Funktionsstufen Lagerungs- und Retrievalprobleme bei Massendatenspeichern verursacht. Im Regelfall werden aber auch elektronische Datenträger, die einer Dauerlagerung unterworfen werden sollen, physisch transportiert und gelagert. Dies bedeutet, daß die einzelnen Datenträger aufgrund ihres Volumens sowohl unterschiedliche Transport- als auch vor allem andersgeartete Lagerungsprobleme schaffen.

Sicherheit ist mehr gefragt

Es ist darüber hinaus anzunehmen, daß für alle Datenträger sinnvoll in bezug auf den Vertraulichkeitsgrad der auf den Datenträgern enthaltenen Daten unterschieden werden müßte, was zu differierenden Sicherheitsstufen in den Lagerstätten führen müßte. Diese Überlegungen zeigen, daß das durchschnittliche Unternehmen mit einem so differenzierten Lagersystem, dem ein entsprechendes Registrierungs- und Verwaltungssystem parallelgeschaltet werden muß, überfordert ist. Gleichzeitig müssen die betreffenden Datenträger wiederabrufbar gemacht werden, was den Gesamtfunktionsumfang eines solchen Sicherheitslagers durch die Einzelfunktionen

- Registrieren

- Sicherheitslagern

- Verwalten sowie

- Bereitstellen

charakterisieren läßt.

Aufgrund dieser Teilfunktionen, die sich gemäß der Problemstellung auf alle Formen von Datenträgern für unterschiedliche Sicherheitsstufen erstrecken müssen, ist es in den meisten Fällen für Unternehmen zweckmäßiger, sich eines erfahrenen Serviceunternehmens auf diesem Sektor zu bedienen. Hierbei gibt es Unternehmen, die lediglich Teilfunktionen wahrnehmen - dies trifft insbesondere für die Datenträgervernichtung zu - während andere eine breite Dienstleistungspalette anbieten, die vom Transport über Registrierung und Verwaltung, Sicherheitslagerung in unterschiedlichen Sicherheitsstufen und Datenträgervernichtung alle Teilfunktionen umfaßt. Hierbei werden die einzelnen Funktionen den unterschiedlichen Kundenbedürfnissen und Datenträgererfordernissen angepaßt: So können Datenträger, die aktuelle Daten aus dem Sicherungssystem enthalten innerhalb eines wenige Stunden umfassenden Bereitstellungs- und Transportsystems wieder zur Verfügung gestellt werden, während andere Datenträger (Archivdatenträger) in ein Dauerlagerungssystem übernommen werden.

Die unterschiedlichen Lagerungsbedingungen ergeben sich aus den lagermäßig zur Verfügung gestellten Sicherheittstufen, die sowohl auf die Vertraulichkeit der Daten als auch die verschiedenen Typen von Datenträgern abgestimmt werden. So entspricht die Höchstsicherheitsstufe einer Lagerung in Spezialdatensafes, die gegen Magnetstrahlen und Beflammung abgeschirmt sind, innerhalb eines mehrstufig zugangsgesicherten Lagers. Die programmgesteuerte Datenverwaltung sorgt für eine anonyme, meist chaotische Lagerung und ermöglicht einen sicheren Überblick über alle ein- und ausgelagerten Daten sowie im Bestand befindliche Datenträger.

Auch das Problem der Datenträgervernichtung läßt sich auf diese Weise lösen: So gibt es gegen Zugriff und Entnahme gesicherte "Papierkörbe", deren Inhalte sicherheitsüberwacht vernichtet werden sowie für die Großmengenvernichtung bestimmte, auf die Kundenbedürfnisse abgestimmte Spezialverfahren. Zum Dienstleistungspaket dieser Unternehmen gehört darüber hinaus im Regelfall eine Versicherung für magnetische und Papierdatenträger, die von den spezialisierten Serviceunternehmen aufgrund von Großabschlüssen und der speziellen, geprüften Sicherheitsbedingungen meist günstiger angeboten werden können als das Einzelunternehmen sie zu erreichen in der Lage ist. Insgesamt zeigt sich, daß der Markt für Sicherheitsdienstleistungen dieser Art aufgrund des ständig wachsenden Sicherheitsbedürfnisses und -bewußtseins eine große Bedeutung erlangen wird.