Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.


03.06.1988

Die Grundregeln der Datensicherung

1. Bestandsaufnahme mit Risiko-Profil: Grundlage Ihrer Planung ist eine individuelle EDV-Bestandsaufnahme mit Risikoprofil. Check-Fragen in Zusammenarbeit mit Mitarbeitern aus den Fachabteilungen: In welchen Bereichen müßte der Schutz verbessert werden? Mit welcher Wahrscheinlichkeit könnten prizipielle Risiken zu konkreten Schäden führen und mit welchen Kosten wäre zu rechnen?

2. Sicherheitskonzept: Ein schriftlich fixiertes DV-Sicherheitskonzept motiviert alle betroffenen Mitarbeiter zu verstärktem Sicherheitsbewußtsein. Es definiert genau die Schutzziele, legt eindeutig Kompetenzen und Zugangsbeschränkungen fest und dient in Zweifelsfällen als verbindliche, jederzeit nachschlagbare Richtline.

Nicht fehlen sollten persönliche Funktionszuordnungen sowie ein Anschriften- und Telefonverzeichnis - vom Service-Techniker bis zur Feuerwehr, Privatnummern inklusive. Last but not least: Wer soll als Projektleiter für Erarbeitung und Einführung des Sicherheitskonzepts verantwortlich zeichnen?

3. Systemdokumentation mit Rekonstruktionsplan: Die systematische und fortlaufende Dokumentation des Systems (mit kompletter Inventarisierung der Hard- und Software, Schnittstellen etc.) ermöglicht im Schadens- oder gar Katastrophenfall die schnellstmögliche Rekonstruktion der Anlage sowie eine Notorganisation für die Übergangszeit.

4. Sicherheits-Stufen und Benutzer-Hierarchie: Klassifizieren Sie die zu schätzenden Daten nach ihr Bedeutung für das Unternehmen. Die Skala reicht von geheimen und absolut betriebsnotwendigen über vertrauliche bis zu geschäftsinternen, aber leicht rekonstruierbaren Unterlagen. Sobald Sie Ihre Sicherheits-Prioritäten wirklich kennen, können Sie auch Ihre Maßnahmen sinnvoll auf die sensiblen Bereiche konzentrieren.

Bewährt hat sich ein "Vier-Stufen-Schema zum Schutz von DV-Anlagen", entwickelt von US-Verteidigungsministerium:

- Stufe 1: nur minimaler Schutz notwendig:

- Stufe 2: benutzerbestimmbarer Schutz;

- Stufe 3: vorgeschriebener Schutz;

- Stufe 4: verifizierter, hierarchisch kontrollierter Schutz.

Zugriffsberechtigungen zu den verschiedenen Schutzklassen können in Dienstanweisungen, aber auch in Stellenbeschreibungen festgelegt werden.

5. Archiv-Kopien: Regelmäßiges Kopieren von Datenbeständen ("Backup") auf separat zu archivierende Disketten ist die preisgünstigste Lösung, allerdings relativ zeitaufwendig. Sind die Basis-Daten erst einmal komplett kopiert, kann die fortlaufende, tagesaktuelle und datierte Sicherung zur Routine werden ("File-by-file"-Backup). Im Rahmen von Netzwerken ist es auch möglich, einen reinen Backup-PC zu installieren, der kontinuierlich die Daten aller angeschlossenen PCs abspeichert.

6. Kontrolle: Nach dem Muster größer DV-Anlagen lassen sich auch bei PCs mit Zusatzprogrammen Zeitpunkt, Urheber und Art jeder Benutzung automatisch protokollieren ("Logging"). Ein elektronisches Logbuch ermöglicht im Bedarfsfall beispielsweise den Nachweis unbefugten Kopierens von Datein, nicht autorisierter Dateneingabe oder sonstiger Verstöße gegen interne Richtlinien. Check-Fragen: Wie sonst wird die Einhaltung der Sicherheitsvorschriften kontrolliert? Gibt es einen (nicht unbedingt hauptamtlichen) Sicherheitsbeauftragten? Welche Sanktionen sind bei Verstößen vorgesehen und sind diese bekannt?

7. Permanente Aktualisierung: Risiken und Schutzziele ändern sich in jedem Unternehmen ständig, zum Beispiel durch neue Technik oder die Reorganisation einzelner Abteilungen. Zur permanenten Verbesserung des Sicherheitsstandars gehören natürlich auch die Schulung und Weiterbildung aller Mitarbeiter in den betroffenen Bereichen.