Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

10.08.1984 - 

Mikros werden zum neuen Sicherheitsproblem:

DV-Chefs spielen zu oft "russisches Roulett"

10.08.1984

Mit der Datensicherung verhält es sich wie mit vielen anderen Vorsorgemaßnahmen: Ihre Bedeutung wird erst dann erkannt, wenn das Kind bereits in den Brunnen gefallen ist. Die meisten Anwender sind sich ihrer Nachlässigkeit durchaus bewußt. Trotzdem unternehmen sie wenig, um das Risiko zu mindern und leben mit der Zeitbombe "Datenverlust" weiter. Besonders kritisch ist die Sachlage überall dort, wo Mikrocomputer eingesetzt werden. Die Kommunikation von Arbeitsplatz zu Arbeitsplatz, vor allem aber der Informationsaustausch mit externen Partnern, erfolgt oft über den Kopf des DV-Chefs hinweg. Nur eine genau ausgetüftelte Zugriffssicherung über die klassische Verlustsicherung hinaus kann hier schwerwiegende Probleme verhindern.

"Bei uns herrscht hinsichtlich der Datensicherung sträflicher Leichtsinn. Aber wir versuchen zu realisieren, was für uns im Rahmen des möglichen liegt". So charakterisiert ein Berliner Unternehmer die DV-Situation in seinem Betrieb. Dabei tut der Großhändler - zumindest auf den ersten Blick betrachtet - eigentlich eine ganze Menge: Täglich zweimal wird der neueste Informationsstand auf eine andere Platte hinüberkopiert, alle sieben Tage eine Wochensicherung gefahren.

Einen Schutz bietet dieses Vorgehen allerdings nur gegen mechanische Einflüsse, die auf der Arbeitsplatte gespeicherte Daten zerstören. Die Platte mit der Tagessicherung bleibt nämlich im Laufwerk und ist deshalb denselben Gefahren durch mechanische Defekte ausgesetzt wie die Arbeitsplatte. Auch Fehlbedienung wie Kopieren auf die falsche Einheit wird nicht verhindert. Bei Systemausfall müßte folglich im schlimmsten Fall das Pensum von sieben Tagen nachgearbeitet werden, um wieder einen aktuellen Informationsstand zu erreichen. Mit der Wochensicherung ist es bei dem Berliner Anwender allerdings auch nicht zum besten bestellt. Bis vor kurzem wurde sie ohne weitere Vorsichtsmaßnahmen im selben Gebäudeabschnitt aufbewahrt, in dem sich auch der Rechner befindet. Neuerdings hat sich der Unternehmer dazu entschlossen, sie in seinem Auto zu deponieren. Als Begründung führt er an: "Dort ist sie wenigstens sicher".

Sparen am falschen Ort ist oft kostenintensiv

Die Aufbewahrung zu Hause ist überhaupt sehr beliebt, denn sie verursacht keine unmittelbaren Kosten. Zwar bietet sie nur einen sehr bedingten Schutz, doch können sich ihre Verfechter zumindest in dem Gefühl wiegen, "etwas getan" zu haben. An den sichersten Ort, das Bankschließfach, haben manche User noch gar nicht gedacht. Oder aber der wöchentliche beziehungsweise tägliche Gang zum Tresor erscheint zu aufwendig - auch wenn die meisten Anwender nach einigem Nachdenken zugeben müssen, daß es sich hier großenteils nur um vorgeschobene Gründe handelt. Der Kostenfaktor ist in diesem Fall ebenfalls nicht ausschlaggebend, denn gemessen am finanziellen Verlust bei Zusammenbruch der DV sind geprüfte Tresorschränke oder ein Bankschließfach durchaus erschwinglich.

Gering ist auch die Bereitschaft der kleineren und mittleren Unternehmen, sich über sicherungstechnische Fragen zielgerichtet zu informieren. Zwar blättern die Verantwortlichen regelmäßig Fachbücher und Zeitschriften durch, doch ziehen sie aus dem angelesenen Wissen nur selten Konsequenzen. Ein norddeutscher User:" Wenn ich erkenne, daß eine Gefahr beschrieben wird, die auch in meinem Unternehmen existiert, dann möchte ich am liebsten gleich weiterblättern". Für ein Großunternehmen sähe die Sachlage vielleicht anders aus, der kleine Anwender müsse jedoch schon aus Zeit- und Kostengründen zwischen verschiedenen Risiken abwägen. Alle zugleich könne er nicht ausschalten. Dabei spiele die Datensicherung im Vergleich zu anderen Problemen nur eine zweitrangige Rolle. Der User weiter: "Es ist normal für ein Unternehmen unserer Größenordnung, ständig mit der Angst zu leben".

Mikros stellen den DV-Chef vor Probleme

So leicht, wie manche Kleinbetriebe meinen, haben es die Großen allerdings auch nicht. Ihre Schwierigkeiten liegen nur in anderen Bereichen. Gelten die Mainframes heute als gut abgesichert, so hat sich durch den Mikrocomputereinsatz ein neues Problemfeld aufgetan. In der Fachabteilung wird anders gearbeitet als im klassischen DV-Bereich: Der Bediener ist hier gleichzeitig Benutzer und Programmierer. Irgendwann stellen die Mitarbeiter an den verschiedenen Bildschirmen fest, daß es sinnvoll sein kann, ihre Geräte untereinander zu vernetzen. Sie kommunizieren dann miteinander oder mit dem Hostrechner. Es entstehen folglich Schnittstellen, die weder protokolliert noch koordiniert sind. Selbst Revisoren sind hier meist überfordert, wenn sie schließlich Ordnung in dieses Chaos bringen sollen.

Oft geht eine solche Entwicklung über den Kopf des DV-Chefs hinweg. Von ihm wird jedoch letztlich verlangt daß er Datensicherheit gewährleistet - eine Situation, die dem Verantwortlichen nicht selten überfordert. Konstatiert Hans Gliss, Vorstandsmitglied der Gesellschaft für Datenschutz und Datensicherung(GDD) in Bonn: "Wer hier nicht aufpaßt, der kann sich ausrechnen, in wieviel Jahren er seinen Job verliert."

Tuning auch in der Datensicherung

Aber auch der rein physische Problemkreis macht den Mikrobenutzern zu schaffen: Wer seine gesamten Informationen auf Diskette sichern muß, riskiert immer wieder, eine Floppy mehrmals zu kopieren und dafür eine andere zu übersehen. Hinzu kommt der hohe Zeitaufwand dieses Verfahrens, der sich letztlich auch in erhöhten Kosten bemerkbar macht. Peter Brentle, DV-Chef der Panavia Aircraft GmbH, plädiert deshalb für ein Tuning der Datensicherung. Hierbei müßten allerdings die Anforderungen an die Konsistenz der Daten berücksichtigt werden. Da ein Backup im Viertelstundenrhythmus normalerweise illusorisch ist und sich auch nicht alle Datenbanken gleichzeitig sichern lassen, hält Brentle beispielsweise ein anwendungsbezogenes Verfahren für sinnvoll.

Große Bedeutung mißt der Münchner DV-Profi auch einer räumlichen Trennung von Datenverarbeitung und Backup-Archiv bei. Wenn die Sicherungen schon im selben Gebäude aufbewahrt würden, so habe eine Lagerung in einem anderen Brandabschnitt als Minimalanforderung zu gelten. Auch die übrigen klassischen Katastrophenfälle wie Wassereinbruch oder Rauchentwicklung müßten berücksichtigt sein.

Die Lokalisierung des Datenarchivs liegt auch Hans Gliss am Herzen. Unter dem Stichwort der Zugangssicherung fordert er, alle Lösungsvorschläge daraufhin zu überprüfen, ob sie es einem potentiellen Täter leichter machen, zu sabotieren, zu fälschen, zu stehlen oder zu kopieren. Läßt sich, so Gliss, ein Bandarchiv beispielsweise nur vom Arbeitsplatz des Operators aus betreten, ist schon eine Schutzfunktion gegeben: Während des Normalbetriebs sind stets mehrere Mitarbeiter anwesend, und ein Fremder kann nicht ohne weiteres zu den Backups vordringen. Anders sei der Fall hingegen, wenn sich die Kopien in einer ausgeräumten Werkshalle befänden. Werde dieser Raum nur betreten, um neue Datenträger zu holen, so habe ein Einbrecher genug Zeit, sich in Ruhe mit seiner Beute zu beschäftigen.

Um sich gegen einen Datenverlust zu schützen, der nicht durch höhere Gewalt verursacht wird, sondern durch das bewußte Handeln eines Menschen, empfiehlt Gliss ein organisatorisches Vorgehen. Allein mit den klassischen Methoden der Verlustsicherung lasse sich beispielsweise Sabotage nicht in den Griff bekommen. Der Anwender habe dabei verschiedene Möglichkeiten: Hauptforderung ist Gliss zufolge, daß festgelegt wird, welcher Benutzer auf welche Informationen zugreifen darf. Betroffen sind hiervon natürlich nicht nur Anwenderprogramme, sondern auch sämtliche Dienstprogramme.

Auch die Autorität, Programmänderungen anzubringen, Listen anzufordern oder das System neu zu starten müsse genau überprüft werden. Viele große Unternehmen hätten aus solchen Überlegungen heraus bereits ihren Testbetrieb vom echten Betrieb getrennt. Andernfalls sei es oft nicht zu verhindern, daß ein Programmierer unter Testbedingungen auch vertrauliche Informationen aus dem System holt.

Ehefrau wird in die Sicherung einbezogen

Bewährt habe es sich ferner, Duplikate über ein Verschlüsselungsprogramm herzustellen. Auch wenn eine unautorisierte Person weiß, daß es eine solche Sicherungsmaßnahme gibt, muß sie erst einmal den richtigen Algorithmus herausfinden, um die Sicherungsbänder überhaupt entzerren und lesen zu können.

Gute Erfahrungen haben auch die Anwender gemacht, die den Datenschutzbeauftragten zu Datensicherungsaufgaben heranziehen. Gibt es keinen, besteht die Möglichkeit, sich an einen externen DV-Berater zu wenden. Auf alle Fälle aber sollte das Backup-Verfahren in die Revision miteinbezogen werden.

Eine besondere Form der Datensicherung hat ein Export-/Importkaufmann für sich entdeckt. Sie soll vor allem dann zum Tragen kommen, wenn das Unternehmen Konkurs anmelden muß. Um seinen Rechner mit den unternehmenswichtigen Daten im Ernstfall dem Zugriff der Konkursrichter zu entziehen, überschrieb ihn der Anwender kurzerhand mit allen Datenträgern seiner Ehefrau. Seine Begründung: "Waren kriege ich immer irgendwoher. Aber Kundendaten und alles, was damit zusammenhängt, lassen sich kaum ersetzen".