Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Aufwendige Sicherungsverfahren haben ihre Berechtigung:


25.03.1988 - 

Produktions-SW sollte rekonstruierbar sein

Sicherheit im Rechenzentrum ist unabdingbar. Doch überwiegend wird der Katastrophenfall im Rechenzentrum selbst betrachtet. Wie aber kann die Produktion nach dem Katastrophenfall wieder aufgenommen werden? Jürgen Petrussek, Mitarbeiter der Rechenzentrale Bayerischer Genossenschaften und dort in der Gruppe Projektkoordination tätig, beschreibt im folgenden die softwaretechnische Seite des Katastrophenschutzes. Es geht dabei vordringlich um die Aufrechterhaltung des Produktionsprozesses und die Qualitätssicherung der Erzeugnisse.

Die Annahme, mit dem letzten Testlauf und der Codierung eines Programmes sei dessen Entwicklungsphase beendet, ist irrig. Dieses Programm muß nun ordnungsgemäß an die Produktion übergeben werden. Da es sich hierbei um Kontroll und Sicherheitsmaßnahmen handelt, wird die fertige beziehungsweise geänderte Software formell an eine neutrale Stelle übergeben. Eine gewisse Bürokratie ist dabei nicht zu vermeiden. Die formelle Programmübergabe geht mit Hilfe eines Freigabeformulars vonstatten. Dafür sind unter anderem folgende Angaben notwendig:

- Programmübergabenummer (Laufende Änderungsnummer - wie oft wurde das Programm bereits geändert?)

- Programmname

- Programmbezeichnung

- User-Bibliothek (Aus welcher Bibliothek soll die neue/geänderte Software geholt werden, um in das Sicherungsverfahren eingespielt zu werden?)

- Datenschutz (personenbezogene Daten!)

- Datenbank

- Source-Version/ Datum

- Phasen-Version/ Datum

Des weiteren gibt der Programmentwickler an, welche Dokumente er mit übergibt. Bei einer Programmänderung kann dies nur eine Änderungsanweisung sein, bei einem Neuprogramm dagegen:

- Programmbeschreibung

- Datenflußplan

- Programmübersicht (Welche Routinen und Dateien werden benützt?)

- Dateiübersicht (Wie sieht die Datei aus, welche Satzarten werden verwendet?)

- Programmeldung

- Satzaufbau

Ist nun von dieser neutralen Stelle kontrolliert worden, ob alles vollständig und richtig ausgefüllt ist wird ein Extrakt, beziehungsweise werden die wichtigsten Daten des Freigabeformulars in eine Kartei eingetragen. Dies kann aber auch ein Datenbank-File sein, der mittels Bildschirmeingabe gefüllt wird. Damit ist die Historie oder Form der Buchführung jeder Programmübergabe aus Sicht des Gesetzgebers nachvollziehbar.

Schutz vor Brand, Diebstahl und Manipulation

Die fertige Software wird nun von dieser neutralen Stelle in ein bestehendes Sicherungsverfahren eingespielt (Quellenbibliotheksverwaltung oder Librarian). Dieses Programm wird aus der User-Bibliothek herausgeholt, in die Sicherung eingespielt und dann aus der User-Bibliothek gelöscht. Es kann nichts mehr geändert werden, die Programme sind somit gesichert.

Danach wird dort die Software umgewandelt und gelinkt. Dies geschieht mit Prozeduren, die im Dialog-, beziehungsweise Batch-Betrieb ablaufen. Von dieser neutralen Stelle also werden Phasen für den Produktionsbetrieb erarbeitet; selbst von seiten des Programmierers ist dann nichts mehr manipulierbar. Daraufhin werden Copy-, Makro-, sowie Modul-Verwendungsnachweise erstellt.

Anschließend wird das Programm, das nun aus Source- und Änderungsprotokoll, Umwandlungsliste und Linkprotokoll besteht, und das bei den diversen Arbeitsschritten in einzelne Dateien gegliedert wurde, ausgedruckt und verfilmt. Der Ausdruck gelangt an den Entwickler, er erhält also die Listen und das Programm so, wie es in der Produktion abläuft. Somit hat er jederzeit die letztgültige Liste griffbereit, um bei einem eventuellen Programmfehler sofort nachsehen zu können.

Die verfilmten Programme werden einnal pro Woche auf ein Com-Band abgezogen. Zusätzlich werden Mikro-Fiches erstellt und in einem feuerfesten Tresor aufbewahrt. So ist die Rekonstruierbarkeit jedes Programms im Katastrophenfall gewährleistet.

Verschiedene Übergabe-Modi sind üblich

Erst nach all diesen Vorgängen übergibt man das Programm an die Produktion. Dort muß aber noch unterschieden werden zwischen Sofort-, Normalintegrationstest- oder Organisationstest-Übergabe.

Bei einer Sofortübergabe wird das Programm umgehend in die Produktion eingespeist. Diesem Fall liegt meistens ein Programmabbruch, das heißt Produktionsstillstand, zugrunde. Bei einer Normalübergabe wird das Programm erst innerhalb einer bestimmten Frist, in der Regel eine Woche, freigegeben. Die Produktion hat also genügend Zeit, eventuelle Verfahrensänderungen, wie zum Beispiel Steuerkartenumstellungen, vorzunehmen.

Unter einem Integrationstest versteht man den Check der technischen Voraussetzungen im Rechenzentrum, zum Beispiel der Band- und Plattenbelegung etc. Der Integrationstest dient auch der Einarbeitung des Rechenzentrums und zur Arbeitsvorbereitung.

Als Organisationstest bezeichnet man einen Test mit Testbanken, die in Ausnahmefällen mit echten Daten belegt sein können. Er wird unter den Bedingungen des Produktionslaufes nach Übergabe der neuen oder geänderten Software unter der Federführung der Auftraggeber zur Gegenkontrolle gefahren.

Sind diese Tests positiv verlaufen und wurden sie vom Verantwortlichen abgezeichnet, wird der Einsatztermin festgelegt und die Software für diesen Zeitpunkt freigegeben. So ist sichergestellt, daß die Qualität der Software absolut einwandfrei ist und sie nicht unkontrolliert in die Produktion gelangt. Die Produktionsfreigabe wird auf dem Freigabeformular mit Datum und Uhrzeit bestätigt. Die Freigabe mit den Dokumentationsunterlagen gelangt anschließend von der Produktion wieder an die neutrale Stelle zurück. Hier wird das Programm abgeschlossen, das heißt, in der Kartei oder dem Datenbank-File wird die Historie komplettiert, der Einsatztermin wird eingetragen, das Programm ist abgehakt. Als Service wird dem Programmierer angeboten, auf diesen Datenbank-File zurückzugreifen, damit er verfolgen kann, ob und wann sein Programm eingesetzt wurde. Dies ist mit einer Dialogprozedur möglich.

Nach dem Programmeinsatz werden sowohl Freigabeformular als auch sämtliche Dokumentationsunterlagen belegverfilmt. Der Film kommt in die dazugehörige Programmappe und wird ebenfalls im feuerfesten Tresor aufbewahrt.

Auf diesem Weg gelangt nur einwandfreie und kontrollierte Software in den Produktionsbetrieb, im Katastrophenfall ist die Rekonstruktion gesichert und dem Gesetzgeber ist, was Datenschutz und -Sicherheit, Buchführung und Aufbewahrungspflicht anbelangt, Genüge getan.