Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

16.10.1981 - 

Was so alles passieren kann und was man dagegen tun könnte:

Vorsicht: Feuer, Wasser, List und Lüge

Die physische Zerstörung wichtiger Unternehmensdaten in Katastrophenfällen gefährdet die Substanz einer Unternehmung - aber auch allein die Kenntnisnahme Außenstehender kann einen zumindest wirtschaftlichen Schaden mit sich bringen. In einem Bericht aus der Praxis schildert Wolfgang Strubel, Prokurist der Mannheimer Versicherungsgesellschaft, wie in seinem Unternehmen organisatorische und technische Probleme der Datensicherheit gelöst werden.

Der Aufbau und die Einführung eines Datensicherungs-Systems sollte in zeitlich und auch kostenmäßig überschaubare Aktionsphasen eingeteilt werden.

Solange EDV-Listen oder -Belege mit schutzwürdigen Daten offen herumliegen, oder als Altpapier unzerkleinert und noch gut leserlich abgegeben werden, hat es wenig Sinn, organisatorische und technische Lösungen der Datensicherung zu realisieren. Wir haben daher für die Vernichtung des Altpapiers seit Jahren eine Reißwolf in Betrieb.

In der Praxis haben sich Checklisten bewährt, deren vorgegebener Fragenkatalog jedoch auf die besonderen Verhältnisse der einzelnen Unternehmen abgestellt werden muß.

Ein guter Ansatzpunkt kann auch die Ermittlung der Gesamtkosten verschiedene Alternativmaßnahmen sein.

Das Erstellen von Sicherungsdaten gehört heute wohl schon zu den täglichen Vorgängen in einem Rechenzentrum. Diese werden dann häufig mit den Originaldaten im Daten-Archiv oder einem benachbarten Raum aufbewahrt. Zur Lagerung der Bänder oder Magnetplatten dienen Stahl-Regale oder Archiv-Schränke. Für die Datenbestände ist eine

Lagerung von Original und Sicherungsdaten im gleichen Haus oder gar Raum sehr riskant, denn bei einer Katastrophe, wie zum Beispiel Brand oder Sabotage, bei dem der Archivraum oder das gesamte Gebäude zerstört wird, sind damit auch sämtliche Datenbestände ebenfalls zerstört.

Die Folge - eine eventuell längere Unterbrechung der Datenverarbeitung, verbunden mit einem teilweise erheblichen zusätzlichen Kostenaufwand zur Wiederherstellung beziehungsweise Wiederbeschaffung der Daten.

Eine derartige Situation, die den Lebensnerv des Unternehmens treffen kann, läßt sich nur vermeiden, wenn zusätzliche Sicherungsdaten außerhalb in einem anderen Gefahrenbereich aufbewahrt werden.

Die größte Gefahr stellt sicherlich ein Brand dar, bei dem Gebäude oder Gebäudekomplexe ein Opfer der Flammen werden können. Mann kann dieses Risiko zwar durch umfangreiche Brandschutzmaßnahmen verringern, ganz ausschalten kann man es jedoch nicht.

Eventualitäten analysieren

Auch Sabotage-Anschläge sind ein ernst zu nehmender Faktor, da besonders auch die Mitarbeiter des EDV-Bereiches als Täter in Frage kommen können.

Eine sorgfältige Personalauswahl und Überwachungsmaßnahmen sind daher bei diesem Mitarbeiterkreis angebracht.

Umfang und Zeitraum bestimmen die Höhe des Aufwandes an Kosten und Organisation. Sie sind anwenderabhängig und richten sich nach der geforderten Aktualität der ausbaggerten Daten. Der Aufwand für die Rekonstruktion der Daten, die nicht mehr in maschinenlesbarer Form vorliegen, ist hierbei ebenfalls zu berücksichtigen.

Die Häufigkeit der Auslagerung, sowie die Entfernung, Organisation und Überwachung der Auslagerung sind weitere Faktoren, die zu berücksichtigen sind.

Unsere Überlegungen gingen dahin, mit relativ geringem Aufwand bei geeigneter Auslagerung der Sicherungsdaten einen relativ guten Schutz zu erzielen, der bei einem größeren Schadenereignis das Unternehmen vor den unabsehbaren Folgen eines totalen Datenverlustes bewahrt.

Zwei Bestände ausgelagert

Wir haben uns daher entschlossen zwei ausgelagerte Datenbestände aufzubauen, wobei die Sicherungsdaten einmal täglich und einmal wöchentlich erstellt und ausgelagert werden. Dabei war eine ausreichende räumliche Trennung zwischen Rechenzentrum und Auslagerungsraum vorzusehen, um die erforderliche Schutzwirkung zu erreichen. Es mußte auf jeden Fall gewährleistet sein, daß nach menschlichem Ermessen eine Vernichtung des gesamten Datenbestandes durch eine Schadenereignis ausgeschlossen ist.

Die Erfahrungen der Feuerversicherer haben ergeben, daß dies bei einem Brand dann der Fall ist, wenn eine ausreichende bauliche Trennung zweiter Gebäude vorliegt. Der Abstand der beiden Gebäude sollte unter Beachtung der Bauartklasse dabei mindestens doppelt so viele Meter betragen, wie die Summe der Anzahl der oberirdischen Geschosse ergibt.

Für kleine Mengen reicht der Banktresor

Die Unterbringung der Sicherungsdaten kann in Daten-Safes, besonderen Datensicherungsräumen oder feuersicheren Räumen erfolgen. Die Wahl der Unterbringung richtet sich nach dem Volumen des Datenträgermaterials.

Bei kleinen Mengen kann die Unterbringung in einem Banktresor sogar kostengünstiger sein als die Anschaffung eines Daten-Safes.

Bei der Unterbringung in besonderen Räumen, und hier wieder in Regalen oder Stahlschränken, sollte darauf geachtet werden, daß diese in solidem Mauerwerk ausgeführt sind und keine ungesicherten Öffnungen (Entlüftungsklappen, Doppelboden) besitzen. Vorhandene Fenster sollten aus durchbruchhemmendem Glas (Panzerglas oder Polykarbonatscheiben) oder vergittert sein.

Eine weitere Sicherung für solche Räume kann durch den Einbau von Bruchmelde- und Einbruchmeldeanlagen werden.

Zugangskontrolle unumgänglich

Der Zugangsregelung ist ganz besondere Aufmerksamkeit zu widmen.

Schlüssel oder Ausweise zu dem Daten-Safe oder Datenschutzraum sollten nicht offen und ungesichert im EDV-Bereich aufbewahrt werden. Dabei wird der Zugriff zu den Schlüsseln den Mitarbeitern erleichtert, und es erhöht die Gefahr einer gleichzeitigen Datenvernichtung durch Mitarbeiter oder Mitwisser.

Quittung-Transport-Quittung

Der regelmäßige Austausch von Daten im Rahmen zum Beispiel des Lastschrifteinzugsverfahrens, der Gehaltszahlung und monatlicher Mieten erfolgt bei uns über Magnetbänder.

Die vom Rechenzentrum mit Quittung an die Expedition für die Bank bestimmten Magnetbänder werden mit Anzahl und Kennsatz-Nummer registriert. Dann werden sie einschließlich der EDV-Protokolle in einem Transportkoffer verpackt. Die Transportkoffer tragen Nummern, wobei diese ebenfalls registriert werden.

Ferner wird festgehalten, für welches Bankinstitut der Koffer bestimmt ist und das Datum des Transportes eingetragen. Durch einen Kurier wird der Koffer zur entsprechenden Bank gebracht, wobei sich dieser wieder die Übergabe des Koffers bei der Bank quittieren läßt.

Der Kurier liefert dann den von der Bank quittieren Beleg wieder ab. Während des Transportes sind die Koffer grundsätzlich verschlossen,

wobei je ein Schlüssel die Verwaltungs-Abteilung und die zuständige Bank hat. Damit wird die technische Sicherung von Daten auf Datenträgern durch entsprechende organisatorische ergänzt.