Die Verfügbarkeitskontrolle – das siebte der acht Gebote des Datenschutzes

activeMind AG - 8 Datenschutzgebote - Verfügbarkeitskontrolle

Die Verfügbarkeitskontrolle ist wohl dasjenige Datenschutz-Gebot, mit dem die meisten Unternehmer am wenigsten Annäherungsschwierigkeiten haben. Sowohl der Grundbegriff „Verfügbarkeit“ als auch die in diesem Zusammenhang geforderten Denkweisen sind im Grunde bekannt und werden mehr oder weniger in der Praxis umgesetzt. Einige Details sind dennoch zu beachten.

Die acht Gebote des Datenschutzes

Für Organisationen, die personenbezogene Daten verarbeiten oder nutzen, schreibt das Bundesdatenschutzgesetz (BDSG) konkrete Schutzmaßnahmen vor. Diese, als die „acht Gebote des Datenschutzes“ bekannten Regelungen (Anlage zu § 9, Satz 1), führen als siebten Punkt die Verfügbarkeitskontrolle auf.

Ziele der Verfügbarkeitskontrolle

Das Gebot verlangt den Schutz von Daten vor unbeabsichtigter Zerstörung und Verlust. Betrachtet man den Begriff der Verfügbarkeit etwas weiter, ist damit auch gemeint, Daten auch wirklich nutzen zu können, an den Orten und zu den Zeiten, wenn eine Nutzung vorgesehen ist. Es spielen also nicht nur die Beeinträchtigungen der Daten eine Rolle, sondern auch die zur Verwendung notwendigen Systeme und Netzwerke.

Diese Gesichtspunkte sind nicht nur datenschutzrechtlich relevant, sondern ganz wesentliche Fragen, auf die jedes Unternehmen eine sehr genaue Antwort haben sollte: Auf welche Daten können wir in welchen Bereichen wie lange verzichten, bevor ein schmerzhafter Schaden eintritt – und sind wir hierauf ausreichend vorbereitet? Das „Business Continuity Management“ (BCM) lässt grüßen.

Um Verfügbarkeit zu gewährleisten, sollten Unternehmen sich also vor allem um den Schutz der IT-Infrastruktur und der Anwendungen kümmern, Datensicherungen managen und Notfallpläne erarbeiten:

Schutz der IT-Infrastruktur

Der Schutz von Daten vor Zerstörung und Verlust hängt unmittelbar mit dem Schutz der IT zusammen. Neben dem schlichten physikalischen Schutz und einer geeigneten Aufstellung gehören hierzu die Sicherung der Strom- und Netzwerkversorgung sowie der Schutz vor Umweltgefahren wie Feuer, Wasser, Staub etc. Zentrale IT-Systeme stehen also am besten in einen verschlossenen und klimatisierten Serverraum mit Brandschutzmaßnahmen – und nicht unter einem Schreibtisch.

Bestehen nicht nur geringe Verfügbarkeitsanforderungen, so wird sich auch sehr schnell die Frage nach dem Aufbau von Redundanzen stellen und gegebenenfalls nach „Hochverfügbarkeit“. Hierbei ist es extrem wichtig, darauf zu achten, dass eine Redundanz nur dann wirklich hilft, wenn sie lückenlos besteht. Was hilft einem das schönste RAID oder ein Servercluster, wenn die Netzwerkverbindung über einen einzigen Switch oder Router hergestellt wird und dieser versagt?

Wichtig ist auch, die unverzichtbaren Systeme angemessen zu überwachen. Dass ein System ausgefallen ist, ist schön zu wissen. Viel interessanter wäre aber gewesen, eine auf den Ausfall hinweisende Tendenz mitzubekommen und Gegenmaßnahmen einzuleiten. Läuft ein System voll, heiß oder mit einer unerklärlichen Last? Essentiell ist in diesem Zusammenhang auch, dass hier notfalls eine automatische Verständigung von Verantwortlichen erfolgt und diese dann noch in angemessener Zeit reagieren können.

Häufiges Negativbeispiel aus der Praxis sind hier USV-Anlagen, die zwar gegebenenfalls in einem Serverraum laut vor sich hin piepsen, aber weder logisch mit den versorgten Geräten verbunden sind, noch irgendeine Meldung absetzen, und die dann den abrupten Ausfall der Stromversorgung nur um die paar Minuten hinausschieben, die der veraltete Akku an Stützzeit noch hergibt, die aber niemals ausreichen, um die Geräte durch einen Admin noch geregelt herunterzufahren. Falls der Admin tatsächlich angefunkt wird, hängt dann aber meist der Switch vor den Servern nicht an der USV und der remote-arbeitende Kollege ist immer noch machtlos, da er mangels Netzwerk die Geräte nicht erreichen kann.

Schutz der Anwendungen

Neben Maßnahmen der Technik steht der Schutz der Anwendungen durch angemessenes Patchmanagement und lückenlosen Virenschutz. Betriebssysteme (auch Firmware!) und Anwendungen müssen so aktuell gehalten werden, dass bekannte Sicherheitslücken möglichst geschlossen sind. Zentraler und lokaler Virenschutz und eben solcher Einsatz von Firewalls ergänzen den Schutz.

Datensicherung und Notfallplanung

Haben alle vorbeugenden Maßnahmen nicht geholfen und wurden Daten dennoch beeinträchtigt, sollte wenigstens ein aktuelles Backup vorhanden sein. Sind die Daten zusammen mit den Systemen verloren gegangen, auf denen sie gespeichert waren, stellt sich die Frage des Wiederaufbaus der Systeme und der Rücksicherung von Daten.

Auch hierbei gelten die eingangs genannten Überlegungen: Welche Daten und Systeme müssen wie schnell wieder zur Verfügung stehen – und sind wir hierauf vorbereitet? Der Aufbau eines Datensicherungskonzepts und eines (IT-) Notfallkonzepts sind dringend anzuraten!

In diesem letzten Zusammenhang ist noch zu betonen, dass auch nicht in der IT beschäftigte Mitarbeiter hier in der Pflicht sind; und sei es nur, dass diese Daten auch so speichern, dass sie in die Datensicherung einfließen.

Fazit: Verfügbarkeitskontrolle ist oft komplexer, als sie erscheint

Die Erfüllung des siebten Gebots des Datenschutzes stellt vielfache Anforderungen an Organisation und Technik. Verfügbarkeitskontrolle sollte auch aus rein eigenen Interessen des Unternehmens sehr ernst genommen werden.

Bitte bewerten Sie diese Inhalte!
[3 Bewertung(en)/ratings]