Controlling-Lexikon

Datensicherung

1. Datenschutz und Datensicherung

Für die Begriffe Datenschutz und Datensicherung, die zunehmend einheitlich verwendet werden, existiert kein gemeinsamer Oberbegriff. Während der Begriff Datenschutz aber zur Kennzeichnung von juristisch interpretierbaren Sachverhalten verwendet wird, dient der Begriff Datensicherung hauptsächlich der Darstellung betriebswirtschaftlicher, technischer und organisatorischer Sachverhalte.

Entsprechend dieser Interpretation können im Rahmen des Datenschutzes natürliche und/oder juristische Personen im Mittelpunkt der Betrachtung stehen, und zwar entweder mit ihren personenbezogenen Rechten aus der Privatsphäre (Datenschutz im engeren Sinn) oder mit ihren Rechten als Mitglieder von Gebietskörperschaften oder als Elemente im Lieferungs- und Leistungsverkehr der Wirtschaft (Datenschutz im weiteren Sinn). Demzufolge betrifft der Datenschutz ein komplexes Gefüge von Rechten und Pflichten, unter anderem zwischen dem Datengrund (den Personen, deren Einzelheiten in den Daten abgebildet sind), dem Bestandsführer (dem Verantwortlichen für das Datenverarbeitungssystem) und dem Benutzer (dem Empfänger und Verwender von Daten).

Demgegenüber steht im Mittelpunkt der Datensicherung das Ziel, die verfügbaren Datenbestände in ihrer Existenz zu erhalten (Sicherung vor Zerstörung und Verfälschung) und/oder ihre Weitergabe an Unberechtigte zu verhindern. Damit sind die gespeicherten Daten Objekte der Datensicherung, und alle Sicherungsmaßnahmen zielen darauf ab, die Datenträger sowie die Prozesse ihrer Entstehung und Verwendung zu sichern. Die Datensicherung dient folglich der Sicherheit des Datenverarbeitungssystems (Daten, Aktionsträger und Arbeitsanweisungen bzw. Programme).

Anmerkung:

Grundsätzlich bestehen die Probleme von Datenschutz und Datensicherung unabhängig vom Einsatz eines EDV-Systems, denn sie treten beispielsweise auch bei manuell geführten Karteien auf. Mit dem EDV-Einsatz hat sich die Intensität dieser Problematik jedoch sehr stark verändert. Bedingt durch den hohen Konzentrations- und Verdichtungsgrad der Daten in EDV-Systemen sind die Risiken sehr viel höher als bei einer belegorientierten Ablage. Ferner erhalten die Schutz- und Sicherungsprobleme mit dem Einsatz von EDV-Systemen ganz andere Dimensionen, etwa durch die "Geräuschlosigkeit", mit der Verletzungen der Schutz- bzw. Sicherungsobjekte ständig verletzt werden können, ohne dass dies erkannt würde.

Mit der Datensicherung wird das Ziel verfolgt, die Produktion zielgerichtet und störungsfrei zu gestalten. Hierzu muss Folgendes gesichert werden:

  • Existenz der Daten

  • Zugriffsmöglichkeit auf Daten

  • Verarbeitungsfähigkeit der Daten

  • Restriktionen des Zugriffs auf die Daten

Zur Erfüllung dieser Aufgabe bezieht sich die Datensicherung auf die Erstellung, Bearbeitung und Speicherung der Daten und damit auf das gesamte Datenverarbeitungssystem. Außerdem sind hierbei alle rechtlichen Vorschriften zu beachten.

Somit ist der betriebswirtschaftliche Begriff der Datensicherung weiter als der des Datenschutzes, der durch das Bundesdatenschutzgesetz (BDSG) verbreitet wurde. Neben der Missbrauchssicherung von Datenbeständen (Datenschutz) bezieht sich die Datensicherung auch auf Vorkehrungen, um die Zerstörung, Verfälschung und Entwendung der Daten zu verhindern. Hierbei sind auch die mit Daten arbeitenden Personen, Maschinen und Verarbeitungsverfahren zu berücksichtigen.

2. Ziele und Aufgaben der Datensicherung

Die Automatisierung der Produktionsprozesse hat in der Vergangenheit zu einem umfangreicheren Datenanfall sowie einer stärkeren Zentralisierung und Formalisierung des Inputs, der Umwandlung und des Outputs von Daten geführt. Waren noch vor einigen Jahren die physische Produktion und die zugehörige Datenverarbeitung sachlich und personell vereint, so sind heute zwar beide Bereiche noch sachlich eng miteinander verflochten, organisatorisch und formal aber weitgehend getrennt.

Das wichtigste Ziel der Datensicherung besteht in der Herstellung eines bestimmten Zustandes der Datensicherheit bzw. in der Verminderung von Risiken auf ein akzeptiertes Maß. Folgende Teilziele lassen sich unterscheiden:

  • Sicherung unternehmensspezifischer Daten zur Aufrechterhaltung der Produktionsbereitschaft

  • Sicherung von Maschinen und Verarbeitungsverfahren zur Aufrechterhaltung der Betriebsbereitschaft des EDV-Systems

  • Sicherung von Daten mit personenbezogenem Charakter oder sonstigen Schutzrechten zur Vermeidung von gesetzlichen Sanktionen

  • Sicherung der Daten mit betriebswirtschaftlich notwendigen oder gesetzlich vorgeschriebenen Aufbewahrungspflichten und -fristen.

Die sich aus diesen Teilzielen ergebenden verschiedenen Aufgabenstellungen dienen letztlich dazu, unerwünschte Einwirkungen auf das EDV-System zu verhindern. Einer Einwirkung kann dabei eine gewisse Eintrittswahrscheinlichkeit zugeordnet werden. Beispielsweise ist die Einwirkung durch unabsichtliche Verfahrens- oder Bedienungsfehler in vielen Fällen wahrscheinlicher als ein Großbrand. Lediglich bestimmte Einzelwagnisse entziehen sich einer genauen Wahrscheinlichkeitsbetrachtung (beispielsweise Werksspionage), bergen andererseits aber erhebliche Verlustgefahren.

Mit dem Risikoeintritt können unterschiedlichste Folgen verbunden sein, deren Tragweite je nach der Bedeutung der betroffenen Daten unterschiedlich groß sein kann. Hierbei lassen sich grundsätzlich die unmittelbaren Wirkungen auf die Datenbestände und die Folgewirkungen unterscheiden.

  • Im schlimmsten Fall äußern sich die unmittelbaren Wirkungen für die Datenbestände in ihrer völligen Zerstörung, das heißt, die Datenträger sind nicht mehr verfügbar (Feuer), nicht mehr verwendbar (mechanische Schäden) oder der Empfänger erhält nicht identifizierbare Zeichenfolgen. Eine andere Möglichkeit besteht darin, dass die Daten zwar noch existieren, aber entweder nicht auf sie zugegriffen werden kann (Datenträgerdiebstahl) oder ein Zugriff erst nach Beseitigung einer Störung (Maschinenausfall) möglich ist. Ferner sind Datenmanipulationen möglich, etwa durch Unterlassung notwendiger Bestandsreduktionen oder durch unberechtigtes Überschreiben.

  • Bei der Betrachtung von Sekundärwirkungen steht im Allgemeinen der Datengrund im Mittelpunkt der Betrachtung. Aus der Sicht des Datenschutzes ist hierbei von Bedeutung, ob und wann welche Rechte mit welcher Einwirkung verletzt wurden (Persönlichkeitsrechte) und welche Ansprüche hieraus geltend gemacht werden können (Recht auf Fehlerkorrektur, Schadensersatz usw.). Dies ist vor allem davon abhängig, wer die Daten mit welcher Absicht verwendet hat. Aussagen hierzu lassen sich durch eine Gegenüberstellung von berechtigten und unberechtigten Benutzern, von unternehmensinternen und unternehmensexternen Benutzern oder aus der Art der Datenverwendung ableiten. Beispielsweise sind die sekundären Wirkungen relativ klein, wenn ein unberechtigter unternehmensinterner Benutzer zufällig vertrauliche Daten erhält, diese jedoch nicht weiter verwendet. Eine ganz andere Situation liegt hingegen vor, wenn ein berechtigter Benutzer aus einer Datenverwendung persönliche Vorteile erzielen will.

Welche Risiken im Einzelfall bestehen und welche Auswirkungen der Eintritt eines Risikos hat, ist im jeweiligen Einzelfall unternehmensabhängig zu klären. Je stärker aber betriebliche Ziele durch die Folgen eingetretener Risiken im Datenbereich verletzt werden können, desto dringlicher stellt sich das Problem der Datensicherung.

3. Sicherungsanalyse

Bei allen Maßnahmen zur Implementierung eines Datensicherungskonzeptes sind die jeweiligen Besonderheiten des Unternehmens, insbesondere ihre organisatorischen Eigenarten im Bereich der Produktion, der Datenverarbeitung sowie der technologischen und marktlichen Gegebenheiten zu berücksichtigen. Basierend auf dieser Grundlage ist zunächst im Rahmen einer Sicherheitsanalyse die Sicherungsbedürftigkeit und der sich daraus ergebende globale Sicherungsumfang festzustellen. Darauf aufbauend sind konkrete Sicherungsmaßnahmen auszuwählen und zu installieren.

Bei der Analyse von Datensicherungsproblemen sind alle Abschnitte des Datenverarbeitungsprozesses (Systementwicklung, Datenerfassung, Datentransformation, Datentransport, Zwischenspeicherung usw.) jeweils für sich und in ihrer Wechselwirkung zu untersuchen. Im Rahmen der Sicherheitsanalyse ist festzustellen, in welcher Weise die Elemente des EDV-Systems daran beteiligt sind und welches Sicherungsbedürfnis sich für die Elemente ergibt.

4. Konkretisierung der Maßnahmen

Die Maßnahmen zum Datenschutz und zur Datensicherung sind auf folgende Ziele ausgerichtet:

  • Verhindern definierter Risikoereignisse

  • Identifizieren eingetretener Risikoereignisse

  • Beseitigen bzw. Reduzieren der ausgelösten Wirkungen

Zur Realisierung der Zielsetzungen bestehen zahlreiche Schutz- und Sicherungsmöglichkeiten.

Die Maßnahmen reichen von personalpolitischen bis hin zu versicherungspolitischen Alternativen. Von größerer Bedeutung sind vor allem die Möglichkeiten des Duplizierens, der Auslagerung und der getrennten Verwaltung von Datenbeständen und Programmen. Ferner spielt in diesem Zusammenhang die Archivierung eine immer größere Rolle, denn hierdurch können nicht nur umfangreiche Datenmengen Platz sparend archiviert werden; auch die Zugriffsfähigkeit auf diese Datenmengen wird verbessert und aufwändige Registratur- und Ablagesysteme entfallen.

5. Organisatorische Aspekte

Mit der Planung und Einführung eines Datensicherungskonzeptes können verschiedene Abteilungen beauftragt werden. Im Allgemeinen werden hierbei die

federführend tätig sein. Unter Umständen ist ein Risikomanager oder ein Sicherheitsbeauftragter mit der fachlichen Koordination der Planung und ihrer Verwirklichung zu beauftragen.

Für die laufende Durchführung und Einhaltung der Sicherungsmaßnahmen sind im Regelfall die Fachabteilungen - eventuell unter fachlicher Weisungsgebundenheit gegenüber einem zentralen Beauftragten - verantwortlich. Wichtig ist hierbei vor allem die kontrollierende und überwachende Tätigkeit der Revisionsabteilung, die die Einhaltung der aufgestellten Sicherungsvorschriften zu prüfen hat.

Zur Vorbereitung und Verabschiedung grundsätzlicher betriebs- und unternehmenspolitischer Fragen bei der Einführung, laufenden Anwendung und Anpassung des Datensicherungskonzeptes kann sich unter Umständen die Bildung eines Datensicherungsausschusses auf höherer Ebene anbieten. Ferner ist in diesem Zusammenhang die grundsätzliche Frage zu klären, ob die gemäß BDSG zu errichtende Position eines Datenschutzbeauftragten auf die engen gesetzlich vorgeschriebenen Tätigkeiten beschränkt bleiben soll oder ob sie eine koordinierende Funktion im Bereich der gesamten Datensicherung zu übernehmen hat.

6. Kosten

Sieht man von gesetzlich geregelten Schutz- und Sicherungsmaßnahmen einmal ab, stellt sich im Rahmen der Einführung von Datensicherungskonzepten immer wieder das Problem, solche Maßnahmen zu ergreifen, die den potenziellen Risiken angemessen sind. Während die Kosten für konkrete Sicherungsmaßnahmen noch relativ leicht zu ermitteln sind, wirft die Schätzung der (vermiedenen oder vermeidbaren) Schäden große Schwierigkeiten auf. Diese Schwierigkeiten beruhen unter anderem darauf, dass die Häufigkeit (Wahrscheinlichkeit) der einzelnen Risikoereignisse nicht bekannt ist. Objektive Aussagen über Volumen und monetäre Bewertung der primären und sekundären Risikowirkungen stehen nicht zur Verfügung. Selbst die Beurteilung alternativer Schutz- und Sicherungsmaßnahmen ist nicht in jedem Fall unproblematisch, da beispielsweise eine Zurechnung realisierter Schutz- und Sicherungswirkungen von subjektiven Vorstellungen beeinflusst wird und somit erheblichen Unsicherheiten unterworfen ist.

Schutz- und Sicherungsmaßnahmen können im Übrigen weitere organisatorische Konsequenzen besitzen, die sich nicht zuletzt durch Zeitverluste auch kostenmäßig niederschlagen. Beispielsweise kann innerhalb der EDV-Abteilung die Gestaltungsfreiheit der Abläufe beeinflusst werden, etwa durch umfangreiche Prüfungen von Zugriffsbestimmung, Beschränkungen im Verarbeitungsprozess usw. Außerhalb der EDV-Abteilung sind Konsequenzen zu erwarten, wenn die Schutz- und Sicherungsmaßnahmen eine Änderung der hierarchischen Struktur bzw. die Einrichtung zusätzlicher Aufgabenbereiche zum Gegenstand haben (Datenschutz- bzw. Datensicherungsbeauftragte) oder wenn Verzögerungen bei der Aufgabenerfüllung eintreten. Ferner können sich weitere, nicht in jedem Fall im Voraus erkennbare Konsequenzen ergeben, etwa Veränderungen der Motivation von Mitarbeitern, denen die Berechtigung zu bestimmten Daten/Programmen aberkannt bzw. zugesprochen wird.

Generell gültigeKennzahlen über die Höhe des notwendigen Datensicherungsaufwandes sind nicht verfügbar, da die jeweiligen betrieblichen Gegebenheiten und das unternehmenspolitische Anspruchsniveau zu sehr variieren. Die prinzipiellen kostenmäßigen Zusammenhänge lassen sich aber mit einem Kostenkalkül abbilden, dessen Struktur in vielen ökonomischen Problemstellungen zu finden ist und das von der Management Information Division (MID) des Departments of Finance des Staates Illinois/USA für die Auswahl von Datensicherungssystemen entwickelt und erprobt wurde. Nach diesem Ansatz setzen sich die jährlich zu erwartenden Gesamtkosten (EGK) eines Datensicherungssystems (i) aus den erwartenden Kosten für Einführung und laufenden Betrieb des Systems (Ki) und den jährlich zu erwartenden Verlusten, die auf Grund des vom System nicht abgedeckten Restrisikos eintreten (Vi) zusammen. Ziel ist es, dasjenige Datensicherungssystem zu finden, das die zu erwartenden Gesamtkosten

EGKi = Ki + Vi

minimiert. Da tendenziell jede Verringerung des Restrisikos mit steigenden Systemkosten verbunden ist, weist die Kurve der zu erwartenden Gesamtkosten ein Minimum auf, das das betriebswirtschaftlich optimale Datensicherungssystem anzeigt.

Die Anwendung eines derartigen Kalküls ist allerdings nicht nur von der Datenseite her ausgesprochen anspruchsvoll, sondern auch selbst wiederum recht aufwändig. Ferner stellt sich die Frage, ob und inwieweit ein solcher Lösungsansatz den Problemstrukturen der Datensicherung tatsächlich gerecht wird. In jedem Falle verlangen aber grundsätzliche Entscheidungen zur Implementierung von Datensicherungskonzepten ökonomisch orientierte und einigermaßen abgesicherte Überlegungen.

Zurück

Rückruf-Anfrage

Ich habe eine Frage an Sie. Rufen Sie mich bitte unter folgender Nummer zurück: