18. Mai 2015 - Methoden für die Datenschutzkontrolle, Teil 5

Tools für die Verfügbarkeitskontrolle

Personenbezogene Daten müssen gegen Zerstörung und Verlust geschützt werden. Doch wie erkennt man, ob das auch tatsächlich gewährleistet ist? Spezielle Monitoring-Tools helfen zum Beispiel bei der Überwachung der Backups.

Backups gehören zur Verfügbarkeitskontrolle Backups sind nicht der einzige, aber ein wichtiger Baustein für die Verfügbarkeit (Bild: f9photos / iStock / Thinkstock)

Verfügbarkeitskontrolle ist sehr vielschichtig

Personenbezogene Daten müssen verfügbar sein. Das Bundesdatenschutzgesetz (BDSG) verlangt, dass personenbezogene Daten gegen Verlust und ungewollte Zerstörung geschützt werden. Zur Verfügbarkeitskontrolle gehören u.a. Maßnahmen

  • zum Brandschutz,
  • zum Diebstahlschutz,
  • zur Klimatisierung,
  • zur sicheren Stromversorgung, um nur einige Beispiele zu nennen, und natürlich
  • zur Datensicherung in Form von Backups.

Backups sind nur ein Baustein

Beim Thema Verfügbarkeit der Daten denken die meisten zuerst an Backups, manche denken auch nur an die Backups. Die Prüfung der Verfügbarkeit muss aber eine ganze Reihe von Maßnahmen enthalten, die als Überblick in der aktuellen Checkliste aufgeführt sind.


Download:


Viele der Maßnahmen erfordern manuelles Handeln, Durchsehen von Brandschutz- und Backupkonzepten oder Gespräche mit dem Brandschutzbeauftragten und der IT-Administration. Einiges lässt sich zum Glück automatisieren und dadurch auf Stichproben in der Nachkontrolle reduzieren.

Monitoring hilft bei der Verfügbarkeitskontrolle

Ein wesentlicher Teil bei der Prüfung der Verfügbarkeit besteht darin, zu kontrollieren, ob bestimmte Prozesse auch tatsächlich laufen, wie eben die regelmäßigen Backups. Ebenso muss kontrolliert werden, ob die Daten für Zugriffsberechtigte erreichbar sind. Liegen die Daten in einer Datenbank oder werden sie von einem Online-Dienst vorgehalten, müssen Sie klären, ob die Datenbank oder der Online-Dienst auch erreicht werden kann. Diese Erreichbarkeit kann man mit speziellen Monitoring-Lösungen automatisch testen.

Prozesse und Zustand von Services überwachen

Mit einem Monitoring lässt sich nachvollziehen, ob die Backups im gewünschten Intervall stattfinden, worüber sich in der Regel Berichte erzeugen lassen. Zudem können die Monitoring-Tools oftmals eine Kontrolle durchführen, ob sich ein Backup auch wieder lesen lässt. Im Fall von Datenbanken oder Online-Diensten simulieren die Monitoring-Werkzeuge Abfragen oder Anfragen und werten die Antworten des überwachten Systems aus.

Natürlich ist darauf zu achten, dass das Monitoring datenschutzkonform abläuft, also keine vertraulichen Daten abfragt und in Berichte schreibt. Ebenso müssen Sie an die besondere Zweckbindung bei den Protokollen denken. Eine heimliche, anlasslose Kontrolle, welcher Mitarbeiter wann wie zuverlässig seine Backups macht, gilt es zu verhindern.

Sprechen Sie mit den Administratoren,

  • welche Monitoring-Dienste bereits verfügbar sind,
  • welche Berichte generiert werden und
  • welche Informationen zur Verfügbarkeit der Daten Sie daraus erhalten können.

Solche Werkzeuge ersparen Ihnen aufwändige Datenschutzkontrollen in vielen Bereichen der Verfügbarkeitskontrolle. Es lohnt sich, sich mit dem Monitoring vertraut zu machen – nicht nur, um die Datenschutzkonformität des Monitorings selbst zu hinterfragen, sondern um die Verfügbarkeitskontrolle zu vereinfachen.

Auch die Kontrolle anderer technisch-organisatorischer Maßnahmen lässt sich mit Tools vereinfachen, so

Oliver Schonschek
Oliver Schonschek, Diplom-Physiker, ist IT-Fachjournalist und IT-Analyst.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln