Mit Checkliste fürs IT-Management

Compliant aus reinem Selbstschutz

06.04.2009
Von 
Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de

Bricht man diese Vorgaben auf das Tagesgeschäft der IT herunter, so zeigen sich durchaus die Wechselwirkungen. Die Anforderungen an die IT in Fragen der Compliance beschäftigen sich mit den Regulatorien oder gesetzlichen Vorgaben. Dabei geht es häufig um die Frage, wer wann auf welche Daten Zugriff hat oder hatte, wer beispielsweise Daten gelöscht, eingefügt, geändert oder kopiert hatte und wem diese Daten zur Verfügungen gestellt wurden.

Compliance-Anforderungen an die IT

Bei den Daten in diesem Sinn geht es sowohl um die Inhalte der Datenbanken, aber auch um Dokumente oder Emails und sonstigen Nachrichtenverkehr. Für den IT-Betrieb stellt sich dabei die Frage, wie denn das Unternehmen "im Einklang mit den Regeln und Vorgaben" seine Geschäfte abwickeln kann. Die Antwort darauf liegt zum Einen in der angemessenen Rechtezuweisung und Konfiguration der System und gleichzeitig aber auch der in der Überwachung der Vorgänge.

2002 bekam die Deutsche Bank eine 1,65 Millionen-Strafe aufgebrummt. Der Grund: Fehlerhafte Email-Archivierung.
2002 bekam die Deutsche Bank eine 1,65 Millionen-Strafe aufgebrummt. Der Grund: Fehlerhafte Email-Archivierung.

Allein durch das Wissen über die Überwachung lassen sich viele Übergriffe vermeiden. Dies ist gleichbedeutend mit einer sichtbar angebrachten Überwachungskamera gegen Diebstahl oder Übergriffe. Dabei kommt es nicht so sehr auf die tatsächliche Aufzeichnung der Geschehnisse an, sondern allein die sichtbare Präsenz der Kamera vermag Übergriffe zu verhindern. Daher haben mitunter auch Attrappen, sofern sie als echt betrachtet werden, ein vergleichbar abschreckende Wirkung.

Auditing-Systeme zur Überwachung der Aktivitäten

Die Überwachungskameras der IT sind die Auditing-Systeme. Sie zeichnen die Geschehnisse minutiös auf und ermöglichen später eine Rekonstruktion der Vorgänge. Die Grundlagen dazu liegen in den überwachten Systemen selbst. Diese protokollieren alle wichtigen Ereignisse in Logbüchern. Hierbei kann es sich um ganz grundsätzliche Betriebssystemaktionen handeln, wie etwa der Anmeldung eines Benutzers oder den Zugriff auf bestimmte Dateien. Daneben stehen die mehr sicherheitsbezogen Ereignisse, wie etwa das Einrichten oder Ändern von Zugriffsrechten. Manche der Softwaresysteme erlauben auch die Definition eigener Ereignisse, die zu protokollieren sind.

Die protokollierten Ereignisse werden dann zur Auswertungen in Protokolldateien hinterlegt. Windows stellt dazu seit mehreren Jahren seine Ereignisanzeige zur Verfügung. In Unix sind es die Syslogs. Die Auswertung der Log-Daten passiert meist nur dann, wenn ein besonderer Bedarf vorliegt. Dazu bedient man sich gängiger Suchalgorithmen.