Hoffen, daß nichts passiert:

Vogel-Strauß-Politik im Schaufenster

27.11.1981

BASEL (sg) - Allein die Tatsache, daß es immer noch Rechenzentren und Dienstleistungsbetriebe gibt, die ihre Computersysteme buchstäblich im Schaufenster an belebter Durchgangsstraße "ausstellen", macht deutlich, wie es hierzulande teilweise um Datensicherung bestellt ist. Daß es darüber hinaus aber noch an vielen anderen, durchaus nicht weniger exponierten, wenn auch nicht gleich sichtbaren Stellen an geeigneten Einrichtungen für die Datensicherung fehlt, steht ebenso außer Zweifel.

Vor Jahren waren es überwiegend die großen EDV-Systeme, die aufgrund ihrer Komplexität als besonders sicherungsbedürftig betrachtet wurden. Heute sind es nicht minder die mittleren und kleineren Systeme die ohne ein Mindestmaß an Datensicherung den Risikofaktor Nr. 1 einer Unternehmung abgeben.

Besonders dort, wo sich ein EDV-Dialog über unabhängig voneinander arbeitende Bildschirmterminals, und ohne dergleichen Einrichtung geht heute ja bereits beim kleinsten Computer-System nichts mehr, abwickelt, kommt der Datensicherung eine spezielle Bedeutung zu. Denn der direkte, weitgehend uneingeschränkte Zugriff von dem entferntesten Ort aus auf beliebig viele Daten, stellt, was viele Anwender nicht wahrhaben wollen, eine Bedrohung der Datensicherung dar.

Nehmen wir nur einmal das mit Abstand häufigste Problem, nämlich

das der fehlerhaften oder ganz einfach der versäumten Eingaben. Jedes für sich wäre doch geeignet, einem Unternehmen mehr oder weniger großen Schaden zuzufügen, wenn nicht gar dessen Existenz zu gefährden. Zumal dort, wo die EDV den eigentlichen Lebensnerv einer Unternehmung darstellt, was es zunehmend auch in bezug auf die kleineren EDV-Systeme festzustellen gilt. Aber genau für dieses Problem, das man in früheren, Batch-orientierten EDV-Konzepten über Plausibilitäten noch einigermaßen in den Griff bekommen konnte, gibt es im vielgerühmten Mensch-Maschine-Dialog offenbar kein Mittel zur wirksame

Datensicherung.

Allein die Verwendung von Paßworten, die oft nur auf Programmebene, nicht aber auf der Ebene einzelner Datenfelder basiert, reicht hier bei weitem nicht aus, um Manipulationen sicher auszuschließen. Andere Zugriffsüberwachungsfunktionen aber werden den Anwendern selten zur Verfügung gestellt. Und diese selbst zu entwickeln und zu installieren, ist nicht möglich, weil man einerseits hierzu nicht über die erforderlichen Spezialisten verfügt, andererseits aber auch die aus einem solchen Datensicherheitskonzept unweigerlich erwachsenden Kosten scheut. Bleibt zu hoffen, daß nichts passiert!