Wie sichern Sie Ihre Datenbestände?

29.08.1975

Und es passiert doch immer wieder, daß irgendwelche Dateien Überschrieben Werden. Wohl dem, der dann leicht rekonstruieren kann. Und es können ja auch Daten durch physische Einwirkung zerstört werden. Brandschäden, Wasserschäden oder gar Sabotage.

Über den immateriellen Wert der Datenbestände herrscht nur seiten Klarheit. Wohl und Wehe des Unternehmens kann von der Datensicherung abhängen. Wird wirklich genug getan, um die Katastrophe zu verhindern?

Vier Anwender berichten:

Gerhard Hichert, Leiter des Rechenzentrums der Wintershall AG, Kassel

Wir hatten das Problem, im Mai dieses Jahres nochmals einen Dezember-Nachtrag für eine unserer Tochtergesellschaften zu fahren. Wir bekamen von dieser Niederlassung eine Anzahl Korrekturen und bei der Verarbeitung stellten wir dann fest, daß das Kumulativband aus dem Jahre 1974 durch einen Fehler statt zehn Jahre nur drei Monate archiviert und leider überschrieben war. Dazu mußten wir die einzelnen Monatsläufe des Jahres nachfahren. Die Bewegungsdaten hierzu waren langfristig aufbewahrt worden. Das als Beispiel, was passieren kann.

Daraufhin haben wir veranlaßt, daß Bestände, die wir lange archivieren, dupliziert werden.

Zur Datensicherung unterscheiden wir zwei Möglichkeiten - einmal werden die Forderungen des Gesetzgebers abgedeckt - sowie die der internen Revision. Zum zweiten stellen wir sicher, daß die Dateibestände so archiviert werden, daß wir jederzeit in der Lage sind, zu rekonstruieren. Wir können also wiederholen und auch nach längerer Zeit noch ohne große Aufwände die Dateien wieder herstellen. Hierzu werden die Bestände in einem Kellerarchiv ausgelagert - und zwar alle, die länger als 12 Monate geschützt sind. Wichtige Datenbestände wie zum Beispiel Personalstammsatz, Materialbestandsdateien lagern wir in einem feuer- und wasserdichten Datensafe ein, der in einem anderen Gebäudekomplex untergebracht ist.

Für den geplanten RZ-Neubau soll das Sicherheitsrisiko noch vermindert werden. Wir planen zusätzlich Fenstersicherung, Glasbruchwächter. Zudem wird es eine Zugangsbeschränkung geben, und zwar in Form von Ausweislesern, die in drei Stufen gegliedert ist. Einmal der Zugriff zur Datenerfassung und Belegverarbeitung. Die Stufe 2 erlaubt einen Eingang in Stufe 1 und zusätzlich in die Arbeitsvorbereitung und den Maschinensaal, die Stufe 3 umfaßt nur den Eingang in das Archiv. In unserem neuen Archiv gibt es den Arbeitsraum für den Archivar und zusätzlich einen abgemauerten Datenschrank, der so angelegt ist, daß sich die Türe bei Feueralarm automatisch verschließt und im gleichen Augenblick auch kein Klima mehr eingeblasen werden kann. Zudem gibt es wieder ein ausgelagertes Kellerarchiv.

Heinz Schmidt, Geschäftsführer des Krankenkassen-Verbandes Rechenzentrum Aachen

Wir sind ein selbständiger Verband und werden von acht Krankenkassen finanziell getragen. Außerdem arbeiten wir für andere Benutzer im Lohnbetrieb.

Insgesamt haben wir die Daten von 270 000 Versicherten und rund 15 000 bis 20 000 Arbeitgebern gespeichert. Alle diese Informationen sind dupliziert von Platte auf Platte hier im Rechenzentrum in einem Datensicherungsschrank untergebracht, zudem noch einmal von Platte auf Band überspielt etwa fünf Kilometer entfernt im Hause eines Kunden in einem Tresorraum verwahrt. Gesichert wird täglich. In unserem Panzerschrank im RZ werden stets die neuesten Verarbeitungsdaten zusammen mit den jeweiligen Stammdaten aufbewahrt. Im Tresor des Kunden werden allerdings die Informationen nur alle paar Tage vervollständigt. Im Falle eines Verlustes sowohl der Originaldaten als auch der hier im RZ gesicherten Bänder und Platten müssen wir demnach die Jobs von ein bis zwei Tagen nacharbeiten, - das nehmen wir in Kauf.

Unser Rechenzentrum umfaßt etwa 400 qm, davon entfallen etwa 100 auf Verwaltungsräume - der Rest wird von der Verarbeitung, Arbeitsvorbereitung und Programmierung beansprucht. Da wir in einer etwas "eigenartigen Gegend" untergebracht sind - rundherum gibt es Notunterkünfte - sind alle Fenster und Türen vergittert. Außerdem gibt es einen Sicherungsdienst, der mehrmals täglich zu unterschiedlichen Zeiten das Haus kontrolliert. In Kürze soll eine Ultra-Schall-Anlage installiert werden. Als weitere Sicherungsmaßnahme betrachten wir den Closed-Shop-Betrieb. Für Schutz gegen Feuer gibt es eine Ionisations-Anlage, die bereits durch den Rauch einer Zigarette ausgelöst wird und die zur Feuerwehr aufgeschaltet ist. Eine Datenträgerversicherung, abgeschlossen auf 1,7 Millionen Mark, soll demnächst auf 3 Millionen Mark erhöht werden.

Adolf Speckhard, Stellvertretender Leiter des Kommunalen Gebietsrechenzentrums Starkenburg, Darmstadt

Wir unterscheiden die Datensicherung in zwei große Bereiche: der eine Bereich betrifft die Sicherung des Bauwerkes und alles, was damit zusammenhängt. Der andere Bereich ist die Datensicherung im Zusammenhang mit den jeweiligen Betriebsabläufen. Unser Haus wurde bereits beim Bau - soweit es finanziell zu vertreten war - nach Gesichtspunkten zur Datensicherung errichtet. Der Maschinensaal wurde in das Zentrum des Hauses verlegt und hat nach außen hin keine unmittelbare Verbindung. Das Tageslager und das Archiv liegen im Anschluß an den Maschinensaal ebenfalls ohne Zugang von außen. Im Gebäude gibt es noch einen Datentresor mit entsprechender Sicherung vor fremdem Zugriff. Das ganze Haus ist mit einer Fallen-Alarmanlage ausgestattet, wodurch die einzelnen Schutzbereiche entsprechend ihrer Wichtigkeit abgesichert sind. Der Maschinensaal und die umliegenden Räume sind mit einer Feuermeldeanlage ausgestattet, die bei Auslösen automatisch die Feuerwehr alarmiert. Diese Anlage ist gekoppelt mit einem Rufgerät zur Polizei. Zudem gibt es noch einen Alarmplan, der bei unserem Hausmeister ausliegt. Dort sind sämtliche Personen aufgeführt, die im Notfall zu informieren sind.

Als weitere Sicherung wurde der Ansaug-Stutzen der Klimaanlage so kaschiert, daß er von außen optisch nicht sichtbar ist. Wichtig ist auch der Besuchernachweis. Es kann kein Besucher in das Gebäude, ohne daß sein Weg und die Aufenthaltszeit genau kontrolliert wird. Er muß also auf dem schnellsten Weg vom Eingang zu der von ihm gewünschten Stelle. Innerhalb dieser Zeit wird er genauestens kontrolliert.

Als weitere Sicherung fahren wir einen strengen Closed-Shop-Betrieb.

Joachim Stöckle

Leiter des Landesrechenzentrum Rheinland-Pfalz, Mainz

Wir müssen unterscheiden zwischen den Stapelverarbeitungsanwendungen und den TP-Anwendungen, da wir vorwiegend Datenfernverarbeitung betreiben. Um den Erfordernissen eines ordnungsgemäßen Betriebes Rechnung zu tragen, also Sicherungen gegen Katastrophen, Sabotagen und ähnliches, beginnen wir mit der Sicherung bereits bei der Eingabe. Jede Eingabe, die von den Außenstationen hereinkommt, wird protokolliert und der entsprechenden Dienststelle zur Nachkontrolle übergeben. Täglich wird der Gesamtbestand skizziert und außer Haus in einem sehr weit entfernten Tresor aufbewahrt. Als nächstes wird die Zuständigkeit sichergestellt. Jede an das System angeschlossene Datenstation durchläuft vor Benutzung eine Berechtigungskontrolle. Hierzu gibt es einen speziellen Code. Es kann also keiner von außen her unbefugt abfragen oder eingeben. Auch diese Bewegungen werden protokolliert und für die Dauer eines Jahres in einem Tresor aufbewahrt.

Beim Bau unseres Hauses wurden bereits einige Sicherungen eingeplant. Das Datenarchiv wird von einem speziellen Mitarbeiter verwaltet, der auf Anforderung diese Bestände herausgibt. Hier gibt es auch ein internes Nachweissystem, so unterliegen alle Datenträger einer Ein- und Ausgangskontrolle. Ähnlich wie bei den TP-Anwendungen funktioniert die Sicherung auch bei der Stapelverarbeitung, hier kommt noch hinzu, daß Duplikate sämtlicher Programme vorhanden und in einer Programmdokumentation ausgelagert sind. Zusätzlich ist Jetzt der Einbau von Kameras geplant, auch sollen Bewegungsmelder installiert werden. Außerdem sollen sämtliche Fenster durch Kontakte gesichert werden, so daß hier das Eindringen angezeigt wird. Wir sind rund um die Uhr besetzt, so daß ständig eingegriffen werden kann. Zudem ist unser Haus so aufgeteilt, daß sämtliche Maschinen - also der gesamte technische Bereich - in einem abgeschlossenen Trakt untergebracht ist, zu dem nur die dort Beschäftigten Zutritt haben.