Datensicherung

Lexikon | Jetzt kommentieren

Erklärung zum Begriff Datensicherung

1. Datenschutz und Datensicherung

Für die Begriffe Datenschutz und Datensicherung, die zunehmend einheitlich verwendet werden, existiert kein gemeinsamer Oberbegriff. Während der Begriff Datenschutz aber zur Kennzeichnung von juristisch interpretierbaren Sachverhalten verwendet wird, dient der Begriff Datensicherung hauptsächlich der Darstellung betriebswirtschaftlicher, technischer und organisatorischer Sachverhalte.

Entsprechend dieser Interpretation können im Rahmen des Datenschutzes natürliche und/oder juristische Personen im Mittelpunkt der Betrachtung stehen, und zwar entweder mit ihren personenbezogenen Rechten aus der Privatsphäre (Datenschutz im engeren Sinn) oder mit ihren Rechten als Mitglieder von Gebietskörperschaften oder als Elemente im Lieferungs- und Leistungsverkehr der Wirtschaft (Datenschutz im weiteren Sinn). Demzufolge betrifft der Datenschutz ein komplexes Gefüge von Rechten und Pflichten, unter anderem zwischen dem Datengrund (den Personen, deren Einzelheiten in den Daten abgebildet sind), dem Bestandsführer (dem Verantwortlichen für das Datenverarbeitungssystem) und dem Benutzer (dem Empfänger und Verwender von Daten).

Demgegenüber steht im Mittelpunkt der Datensicherung das Ziel, die verfügbaren Datenbestände in ihrer Existenz zu erhalten (Sicherung vor Zerstörung und Verfälschung) und/oder ihre Weitergabe an Unberechtigte zu verhindern. Damit sind die gespeicherten Daten Objekte der Datensicherung, und alle Sicherungsmaßnahmen zielen darauf ab, die Datenträger sowie die Prozesse ihrer Entstehung und Verwendung zu sichern. Die Datensicherung dient folglich der Sicherheit des Datenverarbeitungssystems (Daten, Aktionsträger und Arbeitsanweisungen bzw. Programme).

Anmerkung:

Grundsätzlich bestehen die Probleme von Datenschutz und Datensicherung unabhängig vom Einsatz eines EDV-Systems, denn sie treten beispielsweise auch bei manuell geführten Karteien auf. Mit dem EDV-Einsatz hat sich die Intensität dieser Problematik jedoch sehr stark verändert. Bedingt durch den hohen Konzentrations- und Verdichtungsgrad der Daten in EDV-Systemen sind die Risiken sehr viel höher als bei einer belegorientierten Ablage. Ferner erhalten die Schutz- und Sicherungsprobleme mit dem Einsatz von EDV-Systemen ganz andere Dimensionen, etwa durch die "Geräuschlosigkeit", mit der Verletzungen der Schutz- bzw. Sicherungsobjekte ständig verletzt werden können, ohne dass dies erkannt würde.

Mit der Datensicherung wird das Ziel verfolgt, die Produktion zielgerichtet und störungsfrei zu gestalten. Hierzu muss Folgendes gesichert werden:

  • Existenz der Daten

  • Zugriffsmöglichkeit auf Daten

  • Verarbeitungsfähigkeit der Daten

  • Restriktionen des Zugriffs auf die Daten

Zur Erfüllung dieser Aufgabe bezieht sich die Datensicherung auf die Erstellung, Bearbeitung und Speicherung der Daten und damit auf das gesamte Datenverarbeitungssystem. Außerdem sind hierbei alle rechtlichen Vorschriften zu beachten.

Somit ist der betriebswirtschaftliche Begriff der Datensicherung weiter als der des Datenschutzes, der durch das Bundesdatenschutzgesetz (BDSG) verbreitet wurde. Neben der Missbrauchssicherung von Datenbeständen (Datenschutz) bezieht sich die Datensicherung auch auf Vorkehrungen, um die Zerstörung, Verfälschung und Entwendung der Daten zu verhindern. Hierbei sind auch die mit Daten arbeitenden Personen, Maschinen und Verarbeitungsverfahren zu berücksichtigen.

2. Ziele und Aufgaben der Datensicherung

Die Automatisierung der Produktionsprozesse hat in der Vergangenheit zu einem umfangreicheren Datenanfall sowie einer stärkeren Zentralisierung und Formalisierung des Inputs, der Umwandlung und des Outputs von Daten geführt. Waren noch vor einigen Jahren die physische Produktion und die zugehörige Datenverarbeitung sachlich und personell vereint, so sind heute zwar beide Bereiche noch sachlich eng miteinander verflochten, organisatorisch und formal aber weitgehend getrennt.

Das wichtigste Ziel der Datensicherung besteht in der Herstellung eines bestimmten Zustandes der Datensicherheit bzw. in der Verminderung von Risiken auf ein akzeptiertes Maß. Folgende Teilziele lassen sich unterscheiden:

  • Sicherung unternehmensspezifischer Daten zur Aufrechterhaltung der Produktionsbereitschaft

  • Sicherung von Maschinen und Verarbeitungsverfahren zur Aufrechterhaltung der Betriebsbereitschaft des EDV-Systems

  • Sicherung von Daten mit personenbezogenem Charakter oder sonstigen Schutzrechten zur Vermeidung von gesetzlichen Sanktionen

  • Sicherung der Daten mit betriebswirtschaftlich notwendigen oder gesetzlich vorgeschriebenen Aufbewahrungspflichten und -fristen.

Die sich aus diesen Teilzielen ergebenden verschiedenen Aufgabenstellungen dienen letztlich dazu, unerwünschte Einwirkungen auf das EDV-System zu verhindern. Einer Einwirkung kann dabei eine gewisse Eintrittswahrscheinlichkeit zugeordnet werden. Beispielsweise ist die Einwirkung durch unabsichtliche Verfahrens- oder Bedienungsfehler in vielen Fällen wahrscheinlicher als ein Großbrand. Lediglich bestimmte Einzelwagnisse entziehen sich einer genauen Wahrscheinlichkeitsbetrachtung (beispielsweise Werksspionage), bergen andererseits aber erhebliche Verlustgefahren.

Tabelle; Einwirkungen - EDV-System

Mit dem Risikoeintritt können unterschiedlichste Folgen verbunden sein, deren Tragweite je nach der Bedeutung der betroffenen Daten unterschiedlich groß sein kann. Hierbei lassen sich grundsätzlich die unmittelbaren Wirkungen auf die Datenbestände und die Folgewirkungen unterscheiden.

  • Im schlimmsten Fall äußern sich die unmittelbaren Wirkungen für die Datenbestände in ihrer völligen Zerstörung, das heißt, die Datenträger sind nicht mehr verfügbar (Feuer), nicht mehr verwendbar (mechanische Schäden) oder der Empfänger erhält nicht identifizierbare Zeichenfolgen. Eine andere Möglichkeit besteht darin, dass die Daten zwar noch existieren, aber entweder nicht auf sie zugegriffen werden kann (Datenträgerdiebstahl) oder ein Zugriff erst nach Beseitigung einer Störung (Maschinenausfall) möglich ist. Ferner sind Datenmanipulationen möglich, etwa durch Unterlassung notwendiger Bestandsreduktionen oder durch unberechtigtes Überschreiben.

  • Bei der Betrachtung von Sekundärwirkungen steht im Allgemeinen der Datengrund im Mittelpunkt der Betrachtung. Aus der Sicht des Datenschutzes ist hierbei von Bedeutung, ob und wann welche Rechte mit welcher Einwirkung verletzt wurden (Persönlichkeitsrechte) und welche Ansprüche hieraus geltend gemacht werden können (Recht auf Fehlerkorrektur, Schadensersatz usw.). Dies ist vor allem davon abhängig, wer die Daten mit welcher Absicht verwendet hat. Aussagen hierzu lassen sich durch eine Gegenüberstellung von berechtigten und unberechtigten Benutzern, von unternehmensinternen und unternehmensexternen Benutzern oder aus der Art der Datenverwendung ableiten. Beispielsweise sind die sekundären Wirkungen relativ klein, wenn ein unberechtigter unternehmensinterner Benutzer zufällig vertrauliche Daten erhält, diese jedoch nicht weiter verwendet. Eine ganz andere Situation liegt hingegen vor, wenn ein berechtigter Benutzer aus einer Datenverwendung persönliche Vorteile erzielen will.

Welche Risiken im Einzelfall bestehen und welche Auswirkungen der Eintritt eines Risikos hat, ist im jeweiligen Einzelfall unternehmensabhängig zu klären. Je stärker aber betriebliche Ziele durch die Folgen eingetretener Risiken im Datenbereich verletzt werden können, desto dringlicher stellt sich das Problem der Datensicherung.

Tabelle; Einwirkungsfolgen

3. Sicherungsanalyse

Bei allen Maßnahmen zur Implementierung eines Datensicherungskonzeptes sind die jeweiligen Besonderheiten des Unternehmens, insbesondere ihre organisatorischen Eigenarten im Bereich der Produktion, der Datenverarbeitung sowie der technologischen und marktlichen Gegebenheiten zu berücksichtigen. Basierend auf dieser Grundlage ist zunächst im Rahmen einer Sicherheitsanalyse die Sicherungsbedürftigkeit und der sich daraus ergebende globale Sicherungsumfang festzustellen. Darauf aufbauend sind konkrete Sicherungsmaßnahmen auszuwählen und zu installieren.

Bei der Analyse von Datensicherungsproblemen sind alle Abschnitte des Datenverarbeitungsprozesses (Systementwicklung, Datenerfassung, Datentransformation, Datentransport, Zwischenspeicherung usw.) jeweils für sich und in ihrer Wechselwirkung zu untersuchen. Im Rahmen der Sicherheitsanalyse ist festzustellen, in welcher Weise die Elemente des EDV-Systems daran beteiligt sind und welches Sicherungsbedürfnis sich für die Elemente ergibt.

4. Konkretisierung der Maßnahmen

Die Maßnahmen zum Datenschutz und zur Datensicherung sind auf folgende Ziele ausgerichtet:

  • Verhindern definierter Risikoereignisse

  • Identifizieren eingetretener Risikoereignisse

  • Beseitigen bzw. Reduzieren der ausgelösten Wirkungen

Zur Realisierung der Zielsetzungen bestehen zahlreiche Schutz- und Sicherungsmöglichkeiten.

Tabelle; Risikopolitik

Die Maßnahmen reichen von personalpolitischen bis hin zu versicherungspolitischen Alternativen. Von größerer Bedeutung sind vor allem die Möglichkeiten des Duplizierens, der Auslagerung und der getrennten Verwaltung von Datenbeständen und Programmen. Ferner spielt in diesem Zusammenhang die Archivierung eine immer größere Rolle, denn hierdurch können nicht nur umfangreiche Datenmengen Platz sparend archiviert werden; auch die Zugriffsfähigkeit auf diese Datenmengen wird verbessert und aufwändige Registratur- und Ablagesysteme entfallen.

5. Organisatorische Aspekte

Mit der Planung und Einführung eines Datensicherungskonzeptes können verschiedene Abteilungen beauftragt werden. Im Allgemeinen werden hierbei die

federführend tätig sein. Unter Umständen ist ein Risikomanager oder ein Sicherheitsbeauftragter mit der fachlichen Koordination der Planung und ihrer Verwirklichung zu beauftragen.

Für die laufende Durchführung und Einhaltung der Sicherungsmaßnahmen sind im Regelfall die Fachabteilungen - eventuell unter fachlicher Weisungsgebundenheit gegenüber einem zentralen Beauftragten - verantwortlich. Wichtig ist hierbei vor allem die kontrollierende und überwachende Tätigkeit der Revisionsabteilung, die die Einhaltung der aufgestellten Sicherungsvorschriften zu prüfen hat.

Zur Vorbereitung und Verabschiedung grundsätzlicher betriebs- und unternehmenspolitischer Fragen bei der Einführung, laufenden Anwendung und Anpassung des Datensicherungskonzeptes kann sich unter Umständen die Bildung eines Datensicherungsausschusses auf höherer Ebene anbieten. Ferner ist in diesem Zusammenhang die grundsätzliche Frage zu klären, ob die gemäß BDSG zu errichtende Position eines Datenschutzbeauftragten auf die engen gesetzlich vorgeschriebenen Tätigkeiten beschränkt bleiben soll oder ob sie eine koordinierende Funktion im Bereich der gesamten Datensicherung zu übernehmen hat.

6. Kosten

Sieht man von gesetzlich geregelten Schutz- und Sicherungsmaßnahmen einmal ab, stellt sich im Rahmen der Einführung von Datensicherungskonzepten immer wieder das Problem, solche Maßnahmen zu ergreifen, die den potenziellen Risiken angemessen sind. Während die Kosten für konkrete Sicherungsmaßnahmen noch relativ leicht zu ermitteln sind, wirft die Schätzung der (vermiedenen oder vermeidbaren) Schäden große Schwierigkeiten auf. Diese Schwierigkeiten beruhen unter anderem darauf, dass die Häufigkeit (Wahrscheinlichkeit) der einzelnen Risikoereignisse nicht bekannt ist. Objektive Aussagen über Volumen und monetäre Bewertung der primären und sekundären Risikowirkungen stehen nicht zur Verfügung. Selbst die Beurteilung alternativer Schutz- und Sicherungsmaßnahmen ist nicht in jedem Fall unproblematisch, da beispielsweise eine Zurechnung realisierter Schutz- und Sicherungswirkungen von subjektiven Vorstellungen beeinflusst wird und somit erheblichen Unsicherheiten unterworfen ist.

Schutz- und Sicherungsmaßnahmen können im Übrigen weitere organisatorische Konsequenzen besitzen, die sich nicht zuletzt durch Zeitverluste auch kostenmäßig niederschlagen. Beispielsweise kann innerhalb der EDV-Abteilung die Gestaltungsfreiheit der Abläufe beeinflusst werden, etwa durch umfangreiche Prüfungen von Zugriffsbestimmung, Beschränkungen im Verarbeitungsprozess usw. Außerhalb der EDV-Abteilung sind Konsequenzen zu erwarten, wenn die Schutz- und Sicherungsmaßnahmen eine Änderung der hierarchischen Struktur bzw. die Einrichtung zusätzlicher Aufgabenbereiche zum Gegenstand haben (Datenschutz- bzw. Datensicherungsbeauftragte) oder wenn Verzögerungen bei der Aufgabenerfüllung eintreten. Ferner können sich weitere, nicht in jedem Fall im Voraus erkennbare Konsequenzen ergeben, etwa Veränderungen der Motivation von Mitarbeitern, denen die Berechtigung zu bestimmten Daten/Programmen aberkannt bzw. zugesprochen wird.

Generell gültige Kennzahlen über die Höhe des notwendigen Datensicherungsaufwandes sind nicht verfügbar, da die jeweiligen betrieblichen Gegebenheiten und das unternehmenspolitische Anspruchsniveau zu sehr variieren. Die prinzipiellen kostenmäßigen Zusammenhänge lassen sich aber mit einem Kostenkalkül abbilden, dessen Struktur in vielen ökonomischen Problemstellungen zu finden ist und das von der Management Information Division (MID) des Departments of Finance des Staates Illinois/USA für die Auswahl von Datensicherungssystemen entwickelt und erprobt wurde. Nach diesem Ansatz setzen sich die jährlich zu erwartenden Gesamtkosten (EGK) eines Datensicherungssystems (i) aus den erwartenden Kosten für Einführung und laufenden Betrieb des Systems (Ki) und den jährlich zu erwartenden Verlusten, die auf Grund des vom System nicht abgedeckten Restrisikos eintreten (Vi) zusammen. Ziel ist es, dasjenige Datensicherungssystem zu finden, das die zu erwartenden Gesamtkosten

EGKi = Ki + Vi

minimiert. Da tendenziell jede Verringerung des Restrisikos mit steigenden Systemkosten verbunden ist, weist die Kurve der zu erwartenden Gesamtkosten ein Minimum auf, das das betriebswirtschaftlich optimale Datensicherungssystem anzeigt.

Diagramm; Kostenverlauf - Datensicherung

Die Anwendung eines derartigen Kalküls ist allerdings nicht nur von der Datenseite her ausgesprochen anspruchsvoll, sondern auch selbst wiederum recht aufwändig. Ferner stellt sich die Frage, ob und inwieweit ein solcher Lösungsansatz den Problemstrukturen der Datensicherung tatsächlich gerecht wird. In jedem Falle verlangen aber grundsätzliche Entscheidungen zur Implementierung von Datensicherungskonzepten ökonomisch orientierte und einigermaßen abgesicherte Überlegungen.



Bearbeiten


Häufige Rechtsfragen zum Thema

  • Datenverlust auf Arbeitsrechner - Wer haftet? Baumkrone24 schrieb am 03.07.2015, 17:37 Uhr:
    Schönen guten und warmen Nachmittag liebes Juraforum,Folgender Simulationsfall ging mir durch den Kopf:Person A arbeitet als Assistent und programmierr im Rahmen eines Webprojektes eines Arbeitgebers.Leider sei ihm vor kurzem folgendes passiert:Person As PC mitsamt der fertiggestellten Software für den Arbeitgeber ist abgestürzt und er... » weiter lesen
  • Hafptlichtversicherung - Datenverlust Sailas schrieb am 14.06.2015, 11:25 Uhr:
    Hallo Forum,es wird wieder um eure Meinung gebeten:) X hat einen Notebook, welcher Y gehört, beschädigt und hat sofort seine Versicherung darüber informiert. Die Versicherung hat Y kontaktiert und hat darum gebeten, das beschädigte Gerät zur Gutachtung zu senden. Nach Gutachtung wurde es festgestellt, dass Reparatur gegebenenfalls... » weiter lesen
  • Verantwortung Webhoster bei Datenverlust cleriker schrieb am 06.08.2012, 11:47 Uhr:
    Guten Tag, im Folgenden geht es um die fiktive Person "Hans Mustermann" (nachfolgend ER), der bei der fiktiven Firma "0815 Webhosting" (nachfolgend HP HostingProvider) ein Webpaket gemietet hat. In diesem Webpaket betreibt er seit 3 Jahren ein Projekt, das er vor 10 Jahren ins Leben gerufen hat. Das Projekt ist ein privates Hobby und... » weiter lesen
  • Pfandleiher löscht zu unrecht Festplatte Losi schrieb am 11.07.2011, 14:48 Uhr:
    Hallo ich bin neu hier und platze gleich mal mit einer Frage hier rein, hoffe ihr könnt mir helfen. Eine Frau bringt ihren Laptop zu dem Pfandleiher in der Stadt. Er zahlt ihr einen Betrag von 100 Euro. Auf dem Laptop befinden sich unzählige an Bildern, Konzepten, usw. Ja z.b. Auch kinderfotos die nur auf dem Rechner waren. Die Raten... » weiter lesen
  • Wann muss eine Datensicherung von Käuferdaten gemacht werden?? Stef6552 schrieb am 25.11.2008, 11:56 Uhr:
    Hallo Leute, bin neu hier und möchte euch auch gleich mal eine Frage stellen: Situation: Angenommen ein Verbraucher (V) beauftragt eine Person (P) eine Ware oder einen Gegenstand (W/G) von einem Händler (H) zu kaufen. P wird dieses nicht umsonst machen und sich den Aufwand (weiter Provision genannt) berechnen lassen. Frage: 1. Ist... » weiter lesen
  • Festplatte zerstört - Schadensersatz? Termi schrieb am 08.09.2008, 18:37 Uhr:
    Hi, nehmen wir mal an Mitarbeiter A haut mit aller Kraft (weil sauer) Mitarbeiter B aufn Tisch und die auf dem Tisch liegende Festplatte erleidet einen Totalschaden. Wird dies als Unfall angesehen? Hat Mitarbeiter A Anspruch auf Dattenrettung bzw. Schadensersatz (der Daten)? Fall 2: Nehmen wir mal an die Daten würden nicht... » weiter lesen
  • Datenrettung = Haftplichtfall?? anna82 schrieb am 27.06.2008, 15:08 Uhr:
    Guten Tag, nehmen wir mal folgenden Fall an: Person A beschädigt versehentlich die externe Festplatte von Person B. Die Haftpflichtversicherung von A erklärt sich bereit die Festplatte zu ersetzen, lehnt aber die Übernahme der Kosten für einen Datenrettungsservice ab. Begründung: Person B wäre verplflichtet gewesen ein Backup der Daten... » weiter lesen
  • Laptop auf Ofen gelegt markuskreuztal schrieb am 26.12.2005, 06:02 Uhr:
    Mal angenommen ... es ist Heiligabend und der liebe Besuch macht sich den Gabentisch frei, indem er ein auf diesem Tisch befindliches Notebook auf einen "noch kalten" Holzofen legt. In diesem waren allerdings wenige Minuten zuvor mehrere Briketts angezündet worden, die nun lustig bruzelten. Irgendwann fing es an zu riechen und man... » weiter lesen


Datensicherung Urteile und Entscheidungen

  • BildZu den Anforderungen an eine manuell auszulösende Datensicherung.

    » OLG-OLDENBURG, 03.06.2003, 9 U 10/03
  • Bild§ 15 Abs. 4 DSG BW enthält eine strikte Zweckbindung für personenbezogene Daten, die ausschließlich zum Zweck der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebs einer Datenverarbeitungsanlage gespeichert werden. Bei einer Sicherungskopie kann deshalb die Wiedergewinnung von Daten zu den...

    » VG-KARLSRUHE, 27.05.2013, 2 K 3249/12
  • Bild1. Die Kenntnis personenbezogener Daten ist im Sinne des § 23 Abs. 1 Nr. 2 LDSG für die Erfüllung der Aufgaben der speichernden Stelle noch erforderlich, wenn entweder die Kenntnis notwendig ist zur Erfüllung des Zwecks, zu dem die Daten im Sinne von § 15 Abs. 1 Nr. 2 LDSG oder § 15 Abs. 4 LDSG gespeichert wurden, oder die Kenntnis...

    » VGH-BADEN-WUERTTEMBERG, 30.07.2014, 1 S 1352/13

Kommentar schreiben

27 - A;ch t =
Ja, ich habe die Datenschutzerklärung gelesen.

Bisherige Kommentare zum Begriff (0)

(Keine Kommentare vorhanden)








Datensicherung – Weitere Begriffe im Umkreis
GoBS
Inhaltsübersicht 1. Allgemeine Anmerkungen 1.1 Erstellung der GoBS 1.2 Entwicklung der GoBS aus den GoS...
Outsourcing
Outsourcing ist ein Begriff aus der Ökonomie. Es stellt die Abgabe von Unternehmensaufgaben und -strukturen an Drittunternehmen dar. Zudem ist Outsourcing  eine spezielle Form des Fremdbezugs von bisher intern erbrachter Leistung, wobei...
Abkürzungen
In der folgenden Tabelle finden Sie die in der allgemeinen betriebswirtschaftlichen Literatur und in der Literatur zum Controlling häufig verwendeten Abkürzungen. a.A. anderer Ansicht AAA American Accounting Association AAnz. Amtlicher...

JuraForum-Suche

Durchsuchen Sie hier JuraForum.de nach bestimmten Begriffen:


Fragen Sie einen Anwalt!
Anwälte sind gerade online.
Schnelle Antwort auf Ihre Rechtsfrage.

© 2003-2018 JuraForum.de — Alle Rechte vorbehalten. Keine Vervielfältigung, Verbreitung oder Nutzung für kommerzielle Zwecke.