iStock

Integrität und Manipulationssicherheit bei Storage-Systemen

Die Integrität des Storage muss sich überprüfen und sicherstellen lassen, um die Vorgaben zur Revisionssicherheit von Daten erfüllen zu können.

Die klassischen Schutzziele der IT-Sicherheit sind hinlänglich bekannt: Die Vertraulichkeit, Verfügbarkeit und Integrität gilt es zu schützen. Doch alleine die Bekanntheit der Schutzziele reicht nicht, auf die Umsetzung kommt es an.

Betrachtet man Umfrageergebnisse zu IT-Sicherheitskonzepten, fokussieren sich die meisten technisch-organisatorischen Maßnahmen auf den Schutz der Vertraulichkeit, etwas weniger im Fokus ist die Verfügbarkeit der Daten, der Integritätsschutz jedoch ist weit abgeschlagen. Das ist erstaunlich und kritisch zugleich, denn ohne Kontrolle und Gewährleistung der Integrität der Daten sind viele Compliance-Vorgaben gar nicht zu erfüllen.

Der mangelnde Integritätsschutz ist ein weitreichendes Problem, wie dieses Beispiel zeigt: Wesentlich für die Compliance ist jeweils die Dokumentation der geforderten Maßnahmen. Ohne den Nachweis der ergriffenen Maßnahmen sind diese im Prinzip wertlos, jedenfalls für die Erfüllung der Compliance-Auflagen. Der Nachweis muss manipulationssicher sein, es muss sichergestellt werden, dass die Dokumentation nicht nachträglich geschönt oder gefälscht wurde. Wenn aber die Reporting-Dateien nicht gegen den Verlust ihrer Integrität geschützt sind, gibt es keine Manipulationssicherheit und keine Revisionssicherheit. Das gilt nicht nur für Berichtsdateien, sondern für alle archivierten Daten.

Integritätsschutz gehört zu den Grundsätzen der Compliance

Die Storage-Systeme, auf denen die Daten archiviert werden, müssen auf die eine oder andere Weise einen Integritätsschutz aufweisen, wenn sie für eine Compliance-relevante Speicherung von Daten eingesetzt werden.

Die grundsätzliche Bedeutung betont unter anderem die Datenschutz-Grundverordnung (DSGVO). Dort heißt es: „Grundsätze für die Verarbeitung personenbezogener Daten: Personenbezogene Daten müssen (…) in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen („Integrität und Vertraulichkeit“).“

Ebenso findet man im Artikel 32 DSGVO (Sicherheit der Verarbeitung), dass die Fähigkeit gefordert wird, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen. Mit einer Forderung nach Integrität der Daten steht der Datenschutz aber nicht allein.

Für die Sicherheit der Kreditkartendaten fordert der PCIDSS (Payment Card Industry Data Security Standard) die Integritätskontrolle für bestimmte, kritische Dateien. Unternehmen, die den PCIDSS einhalten müssen, werden nach dem Einsatz von „File Integrity Monitoring“ gefragt. Auch die BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht) fordert in den Mindestanforderungen an das Risiko-Management – MaRisk: „Die IT-Systeme (Hardware- und Softwarekomponenten) und die zugehörigen IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen.“

Die Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis der Bundesärztekammer betonen, dass die Anforderungen an die rechtssichere elektronische Behandlungsdokumentation von Ärzten sehr hoch sind. Es muss der Nachweis erbracht werden, dass elektronisch erfasste Daten nicht nachträglich manipuliert wurden beziehungsweise werden können. Als Maßnahme wird die Integritätssicherung der innerhalb eines Tages hinzugefügten Daten mit einer qualifizierten elektronischen Signatur oder einem qualifizierten elektronischen Zeitstempel genannt. Der Vorteil dieses Verfahrens ist, dass die tägliche Datensicherung auch mit Speichermedien, die eine nachträgliche Veränderung zulassen (Festplatte, Band, externer Dienstleister), erfolgen kann, so die Bundesärztekammer.

Integrität durch und für Storage-Systeme

Es versteht sich, dass auch die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) die Integrität der elektronischen Dokumente in den Blick nimmt. Dort wird klargestellt: „Die Unveränderbarkeit der Daten, Datensätze, elektronischen Dokumente und elektronischen Unterlagen kann sowohl hardwaremäßig (zum Beispiel unveränderbare und fälschungssichere Datenträger) als auch softwaremäßig (zum Beispiel Sicherungen, Sperren, Festschreibung, Löschmerker, automatische Protokollierung, Historisierungen, Versionierungen) als auch organisatorisch (zum Beispiel mittels Zugriffsberechtigungskonzepten) gewährleistet werden. Die Ablage von Daten und elektronischen Dokumenten in einem Dateisystem erfüllt die Anforderungen der Unveränderbarkeit regelmäßig nicht, soweit nicht zusätzliche Maßnahmen ergriffen werden, die eine Unveränderbarkeit gewährleisten.“

Damit wird deutlich, dass für die Integrität und Revisionssicherheit zusätzliche Maßnahmen notwendig sind und dass diese entweder durch das Storage-System selbst, durch Storage-Management-Software oder andere Anwendungen oder durch organisatorische Maßnahmen im Umgang mit den Storage-Systemen realisiert werden können.

Es ist somit in der Regel nicht erforderlich, aus Compliance-Gründen spezielle unveränderbare und fälschungssichere Storage-Medien einzusetzen, wohl aber ist es erforderlich, einen wirksamen Integritätsschutz umzusetzen. Ob dies über Hardware, Software beziehungsweise zusätzlich organisatorisch erfolgt, kann das jeweilige Unternehmen selbst bestimmen, vorausgesetzt es gibt keine konkreten, vertraglichen Forderungen und die gewählte Methode ist auch zuverlässig. Kommt es zum Integritätsverlust, kann dies massive Konsequenzen aus Compliance- und Rechtssicht haben. Hier müssen viele Unternehmen noch deutlich nachbessern, wie Umfragen zeigen.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Compliance: Auch Cloud-Storage braucht eine räumliche Abschirmung.

Governance, Risiko-Management & Compliance mit ganzheitlichem Ansatz.

EU-Datenschutz: Cloud-Sicherheit und die GDPR – erste Schritte für die Compliance.

Von Compliance-Audit bis SLAs: Was gehört in eine Hybrid-Cloud-Strategie?

Artikel wurde zuletzt im September 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Gesetzeskonforme Datenspeicherung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close