26.05.2015

Tools für die Verfügbarkeitskontrolle

Personenbezogene Daten müssen gegen Zerstörung und Verlust geschützt werden. Doch wie erkennt man, ob das auch tatsächlich gewährleistet ist? Spezielle Monitoring-Tools helfen zum Beispiel bei der Überwachung der Backups.

Tools helfen bei der Verfügbarkeitskontrolle

Backups sind nur ein Baustein

Beim Thema Verfügbarkeit der Daten denken die meisten zuerst an Backups, manche denken auch nur an die Backups. Die Prüfung der Verfügbarkeit muss aber eine ganze Reihe von Maßnahmen enthalten, die als Überblick in der aktuellen Checkliste aufgeführt sind.

Viele der Maßnahmen erfordern manuelles Handeln, Durchsehen von Brandschutz- und Backupkonzepten oder Gespräche mit dem Brandschutzbeauftragten und der IT-Administration. Einiges lässt sich zum Glück automatisieren und dadurch auf Stichproben in der Nachkontrolle reduzieren.

Monitoring hilft bei der Verfügbarkeitskontrolle

Ein wesentlicher Teil bei der Prüfung der Verfügbarkeit besteht darin, zu kontrollieren, ob bestimmte Prozesse auch tatsächlich laufen, wie eben die regelmäßigen Backups. Ebenso muss kontrolliert werden, ob die Daten für Zugriffsberechtigte erreichbar sind. Liegen die Daten in einer Datenbank oder werden sie von einem Online-Dienst vorgehalten, müssen Sie klären, ob die Datenbank oder der Online-Dienst auch erreicht werden kann. Diese Erreichbarkeit kann man mit speziellen Monitoring-Lösungen automatisch testen.

Prozesse und Zustand von Services überwachen

Mit einem Monitoring lässt sich nachvollziehen, ob die Backups im gewünschten Intervall stattfinden, worüber sich in der Regel Berichte erzeugen lassen. Zudem können die Monitoring-Tools oftmals eine Kontrolle durchführen, ob sich ein Backup auch wieder lesen lässt. Im Fall von Datenbanken oder Online-Diensten simulieren die Monitoring-Werkzeuge Abfragen oder Anfragen und werten die Antworten des überwachten Systems aus.

Natürlich ist darauf zu achten, dass das Monitoring datenschutzkonform abläuft, also keine vertraulichen Daten abfragt und in Berichte schreibt. Ebenso müssen Sie an die besondere Zweckbindung bei den Protokollen denken. Eine heimliche, anlasslose Kontrolle, welcher Mitarbeiter wann wie zuverlässig seine Backups macht, gilt es zu verhindern.

Sprechen Sie mit den Administratoren,

  • welche Monitoring-Dienste bereits verfügbar sind,
  • welche Berichte generiert werden und
  • welche Informationen zur Verfügbarkeit der Daten Sie daraus erhalten können.

Solche Werkzeuge ersparen Ihnen aufwändige Datenschutzkontrollen in vielen Bereichen der Verfügbarkeitskontrolle.

Autor*in: Oliver Schonschek (Diplom-Physiker, IT-Analyst und Fachjournalist)