20040617 \  Gastbeiträge \  Die elektronische Archivierung vor neuen Herausforderungen beim Einsatz von elektronischen Signaturen
Die elektronische Archivierung vor neuen Herausforderungen beim Einsatz von elektronischen Signaturen
Gastbeitrag von Dr. Wolfgang Böhmer (wolfgang.boehmer@pass-consulting.com), PASS Network Consulting GmbH, Aschaffenburg (http://www.pass-consulting.com) und Lehrbeauftragter an der TU Darmstadt in der Fakultät Informatik (Fachbereich für theoretische Informatik). PROJECT CONSULT arbeitet in Kundenprojekten mit Dr. Böhmer bei der BSI-Zertifizierung zusammen.
Kurzfassung
In diesem Beitrag wird die elektronische Archivierung eingehender beleuchtet, die durch die jüngst hinzu gekommene Möglichkeit, rechtsverbindliche elektronische Dokumente, zu speichern und zu verwalten, eine neue Dimension – bezüglich ihrer Aufgaben, jedoch auch hinsichtlich ihrer Sicherheitsaspekte – erlangt,. Vor diesem Hintergrund wird es nicht nur notwendig die der Archivierungslösung zugrunde liegende Datenbank bzw. DMS-System selber abzusichern, sondern auch die betreibende Infrastruktur muss zielgerichtet abgesichert werden, um ein einheitliches IT-Sicherheitsniveau zu erhalten. Seit März 2004 gibt es vom Bundesamt der Sicherheit in der Informationstechnik (BSI) hierzu einen neuen Sicherheitsbaustein für elektronische Archivsysteme der ins Grundschutzhandbuch (GsHb) aufgenommen wurde und der einen Bezug zur elektronischen Signatur herstellt. Allerdings müssen ergänzende Aspekte der IT-Infrastruktur Library (ITIL) hinzugefügt werden, um das geforderte einheitliche IT-Sicherheitsniveau einhalten zu können. Beide Methoden werden in diesem Beitrag für die Vorstellung eines idealen sicheren Infrastrukturbetriebes einer Archivlösung diskutiert.
Einführung
Seit in Krafttreten der EU-Richtline über die elektronische Signatur, die im Amtsblatt (L13/12 vom 19.01.2000) der Europäischen Union veröffentlicht wurde, musste in Deutschland auch das Signatur Gesetz (SigG) von 1997 angepasst werden. Die neue Richtlinie musste zu ihrer vollständigen Umsetzung zusätzliche Gesetze z.B. das Bürgerliche Gesetzbuch (BGB §126), die Zivilprozessordnung §292 ZPO und das Verwaltungsverfahrensgesetz (VwVfG)  anpassen.
Dabei birgt im Kern der BGB § 126 III die eigentliche Neuerung, denn es wird die elektronische Form als Ersatz für die bisherige Schriftform eingeführt. Explizit unterstreicht dies § 126a, in dem ausgeführt wird: Der Aussteller muss der elektronischen Erklärung seinen Namen mit einer „qualifizierten elektronischen Signatur“ nach dem SigG hinzufügen.
 
Abbildung 1
Im Gegensatz zum außer Kraft gesetzten deutschen Signaturgesetz von 1997, das eine digitale Signatur definiert, sieht die Signaturrichtlinie Regelungen für elektronische Signaturen vor. Es wird mit Absicht der Begriff elektronisch eingeführt, um gegen verschiedenen Techniken offen zu bleiben. Dabei wird zwischen der (einfachen) elektronischen und fortgeschrittenen elektronischen sowie der qualifizierten elektronischen Signatur unterschieden. Letztere erfordert ein qualifiziertes Zertifikat und kommt damit dem ursprünglichen von 1997 verabschiedeten deutschen Signaturgesetz nahe. Seit dem 19.07.2001 (siehe Abbildung 1.) existiert damit in Europa eine vereinheitlichte Rechtslage und die Bedeutung für grenzüberschreitende Transaktionen nimmt seitdem zu.
Nach einer gewissen Zurückhaltung in der Anwendung der Möglichkeiten der neueren Gesetzeslage in der Wirtschaft, als auch in der öffentlichen Verwaltung, nimmt jüngst die Anzahl der Projekte deutlich zu, in dem der Einsatz der elektronischen qualifizierten Signatur gerade im Archivierungsumfeld gegenüber anderen Verfahren favorisiert wird. So wird beispielsweise vielerorts die elektronische Patientenakte (ePA) eingeführt bzw. steht kurz davor. Auch die elektronische Steuererklärung (ELSTER) geht diesen Weg und ist in den Bundesländern unterschiedlich weit in der Umsetzung. Darüber hinaus hat der Staat und die Wirtschaft am 3. April 2003 in Berlin das Bündnis für elektronische Signaturen ( http://www.signaturbuendnis.de ) gegründet. Damit wird auf die Initiative der Bundesregierung, die elektronische Signatur in Deutschland fördern zu wollen, reagiert. Das Bündnis hat die Vision, das der Bürger mit jeder beliebigen Chipkarte jedem Kartenleser eine Vielzahl – idealerweise alle – der verfügbaren Applikationen aus eCommerce und eGovernment nutzen kann.
Vor diesem Hintergrund ist es für etliche in Papierform gespeicherte Dokumente (Akten, Urkunden, Verträge, Blaupausen) die in besagter Papierform umfangreichen Platz einnehmen, attraktiv, diese in elektronischer Form zu archivieren. Für den Übergang – der z.B. als Urkunden vorliegende Dokumente – in die elektronische Form, kommen so genannte Signaturanwendungskomponenten zum Einsatz. Dabei sind lediglich Signaturanwendungskomponenten erlaubt, die ausschließlich von der RegTP geprüfte und bestätigt (http://www.regtp.de) wurden. Mittels einer Signaturanwendungskomponente wird beim Übergang von der Papierform in die elektronische Form unter Anbringen einer elektronischen qualifizierten Signatur betätigt, das die bildliche Übereinstimmung zwischen Papierform und elektronischer Form korrekt ist. Allerdings wird über die dafür einzusetzende IT Infrastruktur und deren Umgang nirgendwo direkt berücksichtigt. Es gibt lediglich Hinweise (Siehe Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten, Version 1.1 Stand 15.12.2003, RegTP.) die in den Abschnitten 3 (Potentielle Bedrohungen) und 4 (Unterschiedlicher „Mix“ von Sicherheitsvorkehrungen) zu finden sind. Jedoch für die Archivierung von elektronischen Dokumenten die einen Urkundencharakter beinhalten sind keinerlei Hinweise zu finden. Für die Anwendung im Rahmen der öffentlichen Verwaltung ist es jedoch naheliegend, wenn die höchste Form der elektronischen Signatur zur Anwendung kommt, das dann ebenfalls die höchste Form der Absicherung der IT-Infrastruktur zur Anwendung kommt. Dies bedeutet, das bei einer Archivierung elektronischer Dokumente nur eine IT Infrastruktur eingesetzt werden kann, die gemäß dem IT Grundschutzhandbuch (GsHb)  des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zertifiziert wurde. Dies ist gleichbedeutend damit das im Rahmen der IT-Grundschutz-Zertifizierung die Stufe „C“ erlangt werden muss. Denn nur so lässt sich ein einheitliches, revisionssicheres und transparentes IT-Sicherheitsniveau über alle technischen, infrastrukturellen und organisatorischen sowie personellen Ebenen erreichen.
Auf die öffentlichen Verwaltungen und die Wirtschaft kommen damit weitreichende Anforderrungen an die IT Sicherheit der elektronischen Dokumente hinzu. Dabei werden gemäß BSI unter IT Sicherheit die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit definiert.
Absicherung der Infrastruktur
Die Absicherung einer Infrastruktur im Sinne des Grundschutzhandbuches (Für diejenigen Leser, die nicht so mit dem GsHb vertraut sind, sei das WBT empfohlen, das unter http://www.bsi.bund.de/gshb/webkurs/index.htm zu finden ist und für Lernzwecke zur freien Verfügung steht) erfolgt nach einem ganzheitlichen Ansatz und einem festgelegtem Schema und Abläufen und adressiert im Kern die Infrastruktur, die Technik, das Personalwesen und die Organisation einer Institution. Der Ablauf zur Absicherung einer IT Infrastruktur verläuft in eine prinzipielle Vorgehensweise, die durch die IT-Strukturanalyse eingeleitet wird und über die Schutzbedarfsfeststellung des vorliegenden IT-Verbundes – in diesem Fall die Archivierungslösung – um dann in die Konsolidierung der Maßnahmen überzuwechseln. Für Objekte die einen sehr hohen Schutzbedarf nach sich ziehen, wird ergänzend eine Risikoanalyse gefordert (siehe Abbildung 2.).  
 
Abbildung 2
Neu hinzugekommen ist seit dem Grundschutzhandbuch Ausgabe 2004, mit Stand vom Oktober 2003, ein Baustein der das Thema elektronische Archivierung behandelt. Dabei hat der Baustein den Anspruch die komplette Spannweite, also  für kleine Archivsysteme, z. B. bestehend aus einem Archivserver mit angeschlossenem Massenspeicher (wie Festplatte oder Jukebox), bis hin zu komplexen, gegebenenfalls weltweit verteilten Archivsystemen zur organisationsweiten Archivierung von relevanten Geschäftsdaten, bestehend aus:
   
 ·
zentralen Archivserver-Komponenten mit RAID-Systemen, Jukeboxen oder der Anbindung an Storage Area Networks (SAN) für das zentrale Speichern von Dateien,
 ·
WORM-Medien für die revisionssichere, unveränderbare Speicherung von Daten,
 ·
Komponenten zur Indizierung von Dateien, Recherche und zur Umwandlung von Speicherformaten (Rendition),
 ·
dezentralen Cache-Servern für den schnellen Zugriff auf häufig benötigte Daten,
 ·
Client-Software, die einen direkten Zugriff auf Daten des Archivs erlaubt (z. B. auch aus Office-Anwendungen heraus)
zu umfassen. Weiterhin wird ein systematischer Weg aufgezeigt, wie ein Konzept zur elektronischen Archivierung erstellt wird und wie der Aufbau eines Archivsystems und dessen Einbettung innerhalb des Unternehmens bzw. einer Behörde erfolgreich beschritten werden kann. Nach der für das GsHb typischen Betrachtungsweise der Gefährdungslage (G), bezogen auf die Rubrik: Höhere Gewalt (G 1.2 – 1.4), organisatorische Mängel (G 2.7 – 2.82), Menschliches Fehlverhandlungen (G 3.1 – 3.55), Technisches Versagen (G 4.7 – 4.47), Vorsätzliche Handlungen (G 5.2 – 5.106), den möglichen Gefährdungen werden entsprechende Maßnahmen gegenüber gestellt. Es lassen sich die Maßnahmenbündel für die Infrastruktur (M 1.59 – 1.60), Organisation (M 2.4 – M 2.266), Personal (M 3.2 – 3.35), Hardware und Software (M 4.168 – 4.173) und Notfallsvorsorge (M 6.84) herausarbeiten.  
In einem drei Punktekatalog werden die Phasen: Planung, Einführung und Betrieb und Migration in dem Baustein für elektronische Archivierung verarbeitet. In der Planungsphase wird auf fünf Maßnahmen verwiesen, die von der Zielsetzung der elektronischen Archivierung (M 2.242) , über die Ermittlung der Einflussfaktoren bezogen auf technische, organisatorische und rechtliche (M 2.244 – 2.246. Es wird bedauerlicherweise in den Maßnahmen noch der veraltete Begriff der digitalen Signaturen verwandt und führt damit leicht beim Anwender zur Verwirrung) Aspekte, ein schlüssiges Archivierungskonzept fordern.  
In der Phase: Einführung und Betrieb werden wiederum eine Reihe von Maßnahmen vorgeschlagen. Allerdings stößt hier das Grundschutzhandbuch deutlich an seine Grenzen, insbesondere, wenn es in der Maßnahme M 2.262 über Vereinbarungen von Leistungsparametern (Service Level Agreements, SLAs) gesprochen wird. Was sich hinter diesen Begriffen verbirgt bleibt offen. Ebenso fehlen Hinweise auf ein Betriebshandbuch oder Betriebsführungskonzept. Wünschenswert wäre an dieser Stelle ein Verweis auf die IT-Infrastruktur Library (ITL).  
Betrieb von IT-Infrastrukturen
Für den professionellen Betrieb von IT Infrastrukturen sind die aus dem Best Practice Ansatz entwickelte IT  Infrastruktur Library (ITIL) zu bevorzugen. Die IT Infrastruktur Library genießt einen weltweiten Ruf und ist für die Wirtschaft und Behörden gleichermaßen anwendbar. Der Kern des in England entwickelten ITIL Ansatzes besteht aus den beiden ITIL Werken: Service Support (Ausgabe vom Juni 2000, ISBN 0113300158) und Service Delivery (Ausgabe vom Juni 2002, ISBN 0113300174), die es auch auf CD gibt. Es wird mit den Werken ein prozessorientierter Ansatz zum Betrieb von IT-Infrastrukturen verfolgen, der konsequent über alle Methoden eingehalten wird. Darüber hinaus gibt es umfangreiche unterstützende Literatur zu diesen Werken im Fachhandel.
 
The Business, Customer or User
Managment
Tools
Incidents
Incident
Management
Problem
Management
Change
Management
Release
Management
Configuration
Management
Service reports
Incident statistics
Audit reports
Problem statistics
Trend analysis
Problem reports
Problem reviews
Diganostics aids
Audit reports
Change schedule
CAB minutes
Change reviews
Audit reports
Incidents
Service
Desk
Release schedule
Release statsitics
Release reviews
Secure Library
Testings standards
Audit reports
CMDB reports
CMDB statistics
Policy standards
Audit reports
 
Change Management Data Base (CMDB)
Customer
survey reports
Changes
Releases
Changes
Releases
Incidents
Cis
Relationships
Problems and
known errorss
Communications
Updates
Work-arounds
Difficulties
Querries
Enquiries
Abbildung 3
Das Werk Service Support (siehe Abbildung 3 )umfasst insgesamt 12 umfangreiche Kapitel. Zentrale Komponente für beide Werke (Service Support und Service Delivery) ist der so genannte Service Desk (User Help Desk), der als zentrale Schnittstelle zwischen den Anwendern bzw. Nutzern und den im Hintergrund agierenden Prozessen, eingerichtet wird. Zu den Kernprozessen des Service Support gehören:
   
 ·
Prozesse zur Behandlung von Störfällen (Incident Management)
 ·
Prozesse zur Behandlung von Problemen (Problem Management)
 ·
Prozesse zur Konfigurationsmanagement (Configuration Management)
 ·
Prozesse zur Behandlungen von allg. Änderungen an der Ausrichtung der IT Infrastruktur (Change Management)
 ·
Prozesse zur Behandlung von  Hardware- und Software-Änderungen (Release Management)
Neben diesen Kernprozessen werden noch weitreichende Ausführungen zur Einführung eines Service Management den dazugehörigen Tools und der prinzipiellen Definition des Service Desk gegeben.
Das Werk Service Delivery umfasst insgesamt 11 umfangreiche Kapitel. Zu den Kernprozessen des Service Delivery gehören:
   
 ·
Prozesse zu Liefer- und Leistungsvereinbarungen zwischen Endverbraucher und Betrieb der IT Infrastruktur. (Service Level Management).
 ·
Prozesse zur Planung von Budget und Kosten, ebenso wie ein Accounting und Charging.(Financial Management for IT Services).
 ·
Prozesse zur Planung und Überprüfung der Mengengerüste und deren Veränderungen (Capacity Management).
 ·
Prozesse zur Fortführung eines (Kern)-betriebes in Störungs- bzw. Notfällen (Service Continuity Management).
 ·
Prozesse zur Erhaltung der Verfügbarkeit entsprechend der Service Level Agreements (Availability Management)
Neben diesen Kernprozessen werden ebenfalls noch weitreichende Ausführungen z.B. über die Einrichtung von Prozessen selber (generic process model) vorgenommen.
Bedauerlicherweise gibt es bis dato keine definierten Schnittstellen zwischen dem GsHb und ITIL. Hier wird ein deutlicher Handlungsbedarf sichtbar. Beide Standardwerke haben ihre Berechtigungen und Aufgaben. So adressiert z.B. das GsHb die Verfügbarkeit als ein schützenswertes Ziel. Ausführungen hierzu jedoch hält das GsHb nicht bereit. Dies würde vielleicht auch den Sinn und Zweck des GsHb überstrapazieren. Wird in der Frage der Umsetzung z.B. im Fall der Verfügbarkeit auf ITIL zurückgegriffen, liegen konkrete Prozessbeschreibungen vor. Wird z.B. das Thema Service Level Agreements (SLAs)  im Zusammenhang mit der elektronischen Archivierung und dem GsHb gebracht, hilft auch hier ITIL weiter. In dem Prozess Service Level Management, in dem auch weiterführend SLAs diskutiert werden, werden umfangreiche Ausführungen bereitgehalten. Die Kette der Beziehungen und Abhängigkeiten ließe sich noch beliebig fortsetzen, würde jedoch den Rahmen des Artikels deutlich sprengen.
Fazit
Für den sicheren Betrieb elektronischer Archivierungslösungen die vor dem Hintergrund des Einsatzes von elektronischen Signaturen zu bewerten sind, reicht das Grundschutzhandbuch nicht aus um einen sicheren Betrieb zu Gewährleisten. In Ergänzung mit der IT Infrastruktur Library (ITIL) können erst die Anforderungen an einen sicheren Betrieb komplette erfüllt werden. Diese Forderung gilt sowohl für den Einzelbetrieb einer elektronischen Archivierungslösung, als auch erstrecht für mandantenfähige Archivierungssysteme. Durch die Möglichkeit zertifizierte ITIL Berater einzusetzen wird der zu betreibende Aufwand kalkulier- und überschaubar.
Weitere Kapitel
© PROJECT CONSULT Unternehmensberatung GmbH 1999 - 2016 persistente URL: http://newsletter.pc.qumram-demo.ch/Content.aspx?DOC_UNID=49ac0070fbef4f7f002571e9004bf494