Datensicherheit

Die Abhänigigkeit eines Unternehmens von den Daten, die in einem EDV-System gespeichert sind, wird zumeist erst dann erkannt, wenn es zu spät ist. Werden die Daten im EDV-System zerstört, so kann eine Fortführung der Aufgaben ohne diese Datensammlung nur schwer erfolgen. Die Aufgabe eines EDV-Systems ist es, die hergebrachten Datensammlungen in Ordnern und Karteien abzulösen, um deren Verarbeitung zu erleichtern.

Methoden der Datensicherung

Die Datensicherung besteht in der Regel aus einer Kopie der originalen Daten. Diese wird auf einem Datenträger erstellt, der an einem sicheren Ort verwahrt wird. Um den Aufwand für die Sicherungsmaßnahmen so gering wie möglich zu halten, haben sich mit der Zeit unterschiedliche Methoden der Datensicherung entwickelt.

1.1. Das 3-Generationen-Prinzip

Das 3-Generationen-Prinzip ist die wohl älteste Anleitung zur logischen Vorgehensweise bei der Datensicherung. Es ist mit Abwandlungen oder mit Erweiterungen auch heute noch das am weitesten verbreitete Modell, um eine relativ sichere Datenhaltung zu garantieren.

Diese Methode geht von einer regelmäßigen Durchführung der Datensicherung aus, in der Regel eine Sicherung täglich. Es werden dabei drei Datenbestände verwaltet:

Die aktuellen Daten und zwei Sicherungsbestände.

Die beiden Sicherungsbestände haben ein unterschiedliches Alter. Dies wird auch als "Großvater-Vater-Sohn-Prinzip" bezeichnet. Der aktuelle Bestand wird immer auf den Datenträger gesichert, der den ältesten Sicherungsstand hat.

Beispiel:

Die Platte D0 enthält jeweils den aktuellen Stand der Daten.

D1 und D2 sind Backup-Magnetbänder, die abwechselnd die Rolle des Großvaters bzw. des Vaters einnehmen.

Sohn Vater Großvater

Durch das Sichern der Daten auf D2, wird dieses Band gegenüber D1 zum aktuelleren. Daher wird D2 zum Vater und D1 zum Großvater. Die nächste Sicherung erfolgt auf D1.

Somit verfügt der Anwender ohne zeitlichen Mehraufwand immer über zwei Kopien seines Datenbestandes. Werden die Daten auf dem originalen Datenträger zerstört, so findet eine Rekonstruktion durch die zweite Generation statt. Dabei wird der gesicherte Datenbestand auf den originalen Datenträger kopiert, die Arbeiten, die zwischen der Datensicherung und der Rekonstruktion durchgeführt wurden, müssen wiederholt werden.

Die dritte Generation dient zu Absicherung der zweiten Generation. Sollte ein Datenverlust erst später entdeckt werden und ist somit ein Fehler im Datenbestand bereits auf der zweiten Generation enthalten, so kann mit Hilfe der dritten Generation eine Rekonstruktion durchgeführt werden. Natürlich ist der Umfang der Arbeiten, die wiederholt werden müssen, in diesem Fall höher als bei der Rekonstruktion aus der zweiten Generation.

Eine weitere Notwendigkeit für eine dritte Generation ist gegeben, weil die zweite Generation bei der Rekonstruktion durch die zweite Generation bei der Rekonstruktion durch die gleichen Hardwarefehler, die zum Datenverlust geführt haben, zerstört werden könnte. Wird zum Beispiel für alle drei Generationen der gleiche Typ von Datenträger benutzt (zB. Disketten), so kann ein defektes Diskettenlaufwerk zunächst die erste Generation zerstören.

Wird der Fehler nicht erkannt, so wird auch die zweite Generation beim Versuch, diese mit dem gleichen Laufwerk zu bearbeiten, zerstört. In diesem Fall muss die dritte Generation zur Rekonstruktion herangezogen werden.

Natürlich ist das 3-Generationen-Prinzip nur ein Gerüst, dass je nach Belieben um weitere Generationen erweitert werden kann.

1.2. Teilmengen-Sicherung

Eine Datensicherung kostet immer Zeit, da die Anwender während der Durchführung der Sicherung nicht mit der EDV arbeiten können. Daher wird grundsätzlich versucht, die Zeit für die Datensicherungen zu verringern. Ein Weg dahin ist, nicht alle Daten zu sichern, sondern lediglich die Daten, die sich verändert haben.

In einem EDV-System wird eine Menge von Daten gespeichert, die sich nicht ändern. Dazu gehören das Betriebssystem und Programme, die nicht gerade modifiziert werden. Es würde also ausreichen, diese Daten nur einmalig zu sichern, um sie rekonstruieren zu können.

Auswahl der veränderlichen Daten durch den Anwender

Ist der Anwender qualifiziert genug, so kann er jede einzelne Datei bestimmen, die gespeichert werden soll. In der Regel wird der Benutzer jedoch einen Datenbereich bestimmen, der als ganzer gesichert werden soll, da die Gefahr zu groß ist, dass er in seinen Angaben auf wichtige Dateien vergißt. Die Sicherung von Datenbanken sollte zum Beispiel immer komplett vorgenommen werden, auch wenn dadurch einige redundante Daten gespeichert werden.

Die Trennung von Programmen und Daten in verschiedene Bereiche eines Datenträgers oder auf verschiedene Datenträger erleichtert die Auswahl daher erheblich.

Auswahl durch das System

Das System trifft die Auswahl der zu sichernden Daten nach technischen Gesichtspunkten. So kann es alle Dateien sichern, deren Datum der letzten Änderung größer ist, als das Datum der letzten Sicherung. Somit werden alle Dateien komplett kopiert, bei denen Veränderungen geschehen sind.

1.3. Teilmengen-Sicherung durch Spurensicherung

Eine weitere Möglichkeit der Teilmengen-Sicherung ist, wenn das System nur die Spuren der Festplatten sichert, die sich wirklich verändert haben.

Wie jede andere Form der Teilmengen-Sicherung verlangt auch die Sicherung der veränderten Spuren in regelmäßigen Abständen eine Duplizierung des kompletten Systems. Die zwischen diesen Komplett-Sicherungen liegenden Teilmengen-Sicherung werden im bewährten

3-Generationen-Pinzip verwaltet, ebenso wie die Sicherungsstände der Komplett-Sicherungen.

Beispiel:

Generation: D0 Festplatte (aktuelle Daten)

Generation: D1 Magnetband 1 (Kompl. Sich. 5 Tage alt)

T11 Magnetband 11 (Teilmenge 1 Tag alt);

T12 Magnetband 12 (Teilmenge 2 Tage alt);

T13 Magnetband 13 (Teilmenge 3 Tage alt);

Generation: D2 Magnetband 2 (Kompl. Sich. 15 Tage alt)

T21 Magnetband 21 (Teilmenge 5 Tage alt);

T22 Magnetband 22 (Teilmenge 6 Tage alt);

T23 Magnetband 23 (Teilmenge 7 Tage alt);

Vorausgesetzt, auf den Teilmengen-Bändern befinden sich jeweils alle veränderten Spuren seit der letzten Komplett-Sicherung (nicht Teilmengen-Sicherung), so können aus dem Sicherungsbestand sechs unterschiedliche Datenbestände rekonstruiert werden:

Kompl. Sich. D1 + Teilmengen 11 = Datenstand 1 Tag alt;

Kompl. Sich. D1 + Teilmengen 12 = Datenstand 2 Tage alt;

Kompl. Sich. D1 + Teilmengen 13 = Datenstand 3 Tage alt;

Kompl. Sich. D1 = Datenstand 5 Tage alt;

oder

Kompl. Sich. D2 + Teilmengen 21 = Datenstand 5 Tage alt;

Kompl. Sich. D2 + Teilmengen 22 = Datenstand 6 Tage alt;

Kompl. Sich. D2 + Teilmengen 23 = Datenstand 7 Tage alt;

1.4. Plattenspiegelung

In sehr sensiblen Bereichen ist es erstens nicht möglich, die EDV-Anlage zum Zwecke der Datensicherung für die Verarbeitung zu sperren, und zweitens dürfen Daten auch nicht für nur kurze Zeiträume verloren gehen. Zu solchen Bereichen gehören u.a. Verkehrslenkungssysteme und Systeme zur Überwachung und Steuerung von Produktionsabläufen. Auch in den kommerziellen Anwendungen gibt es Bereiche, in denen eine größtmögliche Sicherheit mit der geringsten Störung gegeben sein muss. Dazu gehören Systeme, die zum Beispiel Börsengeschäfte abwickeln, oder die Anlagen in den Banken. Ebenfalls Großanlagen in Rechenzentren, die mehrere hundert Anwender versorgen, können sich in der Regel keine zeitliche Sperrung oder einen Datenverlust erlauben. Für diese Anwendungen gibt es zu Sicherungszwecken die Möglichkeit, die Platteninhalte zu spiegeln.

Die Festplatten, auf denen in der Regel die Daten gespeichert werden, sind in diesem System doppelt vorhanden. Jeder Schreibbefehl wird auf beiden Platten parallel ausgeführt, so dass der Datenbestand doppelt vorhanden ist.

Fällt nun eine der Platten aus, so kann die Arbeit ohne Unterbrechung für den Anwender fortgesetzt werden. Nur die, für die Betreuung der Anlagen verantwortlichen Mitarbeiter werden alarmiert.

1.5. Organisatorische Ãœberlegungen zur Datensicherung

Um eine Datensicherung ordnungsgemäß durchführen zu können, müssen einige Punkte eindeutig und verbindlich geregelt sein. Dazu gehört der Zeitpunkt der Sicherung und der Zeitraum zwischen den Sicherungen, der Umfang und die durchführende Person. Auch der Datenträger muss festgelegt sein, ebenso wie der Ort der Aufbewahrung für die Datenträger mit den gesicherten Datenbeständen.

Zeitpunkt und Zeitraum

Bei der Datensicherung gibt es immer einen Konflikt zwischen der Häufigkeit der Sicherungsmaßnahmen und den Störungen, die diese Sicherungsmaßnahmen mit sich bringen. So kann während der Datensicherung das System von den Anwendern nicht genutzt werden. Darum sollte die Datensicherung zu Zeiten durchgeführt werden, an denen das System möglichst wenig gebraucht wird. Das ist bei kommerziell genutzten Systemen zum Beispiel in der Mittagspause, oder vor der täglichen Arbeitszeit der Fall. Wichtig für die Akzeptanz der Sicherungsmaßnahmen ist die Regelmäßigkeit, mit der Diese durchgeführt werden. Dadurch wird der Anwender in die Lage versetzt, die Unterbrechung einzuplanen und seine tägliche Arbeit darauf einzurichten. Auch kommt bei der regelmäßigen und geplanten Zeitpunkten niemand in die Versuchung, eine Sicherung aus Zeitgründen ausfallen zu lassen. Ein weiterer Vorteil liegt darin, dass im Fall einer notwendigen Rekonstruktion der Datenbestände aus den Sicherungsbeständen genau bekannt ist, zu welchem Zeitpunkt diese Daten gesichert wurden.

Um die Datensicherung in die Nacht zu verlagern, wenn in der Regel niemand mehr arbeitet, bieten einige Softwarehäuser für bestimmte Systeme ein Werkzeug an, das die Sicherung auf Magnetbänder unterstützt. In der Regel, ist der zu sichernde Datenbestand so groß, dass ein Magnetband nicht ausreicht. Um dennoch auch ohne manuellen Bandwechsel auskommen zu können, geht das Hilfsprogramm folgendermaßen vor:

Die Datensicherung wird automatisch zu einem festgelegten Zeitpunkt in der Nacht gestartet.

Das erste, bei Arbeitsende manuelle eingelegte Magnetband wird mit den zu sichernden Daten beschrieben

Ist dieses voll, so wird der Rest der Daten auf einen freien Platz auf der Festplatte bzw. den Festplatten komprimiert geschrieben.

Am Morgen wird der auf den Festplatten zwischengesicherte Datenbestand auf weitere Magnetbänder kopiert. Die normale Arbeit kann dabei fortgesetzt werden.

Der Zeitraum der Regelmäßig zwischen den Sicherungen liegt, ist aufgrund der Sensibilität der Daten zu bestimmen. Sind alle Daten relativ einfach aus anderen Unterlagen wiederherzustellen, so kann der Zeitraum zwischen zwei Sicherungen vergrößert werden. Sind Daten nur aus dem Gedächtnis zu rekonstruieren, da sie zum Beispiel direkt bei einem Telefonat in das System erfaßt werden, sollte eine kürzere Zeitspanne gewählt werden.

Auch zusätzliche Sicherungen nach definierten Arbeiten können eingefügt werden. So sollte zum Beispiel vor dem Einsatz neuer Programme oder vor dem Austausch von Teilen der Hardware eine Komplett-Sicherung gefahren werden. Treten dann unerwartete Fehler auf, kann ohne große Schwierigkeiten auf den gesicherten Datenbestand zurückgegriffen werden.

1.6. Rekonstruktion

Der Sinn aller Datensicherungsmaßnahmen liegt darin, für den Fall, dass die aktuellen Daten nicht mehr verwendet werden können, einen Datenstand zu haben, auf den die Verarbeitung wieder aufsetzen kann. Gründe für diesen Fall können die bereits beschriebenen Vorfälle wie Hardwarefehler, Programmfehler oder Inkonsistenz der Daten sein.

Eine Rekonstruktion kostet immer sehr viel Zeit. Die EDV-Anlage ist für die Dauer des Kopiervorganges blockiert. Außerdem müssen die Arbeiten, die seit der letzten Datensicherung durchgeführt wurden, wiederholt werden. Daher ist vor der Durchführung des Kopiervorganges genau zu überprüfen, ob der Fehler im Datenbestand nicht doch auf anderem Wege behoben werden kann. Muß die Wiederherstellung der Daten erfolgen, so ergibt sich folgender Ablauf:

Feststellung des Fehlers,

Ausdruck von Protokollen,

Durchführung des Kopiervorganges,

Wiederholung der Arbeiten seit der letzten Sicherung,

Ãœberwindung der Diskrepanz zwischen den Ergebnissen.

Feststellung des Fehlers

Die erste Handlung vor der eigentlichen Rekonstruktion ist immer der Versuch, den Fehler festzustellen. Diese ist notwendig, damit bei der Wiederholung der Arbeiten nicht der gleiche logische Fehler den Datenbestand wiederum zerstört. Liegt ein technischer Fehler vor, so könnte dieser auch den Datenträger mit den Sicherungsbeständen zerstören, wen der Datenträger mit den gleichen peripheren Einheiten behandelt wird wie der Datenträger mit der aktuellen Generation. Erst wenn sichergestellt ist, dass der Fehler nicht noch mal auftritt, kann der gesicherte Datenbestand auf den aktuellen Datenträger kopiert werden.

Sollte durch ein nicht entdecken technischen Fehler die zweite Generation nicht brauchbar werden oder durch andere Einflüsse nicht lesbar sein, so ist äußerste Vorsicht geboten. Die dritte Generation stellt im Normalfall den letzten verfügbaren Datenbestand des Systems dar. Daher sollte dieser auf keinen Fall unüberlegt in das defekte System eingelegt werden.

Die Gefahr einer Zerstörung dieser letzten Chance ist zu groß. Ist der Fehler nicht mit 100 prozentiger Sicherheit ausgeschlossen, so sollten die Datenträger mit diesem Bestand auf einer anderen Anlage dupliziert werden, bevor eine Rekonstruktion versucht wird.

Ausdruck der Protokolle

Um die Arbeiten, die seit der letzten Sicherung durchgeführt wurden, wiederholen zu können, müssen die Art und der Inhalt dieser Tätigkeiten bekannt sein. Dazu werden in vielen Systemen Protokolle mitgeführt, die vor dem Kopiervorgang ausgedruckt werden müssen.

Zum einen handelt es sich dabei um Protokolle, die festhalten, welche Arbeiten ausgeführt wurden.

Durchführung des Kopiervorganges

Die eigentlichen Rekonstruktion besteht in einer "umgekehrten" Datensicherung. Dabei wird auf den Datenträger der ersten Generation der Datenbestand des Datenträgers der zweiten Generation kopiert.

In diesem Fall gibt es Systeme, die dem Benutzer genau angeben, welche Datenträger er in das entsprechende Laufwerk einzulegen hat. Auch die Kontrolle kann durch das System erfolgen, so dass auch Mitarbeiter, die keine EDV-Kenntnisse haben, diese Rekonstruktion allein durchführen können.

Wiederholung der Arbeiten

Nach dem Kopiervorgang müssen die Arbeiten, die seit der letzten Sicherung durchgeführt wurden, wiederholt werden. Dabei müssen nur die Tätigkeiten wiederholt werden, die die Daten verändert haben. Nicht noch einmal ausgeführt werden müssen zB. Auskünfte oder Listenausgaben.

Wichtig für die korrekte Wiederholung ist, dass alle Nutzer der EDV wissen, wann die letzte Datensicherung durchgeführt wurde und was sie seit diesem Zeitpunkt gemacht haben. Dazu ist neben den EDV-Protokollen eine organisatorische Regelung notwendig, die sicherstellt, dass alle Unterlagen, die Grundlage für eine Veränderung von Daten waren, noch verfügbar sind.

Um diese Form problemlos anwenden zu können, muss der Anwender mit den Auswirkungen und der Notwendigkeit einer Rekonstruktion vertraut gemacht werden.

Auch die regelmäßige Datensicherung unterstützt diese organisatorische Regelung, da der Anwender genau weiß, wann er seine kurzfristige Ablage weitergeben muss.

Transaktionsverarbeitung

Um einen definierten Zustand für den Fall eines Systemabsturzes zu erhalten, muss eine Sicherung dieses Zustandes erfolgen. Dies geschieht im Roll-Back-Verfahren vor der Verarbeitung einer Transaktion. Im Roll-Forward-Verfahren wird der definierte Zustand durch die Speicherung der Veränderungen, die im Falle einer Störung wiederholt werden, erreicht.

Das Roll-Back-Verfahren

Voraussetzung für die Anwendung des Roll-Back-Verfahren ist die Zusammenfassung von logisch zusammengehörigen Veränderungsbefehlen zu einer Transaktion. Diese wird komplett zur Verarbeitung an die Datenbank übergeben, die die Veränderung in vier Schritten durchführt.

Schritt 1: Setzen der Transaktionsmerker

In der Datenbank wird ein Kennzeichen gesetzt, an dem der aktuelle Zustand der Datenbank zu erkennen ist. Vor der Veränderung wird dieser Transaktionsmerker auf "aktiv" gesetzt.

Schritt 2: Sichern der zu verändernden Datensätze

Alle Datensätze, die durch die Befehle der Transaktion verändert werden, werden in einen Puffer geschrieben. Gleichzeitig wird eine Sperrung der Datensätze vorgenommen, so dass diese nicht mehr von anderen Programmen genutzt werden können. Durch die Kopie schafft sich das System eine partielle Sicherung des Datenbestandes.

Schritt 3: Veränderung

Im dritten Schritt werden die Datensätze durch die Schreibbefehle verändert. Dies geschieht im eigentlichen Datenbereich, der Puffer mit der Sicherung wird selbstverständlich nicht verändert.

Schritt 4: Löschen der Transaktionsmerker

Nach erfolgreicher Durchführung der Veränderung wird der Transaktionsmerker gelöscht. Dadurch werden die Datensätze entsperrt, der Puffer wird für den nächsten Gebrauch freigegeben.

Tritt zwischen Schritt 2 und 4 eine Störung auf, so stellt das Datenbank-System beim Wiederanlauf fest, dass der Transaktionsmerker gesetzt ist. So erkennt das System, dass eine Rekonstruktion innerhalb der Datenbank notwendig ist. Dazu wird der komplette Puffer in den Datenbereich zurückgeschrieben.

1.7.2. Das Roll-Forward-Verfahren

Das Roll-Forward-Verfahren nutzt den letzten Sicherungsstand der Datenbank als Grundlage für die Wiederherstellung des definierten Zustandes. Alle Veränderungen des Datenbestandes zwischen zwei Sicherungen werden protokolliert. Der Anfang und das Ende einer Transaktion werden bei der Protokollierung ebenfalls festgehalten.

Tritt nun eine Störung ein, so wird die letzte Sicherung der Datenbank eingespielt. Danach werden alle protokollierten Datenveränderungen, soweit sie einer kompletten Transaktion angehören, erneut ausgeführt. Dadurch wird der Zustand vor der Störung erreicht.

Ist eine Transaktion im Zeitpunkt der Störung nicht abgeschlossen gewesen, so wird diese auch nicht nachvollzogen.

Diese Form der Transaktionsverarbeitung schützt auch vor einer Zerstörung des Speichermediums, wenn Datenbestand und Protokollbereich auf zwei unterschiedlichen Datenträgern untergebracht werden. Die Wahrscheinlichkeit, dass beide Platten gleichzeitig zerstört werden, ist sehr gering. Der Zeitaufwand während der Protokollierung kann vernachlässigt werden, der Platzbedarf für die Unterbringung des Protokolls kann jedoch erheblich sein. Bei einer Rekonstruktion ist der Zeitbedarf ebenfalls sehr hoch, da zunächst die Sicherung des kompletten Datenbestandes eingespielt werden muss.

Programmierung der Transaktionsverarbeitung

Bei der Programmierung von Software mit den beschriebenen kritischen Abläufen bei der Veränderung von Daten muss die Verarbeitung auf die Transaktionen eingestellt werden. Der Programmierer muss dem System mitteilen, wann eine Transaktion beginnt und wann diese beendet ist. Geschieht dies nicht, so wird der Datenbestand in den meisten Fällen ohne Sicherung verändert. Bei einem Systemausfall treten die unerwünschten Nebenwirkungen auf.

Die Programmierung von Transaktionen verändert die gesamte Architektur eines Programmes. Vor allem muss die Veränderung der Variableninhalte von den Schreibbefehlen getrennt werden. Folgende Überlegungen sind bei der Herstellung von Software zu beachten:

Auswahl der Veränderungen

In der Regel werden in einem Programm bzw. einem Ablauf mehrere Programme eine Vielzahl von Veränderungen innerhalb des Datenbestandes durchgeführt. Nicht alle gehören zwangsläufig zusammen. Im ersten Schritt müssen die Veränderungen, die zur Transaktion zusammengefaßt werden, von den übrigen Veränderungen getrennt werden. Auch kann es innerhalb einer logischen Verarbeitung mehrere Transaktionen mit unterschiedlichen Inhalten geben.

1.7.2.3. Zusammenfassung der Schreibbefehle

Alle Befehle, die den Datenbestand verändern und zu einer Transaktion gehören, müssen zusammengefaßt werden. Die Befehle, an denen die Datenbank den Beginn und das Ende einer Transaktion erkennt, werden hinzugefügt. Zwischen dem Start und dem Ende einer Transaktion sollten keine anderen Befehle als die Schreibbefehle für die Datenbank durchlaufen werden. Die Veränderung der Inhalte von Variablen muss demnach vorher abgeschlossen sein. Ist ein Schreibbefehl abhängig von einer Bedingung, so sollte diese Bedingung nicht innerhalb der Transaktion ausgewertet werden. Eine saubere Lösung ist es, in Abhängigkeit von dieser Bedingung zwei Transaktionen zu erstellen. Das bedeutet zwar einen erhöhten Aufwand in der Erfassung und Speicherung der Programme, für eine spätere Wartung ist der Aufbau jedoch einfacher und klarer ersichtlich.

Eine Transaktion sollte möglichst wenig Befehle umfassen, damit die Verarbeitung und damit die Sperrung der Datensätze in der Datenbank nicht unnötig lange ausgedehnt wird. Auf keinen Fall sollten langwierige Abläufe innerhalb einer Transaktion erfolgen.

1.7.3.3. Protokollierung des Verarbeitungsstandes

Der Verarbeitungsstand eines Programmes sollte für den Anwender nach einer Systemstörung erkennbar sein. Daher ist zu protokollieren, welche Transaktionen ausgeführt wurden. Dieses Protokoll muss nicht immer ausgegeben werden. Auch reicht es in der Regel die letzten Schritte zu speichern. Nach der Meldung der Datenbank, dass eine Transaktion abgebrochen wurde, kann der Anwender anhand des Protokolls feststellen, welche Verarbeitung wiederholt werden muss. Eine Kopplung von Datenbankmeldung, Protokoll und Verarbeitungsprogramm ist in vielen Fällen möglich.

In solchen Fällen wird die Meldung der Datenbank an ein Reparaturprogramm gegeben. Dieses stellt anhand des Protokolls fest, welche Daten noch nicht verarbeitet wurden, und startet das Anwendungsprogramm an der entsprechenden Stelle.

Die vom Datenbanksystem zur Verfügung gestellten Funktionen der Transaktionsverarbeitung müssen bei der Herstellung von Programmen explizit genutzt werden. Das führt zu einem Mehraufwand bei der Planung der Programmstruktur. Vor der Anwendung der gebotenen Möglichkeiten muss daher überprüft werden, ob die Verarbeitung wirklich so kritisch ist, dass Transaktionen verwendet werden müssen.

3006 Worte in "deutsch"  als "hilfreich"  bewertet