Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

06.05.1983 - 

Antworten aus wissenschaftlicher Sicht

Bürocomputer: offene Fragen in Sachen Sicherheit

Der jeweils anzustrebende Sicherheitsgrad beim Einsatz von Bürocomputern Ist stets in Abhängigkeit der Risikofolgen (Schutzzweck) unter Berücksichtigung eines für den Einzelfall zu definierenden Niveaus der Wirtschaftlichkeit und Benutzerfreundlichkeit sowie unter Gewährleistung ordnungsmäßiger Datenverarbeitung zu formulieren." Diese Forderung stellte Felicitas Albers vom "Bifoa" in Köln auf dem Hannover-Forum "Datensicherung 83" auf. Ihr Vortrag ist hier mit leichten Kürzungen wiedergegeben.

Bürocomputer zeichnen sich gegenüber anderen Computeranlagen durch ihre technische Ausstattung und ihre spezifische Anwendung aus. Die nachfolgenden Ausführungen subsumieren unter dem Begriff des Bürocomputers solche Kleincomputer, die eine in die bürobetrieblichen Abläufe integrierte Anwendung erfahren. Die Gruppe der Kleincomputer wiederum läßt sich in Abhängigkeit der Größenordnung in Personal Computer oder Anlagen der Mittleren Datentechnik differenzieren. Darauf basiert auch eine Abgrenzung, die das Betriebswirtschaftliche Institut für Organisation und Automation an der Universität zu Köln (Bifoa) im Rahmen eines vom Bundesministerium für Forschung und Technologie (BMFT) geförderten Projektes vorgenommen hat. Als Personal Computer werden in dieser Untersuchung Einplatzsysteme mit einer Hauptspeicherkapazität bis zu 64 KB bezeichnet. Als MDT-Anlagen werden Ein- und Mehrplatzsysteme mit einer Speicherkapazität von 64 bis 512 KB berücksichtigt.

Die wachsenden Anwendungspotentiale führen zwangsläufig zu steigenden quantitativen und qualitativen Sicherheitsrisiken, die gegebenenfalls durch anwenderspezifische Gefährdungspotentiale verstärkt werden.

- Eine Untersuchung des "Bifoa" hat gezeigt, daß die Anwender von Kleincomputern bei der Wahrnehmung von Datensicherheitsfunktionen durch die Hersteller, insbesondere im Bereich der Personal Computer, nur unzulänglich unterstützt werden. So zeigte sich zum Beispiel, daß bei zirka 65 Prozent der untersuchten Personal Computer neben einer, keinen hohen Sicherungsgrad garantierenden Schreib-/Lesesicherung, keine weiteren Sicherheitsmaßnahmen hardwaremäßig realisiert waren. 43,5 Prozent der untersuchten Personal Computer verfügten auch über keine, durch die Vertreiber entsprechender Standardsoftware angebotenen Sicherheitsmaßnahmen. Bei den angebotenen softwaretechnischen Maßnahmen handelte es sich schwerpunktmäßig um Identitätskontrollen, die aber durch eine entsprechende Manipulation umgangen werden können. Ein zweiter wesentlicher Mangel ist die unzulängliche Dokumentation. Demgegenüber waren bei den untersuchten Anlagen der Mittleren Datentechnik in über 90 Prozent der Fälle softwaretechnische Maßnahmen in irgendeiner Form realisiert.

- Bei der Suche nach Lösungshilfen muß ernüchternd festgestellt werden, daß die mangelnde Unterstützung der Anwender, insbesondere auch durch die Hersteller, sowie die Kostenrelevanz von Datensicherungsmaßnahmen zu einer stark reduzierten Akzeptanz der Anwender führen, die die weitgehende Ignorierung entsprechender Fragestellungen durch die genannte Zielgruppe zur Folge hat.

Ausgangspunkt der Entwicklung von Sicherheitskonzepten für den EDV-Einsatz muß aufgrund technologie- und anwendungsspezifischer Risiken stets eine auf den Einzelfall bezogene Risikoanalyse sein. Hierbei handelt es sich um eine Bestandsaufnahme der Sicherheitssituation einer konkreten EDV-Anwendung beziehungsweise des gesamten EDV-Systems einer Unternehmung.

Methodische Hilfen

Aufgabe der Wissenschaft ist es, dem Praktiker hierfür einige methodische Hilfen zu bieten. Ein Weg hierzu ist die Bildung von Organisationsmodellen des Bürocomputereinsatzes und der Kennzeichnung ihrer spezifischen Sicherheitsrisiken. Ich möchte dies an einem Beispiel verdeutlichen.

Kriterien für eine solche Modellbildung können zum Beispiel sein:

- Anzahl der Bürocomputer-Arbeitsplätze in einer Unternehmung (Einplatz-/Mehrplatzsystem),

- De-/Zentralisationsgrad des Bürocomputereinsatzes (lokales System/verteiltes System),

- Kooperationsformen des Bürocomputereinsatzes (autonomes System/Verbundsystem).

Durch Kombination der skizzierten Merkmalsausprägungen können Modelltypen gebildet werden, von denen insbesondere vier von hoher praktischer Relevanz sind:

1. autonomes, zentrales Einplatzsystem,

2. autonomes, zentrales Mehrplatzsystem,

3. autonomes, dezentrales Mehrplatzsystem,

4. zentrales Mehrplatzsystem mit Rechenzentrumsanschluß.

In einem weiteren Schritt sind nun den einzelnen Modellen spezifische Risiken zuzuordnen. Beispiele solcher Risiken sind:

- mangelnde Verfügbarkeit,

- mangelnde Integrität,

- mangelnde Vertraulichkeit,

- Zeit- und Softwarediebstahl.

Ursachen für diese Risiken sind:

- höhere Gewalt,

- menschliches Versagen (Fahrlässigkeit),

- technisches Versagen,

- Computerkriminalität.

Auf der Basis der skizzierten Risikokategorien unter Bestimmung ihrer individuellen Ausprägungen können entsprechende Zielsysteme eines umfassenden Sicherheitskonzepts beim Einsatz von Bürocomputern abgeleitet werden.

Auf der Basis heute bereits vorliegender umfassender Maßnahmenkataloge zur Sicherung von EDV-Systemen kann in einem weiteren Schritt den einzelnen Organisationsformen des Einsatzes von Bürocomputern ein spezifisches Maßnahmen-Mix zugeordnet werden.

Diese Maßnahmenkataloge lassen sich gliedern in:

- organisatorische Maßnahmen,

- bauliche Maßnahmen,

- technische Maßnahmen,

- personelle Maßnahmen.

Zur Entwicklung einer umfassenden Sicherheitskonzeption für den Einsatz von Bürocomputern gehört schließlich auch die Analyse der Wirkungen solcher Sicherheitsmaßnahmen. Dabei können drei Kategorien von Wirkungen unterschieden werden:

- Wirkungen im Hinblick auf die Ordnungsmäßigkeit,

- Wirkungen im Hinblick auf die Wirtschaftlichkeit,

- Wirkungen im Hinblick auf die Benutzerfreundlichkeit.

Analyse der Wirkungen

Die Entwicklung eines umfassenden Sicherheitskonzepts muß selbstverständlich stets die Ordnungsmäßigkeit der entsprechenden Maßnahmen im Auge behalten. Ordnungsmäßigkeit liegt immer dann vor, wenn bestehende gesetzliche Bestimmungen zur Informationsverarbeitung erfüllt sind.

In gleicher Weise sind Sicherheitskonzeptionen für den Einsatz von Bürocomputern im Hinblick auf ihre wirtschaftliche Angemessenheit zu beurteilen. Selbstverständlich unterliegt auch der Einsatz von Sicherheitsmaßnahmen wie jedes wirtschaftliche Handeln dem Gebot der Wirtschaftlichkeit. Ein wesentliches Problem bei der Erfüllung dieses Gebots liegt darin, daß es derzeit kein umfassendes Instrumentarium gibt, anhand dessen auf den Einzelfall bezogen zweifelsfrei festgestellt werden kann, welcher Sicherheitsgrad notwendig, ist, welche Maßnahmen darüber hinaus gegebenenfalls wünschenswert wären, welcher Nutzen und welche Kosten damit verbunden sind.

Die Benutzerfreundlichkeit schließlich stellt die dritte Benutzerkomponente eines umfassenden Sicherheitskonzepts für den Einsatz von Bürocomputern dar. Die akzeptanzfördernde oder akzeptanzmindernde Wirkung solcher Sicherheitskonzepte ist von erheblicher Relevanz für den effizienten Einsatz des jeweiligen Bürocomputersystems insgesamt.

*Felicitas Albers ist Projektleiterin am Betriebswirtschaftlichen Institut für Organisation und Automation an der Universität zu Köln ("Bifoa").