Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

15.02.1985

Es den Bombenlegern so schwer wie möglich machen

Die in letzter Zeit auf Rechenzentren verübten Bombenanschläge verunsichern zunehmend DV-Leiter und Geschäftsleitungen. Allerdings scheint vielen von ihnen immer noch nicht bewußt zu sein, daß sie als nächstes Opfer an die Reihe kommen könnten. "Den Terroristen geht es nicht um ein bestimmtes Unternehmen, sondern um den Computer als Herrschaftsinstrument", gibt Hans Gliss, Berater bei SCS in Bonn, zu bedenken. "Trotzdem", wundert sich Herbert

Rotthauwe von der Veba Öl AG, "scheint die Zahl derer, die das Thema Katastrophenvorsorge in ihrem Haus gelöst haben, gering zu sein." Auch wenn sich Berater und "potentiell Betroffene" darüber einig sind, daß mit Sicherheitsvorkehrungen das Risiko eines Attentats vermindert werden kann, schließen sie dennoch einen hundertprozentigen Schutz aus. Man könne es den Bombenlegern nur so schwer wie möglich machen.

Herbert Rotthauwe

Prokurist und Leiter, des Veba Oel-Rechenzentrums, Gelsenkirchen-Buer

Zunehmende Sabotagefälle in Rechenzentren verunsichern immer häufiger die DV- und Geschäftsleitungen der Unternehmen. Trotzdem scheint die Zahl derer, die das Thema "Katastrophenvorsorge" in ihrem Hause gelöst haben, gering zu sein.

Die Risikolage wird zwar heftig diskutiert, doch kann keine Rede davon sein, daß ihm im allgemeinen heute durch konkrete Vorsorgemaßnahmen entsprochen wird. Der Grund dafür ist wohl in relativ hohen Kosten für die Realisierung eines entsprechenden Back-up-Systems zu sehen. Nur, die Bedeutung der Datenverarbeitung hat sich gewandelt!

Das Vordringen der DV an den Arbeitsplatz des Sachbearbeiters, die damit verbundene überwiegende Sachbearbeitung im Dialog hat der Verfügbarkeit der DV zunehmend mehr Bedeutung verschafft, Die hohe Wertkonzentration der Hardware, die Verwundbarkeit der Datenträger und nicht zuletzt die außerordentliche Bedeutung der Dateien als "geistiges Kapital" eines Unternehmens erfordern ein hohes Sicherheitsbewußtsein.

Ein Sicherheitskonzept - entwickelt für einen Computerraum, in dem ausschließlich Batch-Verarbeitung vorgenommen wurde - ist für eine moderne Informationsverarbeitung nicht mehr geeignet.

Wir waren in der glücklichen Lage, mit dem Bau eines neuen Verwaltungsgebäudes, das wir im Januar 1984 beziehen konnten, durch bauliche Maßnahmen im DV-Bereich Risikominimierung realisieren zu können, so unter anderem durch

- einen abgeschlossenen DV-Bereich mit einem Zutrittskontrollsystem, einer Monitor-Überwachungsanlage sowie verschiedenen Sicherheitssystemen,

- einen RZ-Maschinensaal in zwei Ebenen mit einem Computerraum und einem Untergeschoß im Innenbereich des Gebäudes befindlichen fensterlosen Datenspeicherraum, - zwei Datenbunker (einen im Bereich des RZ und einen außerhalb des Verwaltungsgebäudes).

Zusätzlich unterhalten wir zusammen mit weiteren Rechenzentren des VEBA-Konzerns ein "kaltes" Rechenzentrum.

An organisatorischen Maßnahmen wurden im letzten Jahr eingeleitet:

Die physische Trennung der DV in ein Entwicklungs- und ein Produktionssystem.

Die Erstellung verschiedener Richtlinien und Arbeitsanweisungen (Richtlinie Sicherungsmaßnahme nach - dem BDSG Verfahrensrichtlinie für DV-Systemausfälle [weniger als zwei Arbeitstage], Katastrophenhandbuch).

Für den DV-Bereich wurde anhand von Checklisten zu den Themen Sicherheit, Zutrittsberechtigung, Personal, Brandkatastrophe, Klimakatastrophe, Stromkatastrophe, Wasserkatastrophe sowie Computerkriminalität eine Risikoanalyse durchgeführt.

Ein Softwaresystem zur Datensicherung wurde ebenso eingesetzt wie ein Datenschutzsoftwaresystem. Das Katastrophenhandbuch umfaßt die Abschnitte

- vorbeugende Maßnahmen (unter anderem Kontrollsysteme und Datensicherungsverfahren)

- Katastrophenorganisation (Zusammensetzung, Kompetenzen und Aufgaben des Krisenstabes, Informationsteams Beschaffungs- und Installationsteams und des RZ-Notbetriebsteams)

- Maßnahmen im Katastrophenfall (Alarmplan, Sofortmaßnahmen, Wiederanlaufpläne).

Das Handbuch dient dem Zweck, beim Eintritt einer Katastrophe den Schutz der Mitarbeiter zu gewährleisten und Sachschäden (Räume, Maschinen, Dateien, Programme und deren Dokumentation) auf ein Minimum zu begrenzen. Die Funktionsfähigkeit der Datenverarbeitung soll nach dem Schadensereignis unverzüglich, und zwar entweder im eigenen Rechenzentrum oder in einem Ersatz-Rechenzentrum durch Back-up-Maßnahmen wiederhergestellt werden.

Wir werden nunmehr in den nächsten Monaten durch entsprechende "Katastrophenübungen" die Wirksamkeit unserer Maßnahmen prüfen und - soweit notwendig - diese vervollständigen.

Es ist die Aufgabe des DV-Managements, ein Sicherheitskonzept zu realisieren, das bei Eintritt eines Notfalls nach vertretbaren Ausfallzeiten eine Fortführung der Informationsverarbeitung sicherstellt.

Hans Gliss

SCS Scientific Control Systems, Bonn

Es gibt zwar wenige, die Bomben auf Computer werfen, aber die tun's gründlich. Leider. Die Ereignisse der letzten Wochen zeigen, daß Terroristen sehr wohl wissen, daß ein lahmgelegter Rechner seine Benutzerschaft erheblich paralysieren kann. Aber muß man deshalb das Rechenzentrum zur Festung erklären?

Mancher RZ-Leiter wird in diesen Tagen vor genau dieser Frage stehen. Was tun? Seine Verantwortung für den laufenden Betrieb, für die darin arbeitenden Mitarbeiter, seine Verpflichtung dem Unternehmen gegenüber (schließlich finden sich hinter den Glasfassaden Millionenwerte an Equipment und Know-how in Form gespeicherter Daten) zwingen ihn, zu handeln. Nur - wie?

Man kann von keinem DV-Manager verlangen, daß er sozusagen nebenbei Sicherheitsexperte wird. Solche Leute hat man entweder im Unternehmen oder am Beratermarkt. Wichtig ist, ihnen die Ziele vorzugeben. Sie sollten korrigiert werden, wenn sie dazu neigen, eine Sicherheitsorganisation aufzubauen, die es den Beschäftigten zum Alptraum macht, innerhalb der gesicherten Mauern zu arbeiten. Schlimmer noch: Die Benutzer des RZ sollen nicht durch einen bis an die Zähne bewaffneten (bildlich gesprochen) Betrieb in ihren Bestrebungen unterstützt werden, sich durch die Anschaffung eigener Kompakthardware vom Rechnerbetrieb zu lösen. Trotzdem ist für angemessene Sicherheit zu sorgen. Ein unlösbares Dilemma?

Der Weg zur Lösung dieses Problems besteht aus zwei Schienen: Einmal muß die betriebliche Organisation darauf angelegt sein, Täter von empfindlichen Objekten soweit wie möglich im Vorfeld bereits abzuhalten. Zum anderen muß eine Katastrophenorganisation her, damit man getrost einen Totalverlust des Rechenzentrums in Kauf nehmen kann. Die Mitarbeiter. und die Daten müssen rechtzeitig in Sicherheit gebracht sein. Wenn dann die ganze Einrichtung versichert ist, trifft ein Bombenanschlag das Unternehmen nicht tödlich, das RZ ist nicht seine Achillesferse.

Um dahin zu gelangen, empfiehlt sich erfahrungsgemäß die Einrichtung einer Arbeitsgruppe hochrangiger Mitarbeiter, die mit Phantasie und guten Kenntnissen der Örtlichkeiten in Brainstorming-Sitzungen herauskommen müssen, an welchen Stellen die Computer und ihre Umgebung verwundbar sind. Werkssicherheit, Interne Revision Bauabteilung oder Hausverwaltung sowie RZ-Verantwortliche und der betriebliche Datenschutzbeauftragte gehören in diesen Kreis. Hat das Unternehmen einen Sicherheitsbeauftragten, so könnte er sonst die Werkssicherheit die Leitung und Federführung übernehmen. Fehlendes Expertenwissen gleichen die Betriebe mehr und mehr durch externe Sachverständige aus, die auch deshalb eine wichtige Rolle erfüllen können, weil sie Erfahrung mit Sicherheitsprojekten haben und zudem weder betriebsblind noch von internen Rangeleien und Kompetenzstreitigkeiten gehemmt sind.

Die Arbeit einer solchen Gruppe kann in relativ kurzer Zeit einen Maßnahmenkatalog erarbeiten, der genau auf die Bedürfnisse des zu schützenden RZ paßt. Je nach der Exponiertheit der Computereinrichtungen, je nach den örtlichen Verhältnissen werden die Kosten unterschiedlich ausfallen. Patentrezepte sind hier nicht verfügbar. Stets ist deshalb die Frage zu stellen, ob ein Angriff von hier oder dort realistisch ist, ob überhaupt das Unternehmen als gefährdet eingestuft werden muß. Letzteres ist leider im Hinblick auf die Terroristen zu bejahen. Ihnen geht es nicht darum, ein bestimmtes Unternehmen zu schädigen. Computer sind für sie sowieso Herrschaftsinstrumente einer spätkapitalistischen, verdarbten Gesellschaft und deshalb per se vom Teufel. Die Auswahl der Opfer erfolgt deshalb vermutlich nach keinem anderen Kriterium als dem des Wegs des geringsten Widerstands. Ihn zu erhöhen, das Bombenattentat zum Risiko für Bombenleger zu machen, das ist Ziel interner Sicherheitsmaßnahmen.

Peter Stürmann

Sicherheitsberater, Bonn

Bomben- und Brandanschläge sind, wenn auch nicht schön, so doch spektakulär. Presse und Fernsehen berichten je nach Schaden mehr oder weniger umfangreich, so daß ein Ziel des Täters regelmäßig erreicht wird - Publicity.

Je nach Erfolg des Angriffs wird ein Bekennerbrief nachgeschoben, der politische Motive und Ziele beschreibt. Auch hier wird ein Teil veröffentlicht.

Allen Kassandrarufen zum Trotz konsumieren viele Unternehmen lediglich die Schlagzeilen, ohne sich bewußt zu werden, daß sie als nächstes Opfer dastehen können. Vogel-Strauß-Politik ist "in". Wenn zehn Jahre nichts passierte, muß die Wahrscheinlichkeitsrechnung als Entschuldigung für Versäumnisse herhalten. Dabei sind grundsätzliche Schukvorkehrungen sogar ohne hohen finanziellen Aufwand realisierbar.

Kardinalfehler bei Rechenzentren werden nach wie vor bei der Standortwahl gemacht. Standortfehler nicht bezogen auf die Plazierung des Bauwerkes selbst, denn hier bestehen oft Sachzwänge, sondern innerhalb des Gebäudes. Auch bei bestehenden Gebäuden existieren Möglichkeiten zum Raumtausch. Die exhibitionistischen Zeiten, in denen Computer ins "Schaufenster" der Außenwand gestellt wurden, sollten längst vorbei sein. Die zurückliegenden Bombenanschläge verdeutlichen einmal mehr, was einem schon der gesunde Menschenverstand sagt: Glas ist schwächer als Mauerwerk oder Beton. Regelmäßig gehen Fensterscheiben zu Bruch. Geschoßartig können dabei Glassplitter durch das Rechenzentrum fliegen und anwesende Personen wie auch Geräte gefährden.

Besonders schutzbedürftige Einheiten (CPU, TP-Steuerung Massenspeicher) und Datensicherungsbestände müssen daher so weit wie möglich ins Gebäudeinnere verlegt werden. Die umliegenden Funktionen dienen somit als Puffer zur Außenwelt. Durch geschickte Raumverteilung lassen sich mehrere Schutzzonen ineinanderlegen. Ein Angreifer Bekommt eine Nuß mit mehreren Schalen zu knacken, die den Kern optimal sichert.

Eine Härtung der Schalen erfolgt auf einfachste und billigste Weise dadurch, daß so viele Öffnungen wie möglich, insbesondere der Außenwand, geschlossen werden. Da auch die im RZ tätigen Mitarbeiter gefährdet sind, lassen sich im Einvernehmen mit Betriebsrat und Gewerbeaufsicht Ausnahmeregelungen bezüglich der Dimensionierung von Glasflächen entsprechend der Arbeitsstättenverordnung realisieren. Erheblich teurer sind Fensterkonstruktionen mit beschußhemmender Verglasung. Ihre Widerstandskraft liegt dennoch unter der massiven Wand. Erstaunliche Erfolge zeigten bislang Splitterschutzfolien, die zur Verstärkung des Glasverbundes auch nachträglich angebracht werden können.

Da mechanische Sicherheitsmaßnahmen nicht ad infinitum getrieben werden können, müssen sie durch personell-organisatorische Maßnahmen ergänzt werden. Verstärkte Bewachung von Gefahrenzonen empfiehlt sich daher. Qualifizierte Mitarbeiter des Werkschutzes oder von Bewachungsunternehmen sollten möglichst mit Hund häufig und unregelmäßig gefährdete Objekte aufsuchen. Stöberhunde sind auch in der Lage, versteckt abgestellte Sprengsätze zu entdecken.

Was aber, wenn allen Vorbeugungsmaßnahmen zum Trotz ein Schadenfall eintritt? Wie soll ein Wiederanlauf von statten gehen? Vernünftige Sicherheit läßt sich nur mit Konzept erreichen. Zum Konzept gehört eine Schwachstellenanalyse. Nicht durch Schutzvorkehrungen zu beseitigende Schwachstellen müssen in eine Risikodefinition Eingang finden. Für diese verbleibenden Risiken muß eine Planung erstellt werden. Doch auch hier liegen bei vielen Unternehmen Versäumnisse vor. "Keine Zeit" ist die meistzitierte Entschuldigung für das Fehlen dieser entscheidenden Planung. Dabei braucht das Rad nicht mehr neu erfunden zu werden, Musterlösungen sind am Markt erhältlich. Von mobilen Back-up-Rechenzentren bis zu Wiederanlauflhandbüchern ist Vorsorge käuflich.