Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

31.05.1996 - 

Workgroup und Workflow/Konzepte für Groupware, Workflow und Dokumenten-Management fehlen noch

Sicherheitsnetze im virtuellen Büro sind noch unterentwickelt

Schätzungen aus dem Jahr 1993 besagen, daß in den USA und Europa zusammen jede Minute zirka zwei Millionen neue Dokumente generiert werden - das sind eine Trillion pro Jahr. Außerdem werden nur etwa zehn bis 15 Prozent der für eine Organisation bedeutsamen Informationsverarbeitungs- und Kommunikationsprozesse in Computersystemen abgewickelt. Der Rest hat mit Papier zu tun.

Groupware-Systeme und Workflow-Management adressieren genau diese Lücken. Sie drängen in die bisher computertechnisch nicht angegangenen Bereiche der betrieblichen DV.

Beide Phänomene zusammen umfassen einen in seinen qualitativen Anforderungen erst allmählich Konturen gewinnenden Bereich, das Sicherheits-Management. Wie sieht ein DV-gestütztes Sicherheitssystem im Bits-and-Bytes-Office aus, das die Sicherheitspraxis und die bewährten Konzepte des Papier-Alltags im Büro widerspiegelt?

Ein Problem mit mehreren Aspekten

Es sind für den elektronischen Workflow der im Aufbau befindlichen hochtechnisierten Büros Sicherheitsmaßnahmen zu finden, die denen genügen, die wir für den Informationsträger Papier derzeit akzeptieren. In der aktuellen und der zukünftigen virtuellen Welt des Bürobereichs gibt es eine Menge zu sichern - und das bei einem breitem Spektrum unterschiedlicher Sicherheitsanforderungen.

Bei dem als Sicherheits-Management bezeichneten Bereich geht es um ein Bündel zusammenhängender Themenkreise, die von der Essenz und vor allem auch von ihrer technischen Realisierung her recht unterschiedliche Aspekte im Informations-Management dieser Dokumentenflut im Büro beschreiben. Dazu gehören Sicherheit der Datenübertragung, Authentisierung, Zertifizierung, Vertrauensschutz im Rahmen üblicher Normen menschlichen Verhaltens, Zugriffskontrollen, Datensicherung im Transaktionsbereich wie etwa für Archivierung, Virenprophylaxe, Schutz vor Verlust aus Fahrlässigkeit, Schutz vor technischem Versagen und Schutz vor kriminellen Akten.

Da der Kern von Groupware-Systemen vernünftigerweise darauf ausgerichtet ist, Menschen in ihren teambasierten Informationsverarbeitungs- und Kommunikationsprozessen zu unterstützen, müssen Sicherheitsfragen auch immer auf diese Systemsicht abgestellt sein - im Büro, im mobilen Einsatz oder bei der Telearbeit.

Ein wichtiger Aspekt liegt in der komplexen Schichtung von Datenbeständen und ihrer dezentralen Anlage in Client-Server-Architekturen. Das Sicherheits-Management muß differenzierte Technologiebausteine und begleitende Maßnahmebündel auf der ganzen Skala von Server-Systemen und der darin gehaltenen Datenbasen (primärer Zuständigkeitsbereich von Systemadministratoren) über Navigations-Browser und Verarbeitungsmasken bis hin zu den eigentlichen operativen Informationsbehältern "Dokumente", strukturiert in Abschnitte und Felder (primäre Erfahrungswelt der Nutzer und Anwender), umfassen.

Jeder Bereich für sich hat seine komplexen Eigenheiten. Es wird in jeder Organisation wünschenswert sein, je nach Verarbeitungszustand eines Vorgangs im Workflow bestimmte Informationsabschnitte zugreifbar zu machen und andere temporär zu verbergen.

Was heißt "zugreifbar" machen? Im virtuellen Büro können die Benutzer Dokumente am Bildschirm lesen, sie gegebenenfalls neu erstellen oder weiterverarbeiten (das berühmte Value-add). Ferner können sie diese in die Zwischenablage kopieren und zur Weiterverwertung in einem anderen Zusammenhang - zum Beispiel Ausschnitt als E-Mail weiterschicken oder sie ausdrucken, was derzeit vorherrschende Praxis ist.

In einem solchen Büro muß die Möglichkeit bestehen, alle diese Informationszugriffe, (Weiter-) Verarbeitungsmanipulationen oder Wiederverwendungen über Kopieren genau zu steuern. Demzufolge müssen sich über die Dokumentendaten entsprechend flexible Masken legen lassen, die für eine bestimmte Phase des Arbeitsflusses genau die dort relevanten Abschnitte zugreifbar machen. Alles andere muß verborgen bleiben.

Jeder Bearbeitungsschritt hat einen spezifischen Sicherheitsaspekt. Diese Dimension von Workflow-Prozessen - einschließlich ihrer Anforderungen an stufenspezifische Sicherheitsmechanismen - ist übrigens im Internet oder World Wide Web (WWW) überhaupt nicht definiert.

Die Sicherheitsebene der Verbergungskonzepte muß man von anderen Sicherheitsebenen genau unterscheiden. Bei Nutzung eines im Kern sicheren Features würde entweder die betreffende Dokumentensektion vom Server gar nicht an den PC-Client gesendet, oder sie wäre chiffriert. Im letzteren Fall hat der Benutzer auf den zu schützenden Dokumentenabschnitt nur Zugriff, wenn er für die Nutzung des passenden Dechiffrierschlüssels eine Legitimation besitzt.

Die in naher Zukunft wichtigsten Sicherheitsmechanismen für Groupware-Systeme kommen aus dem Verschlüsselungsbereich. Hier ist als aktueller Industriestandard die mit zwei Schlüsseln arbeitende RSA-Kryptologie zu nennen. Bei Lotus Notes zum Beispiel wird von dieser Chiffriertechnologie intensiv Gebrauch gemacht.

Eine weitere wichtige technologische Sicherheitsebene liegt im Transaktions-Monitoring der vielfältigen Informationszugriffs- und Kommunikationsprozesse. Sicherheitsingenieure müssen hier noch viele Erfahrungen sammeln, da potentiell aufklärungsrelevante Log-Informationen dezentral gewonnen und gehalten werden.

Aufzeichnungen finden sich in so unterschiedlichen Logbüchern wie chronologischen Zertifizierungsaufzeichnungen des Servers, benutzerspezifischen Reports, dateibezogenen Aufzeichnungen über Lese- oder Schreibprozesse, Aufzeichnungen des Massage Transfer Agent über Mailing-Aktivitäten, Reports über Nutzung des Kommunikationsports sowie über Server-Threads und anderes mehr.

Ganz neue Anforderungen an das Verständnis von Sicherheitsfragen stellen Replikationsarchitekturen bei Groupware. Replikation eröffnet einerseits enorme Möglichkeiten einer kostengünstigen, flexiblen, selektiven und hochaktuellen Datensicherung im Büroalltag. Andererseits erfordert sie neue Varianten bei der Zugriffsberechtigung auf Informationen beziehungsweise Dokumente.

Ein Mitarbeiter mag zum Beispiel berechtigt sein, alle 2000 Dokumente der Kundenkorrespondenz mit bestimmten Großkunden von seinem Arbeitsplatz aus zu lesen (und prinzipiell auch auszudrucken). Wenn er (und viele andere vielleicht auch) die Zugriffsrechte nutzt, um alle 2000 Dokumente auf ein Notebook zu kopieren und im mobilen Einsatz mit sich herumzutragen, mögen sich dem Sicherheitsverantwortlichen mit Recht die Haare sträuben.

Ganzheitlicher Ansatz wird zu wenig beachtet

Ein bisher in Theorie und Praxis unterentwickelter Aspekt ist die ganzheitliche Modellierung eines Sicherheitssystems. Gemeint ist dabei ein Sicherheitssystem, dessen alltägliche Funktionsweise auch nur annähernd den Subtilitäten der in Privatwirtschaft und Behörden üblichen Sicherheits- und Schutzmechanismen für organisationsinterne Informationsverarbeitung und Kommunikation unter Einbeziehung der Außenwelt nahekommt.

In der derzeitigen Administrationswelt von Organisationen herrscht über physische Zugangskontrollsysteme in einem komplexen sozialen Kontext als üblich erachtete Zusammenarbeitsnormen ein außerordentlich komplexes und subtiles Regelwerk zum Informations- und Kommunikationsschutz.

Wir stecken noch in den Kinderschuhen, wenn es darum geht, diese durch Erfahrung geprägte Sicherheitswelt mit den derzeitigen informationstechnischen Optionen als funktionsfähiges Gesamtsystem für elektronische Office-Systeme nachzubilden. Aber es wäre vollkommen verfehlt, anzunehmen, daß die virtuelle Welt hier prinzipiell weniger facettenreiche Optionen zuließe als die derzeitige papierbasierte. Manche subkulturellen und intensiv gepflegten Gruftbereiche des Internet beweisen das Gegenteil.

Verallgemeinert gesprochen, lauten wichtige Anforderungen an ein leistungsfähiges Sicherheitssystem im Kontext einer teamgetriebenen Dokumentenverarbeitung in Workflow- und Workgroup-Systemen also: Es muß ein gefährdetes und geschichtetes Netz, das aus vielfältigen Technologiekonzepten und organisatorischen Maßnahmen besteht und durch einen im virtuellen Büro funktionierenden Verhaltenskodex der Mitarbeiter ergänzt wird, eingerichtet werden. Dabei ist in statischer Sicht die Organisationsstruktur zu berücksichtigen.

US-Restriktionen gegen sicherere Systeme

Wir sind bisher noch nicht soweit, daß wir über umfassende Gesamtansätze verfügten. Die bisherigen Vorgehensweisen für Sicherheits-Management in diesem Zusammenhang sind eher als grob bis holzschnittartig einzustufen.

Für das notwendige Business Process Re-Engineering "real zu virtuell" führt ein Ansatz über den Versuch der Nachmodellierung einer perfekten Papierwelt für das Bits-and-Bytes-Office eher auf den richtigen Weg als ein Ausgangspunkt von den Eckstrukturen transaktionsgetriebener DV-Systeme.

Die Politik bringt weitere Dimensionen in den ohnehin schon komplexen Themenkreis des Sicherheits-Managements. Die US-Regierung hat RSA-Kryptologie, den weltweiten Quasistandard für professionelle Chiffriermethodik bei kommerziellen Daten, in die höchste Sicherheitsstufe mit den sich daraus ergebenden Exportrestriktionen eingestuft.

Trotz jahrelangen Sturmlaufens der Netzsurfer und trotz intensiver und differenzierter Diskussion in Wissenschaft, Politik und betroffener Industrie ließ sich diese Einstellung der US-Regierung bisher nicht korrigieren. Es bleibt dabei, daß derzeit in aus den USA exportierten IT-Produkten für die Verschlüsselung von Massendatenströmen maximal ein 40 Bit langer Chiffrierschlüssel zugelassen wird. Die von dieser Exportlimitierung ausgehende Restriktion läßt sich nur als äußerst wirksame Technologiebremse im Hinblick auf Massennutzung von Kryptologiemethodik einstufen.

Nicht zuletzt ist die Signalwirkung entscheidend: Im Internet ist wegen der Exportlimitierung der US-Regierung gleichfalls nur 40-Bit-Codierung möglich, die mit Recht als unsicher eingestuft wird. In der Öffentlichkeit bleibt vor allem plakative Fehlakzentuierung übrig: Sicherheitskonzepte sind lausig und in technologischer Sicht prinzipiell unzureichend.

Kurz & bündig

Mit Workflow- und Workgroup-Systemen ist es nicht mehr nötig, Papier zu bewegen oder in Büros zusammenzusitzen. Gegenüber bisherigen Arbeitsformen werden Büros dadurch nach einem aktuellen Modewort "virtuell". Doch Sicherheitsexperten sträuben sich zu Recht die Haare. Die Anforderungen an die Sicherheit gehen in verteilten Client-Server-Umgebungen weit über das Funktionieren der DV-Systeme oder die Regelung der Zugangsberechtigungen hinaus. Denn je nach Arbeitsschritt werden die über die lokalen und weiten Netze geschickten Dokumente unterschiedlich sensible Informationen in sich bergen, die teilweise auch den Mitarbeitern verborgen bleiben müssen: Vieles sollen sie nicht verändern, manches nicht einmal sehen können.

*Professor Dr. Ludwig Nastansky ist am Workgroup Computing Cempetence Center der Universität Paderborn tätig.