• Keine Ergebnisse gefunden

der Sicherheitsarchitektur f¨ ur medizinische Forschungsnetze

3.3. Organisatorische Aspekte von Sicherheitsrichtlinien

3.3.2. Personale Aspekte f¨ ur den Betrieb von Forschungsnetzen

Personalwesen ist eines der empfindlichsten Bereiche einer jeden Organisation. Der Personal-managementprozess umfasst Personalbedarfsplanung, Personalbeschaffung, -einarbeitung, -betreuung und -freistellung (vgl. [bsi11d, M 3]). Im Folgenden werden die sicherheits-kritischen Aspekte des Personalwesens vorgestellt. In diesem Zusammenhang wird die Beschaffung des qualifizierten Personals, dessen Integration und Motivation sowie die Fluktuationskontrolle thematisiert.

3.3.2.1. Einstellungspolitik

Der Einstellung von Personal steht eine Planungs- und Akquisitionsphase zuvor. Die Planungsphase soll in diesem Zusammenhang nicht n¨aher erl¨autert werden.14 Nach der Genehmigung von Stellen folgt eine Akquisitionsphase. Diese erm¨oglicht die Erh¨ohung des Sicherheitsstandes eines Forschungsnetzes mit vertretbaren Investitionen. Die w¨ahrend der Personalbeschaffung zugelassenen Fehler k¨onnen sp¨ater nur mit einem hohen Aufwand behoben werden. So sollte man z. B. w¨ahrend der Personalbeschaffung bestrebt sein, Konflikte zu vermeiden, die durch verwandtschaftliche Beziehungen zwischen den Neuein-stellungen und dem Mitarbeiterstamm entstehen k¨onnen. Die Qualit¨at des Personals und seine Loyalit¨at dem Arbeitgeber gegen¨uber ist maßgeblich f¨ur die H¨ohe und das Ausmaß der Angriffe auf eine Organisation. Auch weitere Faktoren wie Mitarbeiterzufriedenheit haben Auswirkungen auf die Sicherheitssituation. Ein Beispiel daf¨ur ist das oft verschwiegene Thema

”Insiderangriff“.

Viele Unternehmen versuchen Diskussionen ¨uber die Insiderangriffe zu umgehen, in-dem sie einseitig ihre internen Kontrollen und die Strafenkataloge versch¨arfen. Doch die Durchf¨uhrung von ¨ubertriebenen Kontrollmaßnahmen ist i. d. R. kostspielig und liefert des ¨Ofteren nicht w¨unschenswerte Ergebnisse. So senken die ¨ubertriebene Kontrolle und die st¨andigen Androhungen von personellen Konsequenzen die Arbeitsmoral und Produk-tivit¨at der Belegschaft und erreichen somit den gegenseitigen Effekt. Beweise hierf¨ur sind allgegenw¨artig. So wurden – trotz den erw¨ahnten Maßnahmen – der im Jahr 2004 von KPMG durchgef¨uhrten Betrugsstudie zufolge fast 80 Prozent der Betrugsf¨alle von Insidern durchgef¨uhrt (vgl. [kpm04]). Dabei k¨onnen die Insiderangriffe durch eine vern¨unftige Einstellungs- und eine arbeitnehmerfreundliche Besch¨aftigungspolitik reduziert werden.

In der heutigen Arbeitswelt wachsen permanent die Anzahl von befristeten Arbeitsver-h¨altnissen sowie die Abh¨angigkeit von zeitlich begrenzten Managementressourcen. Diese beiden Faktoren erh¨ohen das Risiko eines Insiderangriffs. F¨ur das Forschungsnetz ist aus diesem Grunde ein arbeitnehmerfreundliches Verhalten empfehlenswert, das sich u. a. in l¨angerfristigen Arbeitsverh¨altnissen ausdr¨ucken sollte. Diese Forderung ist im akademischen Bereich nicht leicht zu erf¨ullen, denn die meisten Einstellungen sind an die befristeten

14Die Einflussm¨oglichkeiten eines Forschungsnetzes auf die Personal(bedarfs)planung sind i. d. R. einge-schr¨ankt und h¨angen oft von der H¨ohe der F¨ordermittel ab.

Forschungsprojekte gebunden, und die Verg¨utungen liegen oft unter den Verg¨utungen der

”freien Wirtschaft“ (vgl. [WB09]).15 Aus diesem Grund gilt es, bereits bei der Einstellung die Bewerber auf ihre Eignung und die zu erwartende Loyalit¨at besonders aufmerksam zu pr¨ufen. Im Rahmen des Auswahlverfahrens kann das Risikopotenzial von Bewerbern anhand von objektiven Kriterien gemessen werden. Dazu geh¨ort beispielsweise das Einholen von Ausk¨unften ¨uber die Verm¨ogensverh¨altnisse der einzustellenden Kandidaten.16 Bei Neueinstellungen kann das polizeiliche F¨uhrungszeugnis des Bewerbers angefordert und dessen Vergangenheit auf einschl¨agige Vorstrafen untersucht werden. Dies kann aufgrund der zu erbringenden Arbeitsleistung17von Bedeutung und zul¨assig sein. Als empfehlenswert erweist sich außerdem das Einholen von Referenzen beim ehemaligen Arbeitgeber (vgl.

[bsi11d, M 3.31-M 3.33]).

3.3.2.2. Funktionstrennung

Bei der Erstellung von T¨atigkeitsbeschreibungen und Zuweisung von Verantwortlichkeits-bereichen an die Forschungsnetzmitarbeiter ist das Prinzip der Funktionstrennung zu beachten. Dieses Prinzip stellt sicher, dass eine Person keine sich gegenseitig ausschließen-den Funktionen ausf¨uhren kann. So darf z. B. ein Mitarbeiter nicht seine eigene T¨atigkeit oder die T¨atigkeit seines Vorgesetzten im Rahmen einer Revision kontrollieren. Genau-so wenig ist es sinnvoll, ausschließlich Entwickler f¨ur die Pr¨ufung des von ihnen selbst erstellten Produktes einzusetzen. Grunds¨atzlich empfiehlt sich eine generelle Trennung der Bereiche Entwicklung, Test, Produktion und Auditing. Sollte ein Mitarbeiter in mehr als einem dieser Bereiche am gleichen Produkt oder Dienst eingesetzt werden, muss dies begr¨undet werden (vgl. [bsi11d, M 2.5]).

3.3.2.3. Personalentwicklung

Viele Angriffe aus dem Inneren einer Organisation sind nicht beabsichtigt, sondern erfolgen aufgrund der fehlenden Kenntnisse bzw. des fehlenden Sicherheitsbewusstseins. Es ist aus diesem Grund nicht nur notwendig, das Bewusstsein f¨ur sicherheitskritische Situationen bei den Forschungsnetzmitarbeitern zu wecken, sondern es gilt, die Mitarbeiter zu einem verantwortungsvollen Handeln zu bewegen. F¨ur diesen Zweck eignen sich Schulungen, die folgende Themenbereiche behandeln (vgl. [bsi11d, M 3], [Zie06]):

15Selbstverst¨andlich gibt es auch diverse Ausnahmen zu dieser Regel. So ist z. B. die feste Anstellung des Administrationspersonals ¨ublich. Die Kombination einer markt¨ublichen Verg¨utung mit einer hohen Arbeitsplatzsicherheit resultiert i. d. R. in einem loyalen Arbeitnehmerverh¨altnis.

16Dies ist zul¨assig, da in diesem Fall ein berechtigtes Informationsinteresse des Forschungsnetzes aufgrund der Eigenart und des besonderen Verstrauensbed¨urfnisses der zu besetzenden Stelle besteht.

17Zum Beispiel vertrauliche Behandlung von Patienten- bzw. Probandendaten, an deren Ver¨offentlichung, Kauf, Reidentifizierung etc. mehrere Wirtschaftsorganisationen interessiert sein k¨onnten (s. a. Abschnitt 4.3.2

Bedrohungsorientierte Analyse“).

• Forschungsnetzmitarbeiter sind ¨uber die Gr¨unde der Sicherheitsmaßnahmen aufzu-kl¨aren. Der Mitarbeiter muss den Zweck von Sicherheits¨uberpr¨ufungen verstehen, die rechtlichen Rahmenbedingungen des Forschungsnetzbetriebs kennen, sicherheits-relevante Ver¨anderungen wahrnehmen und bewerten k¨onnen.

• Dem Mitarbeiter m¨ussen die Gefahren am Arbeitsplatz, die durch Unwissenheit oder Bequemlichkeit der Benutzer auftreten k¨onnen, bekannt sein. Der Mitarbeiter muss uber korrektes Verhalten w¨¨ ahrend der Arbeit bzw. beim Verlassen des Arbeitsplatzes aufgekl¨art werden. Er muss die von den Besuchern ausgehenden Gefahren einsch¨atzen und die h¨aufigsten Anzeichen f¨ur Hard- oder Softwaremanipulationen erkennen lernen. Beim Verlassen seines Arbeitsbereichs muss er das Prinzip des aufger¨aumten Arbeitsplatzes beachten. Ein unbefugter Dritter darf bei Abwesenheit des Mitarbeiters nicht auf die Datentr¨ager, Unterlagen oder gar aktive Systemanmeldungen zugreifen k¨onnen.

• Der Mitarbeiter sollte die Spionagegefahren erkennen k¨onnen. Er muss die Risikosi-tuationen bemerken, diese vermeiden und ggf. auf Spionageversuche korrekt reagieren k¨onnen.

• Dem Mitarbeiter muss ein richtiger Umgang mit Internetinhalten vermittelt werden.

Der Anwender muss die Gefahrenpotenziale einsch¨atzen k¨onnen und wissen, welche Auswirkungen ein Malware-Befall auf ein System haben kann.18

• Zerst¨orung und Diebstahl des Forschungsnetzeigentums k¨onnen mehrere Ursachen haben und zur Verletzung der Integrit¨at oder Vertraulichkeit von Patientendaten f¨uhren. Forschungsnetzmitarbeiter m¨ussen ¨uber diese Gefahren aufgekl¨art werden und potenzielle Risikosituationen erkennen und vermeiden k¨onnen.

• Ein sorgf¨altiger Umgang mit Arbeitsmitteln reduziert die Wahrscheinlichkeit f¨ur den Datenverlust bzw. Datendiebstahl. Forschungsnetzmitarbeiter m¨ussen lernen, wie geeignete Datentr¨ager ausgew¨ahlt werden und welche Vorbeugemaßnahmen (Verschl¨usselung der Inhalte, sorgf¨altige Auswahl von Informationen etc.) den Schaden

des Datentr¨agerverlusts reduzieren k¨onnen.

3.3.2.4. Personalfreistellung

Die Trennung vom Personal ist ein weiterer kritischer Punkt im Personalmanagementpro-zess: Ein fest definierter ¨Ubergabeprozess muss eingehalten werden, um die Weitergabe des Know-hows sicherzustellen und die Bekanntgabe von vertraulichen Daten zu vermeiden.

Eine rechtzeitige Deaktivierung von Benutzerzugriffsrechten, die ¨Ubergabe von Dateien, Datentr¨agern, Weiterleitung von E-Mails, R¨uckgabe von Ger¨aten etc. sind im Rahmen des Personalfreistellungsprozesses zu ber¨ucksichtigen (vgl. [bsi11d, M 3.6]).

18Diese Forderung ist jedoch angesichts der sich st¨andig ¨andernder Angriffsszenarien nur schwer zu erf¨ullen.