29.09.2012 Aufrufe

MEDIENSPIEGEL - Swiss Infosec AG

MEDIENSPIEGEL - Swiss Infosec AG

MEDIENSPIEGEL - Swiss Infosec AG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>MEDIENSPIEGEL</strong> Telefon +41 (0)41 984 12 12, infosec@infosec.ch


Inhaltsverzeic<br />

Inhaltsverzeichnis<br />

Inhaltsverzeic nis<br />

Netzwoche, Januar 2012, Militärische Erfahrung für Krisenmanagement ......................................... 3<br />

Basler Zeitung, Januar 2012, Kameraüberwachung gegen Datenklau ist Illusion ............................. 4<br />

ISACA-Newsletter, Dezember 2011, Social Engineering – Theorie und Praxis .................................. 6<br />

Sicherheit Sécurité Sicurezza, Mai 2010, Mentale Selbstverteidigung ........................................... 10<br />

Sicherheit Sécurité Sicurezza, Mai 2010, Cornel Furrer – Einbrecher auf Bestellung .................... 12<br />

Tages Anzeiger, April 2010, Einbrecher auf Abruf: Alles im Namen der Sicherheit ......................... 15<br />

Blick.ch, Februar 2010, Geht jetzt der grosse Datenklau los? ......................................................... 17<br />

Organisator, September 2009, Mögliche Stolpersteine für KMU beim Datenschutz ...................... 18<br />

InfoWeek.ch, März 2008, Business Continuity – mehr als nur Theorie ........................................... 20<br />

WOZ, Die Wochenzeitung, Februar 2008, Wir knackten sie alle .................................................... 22<br />

Neue Luzerner Zeitung, Juli 2007, Spione im Dienst der Sicherheit ............................................... 24<br />

Handelszeitung, Februar 2007, Der Mensch ist das grösste Sicherheitsrisiko ................................. 26<br />

PC-Online, September 2006, ISMS Tool Box ................................................................................. 27<br />

IT-Security, Mai 2006, Neue Herausforderungen ........................................................................... 28<br />

Computerworld, November 2005, IT-Krisen: vorbereitet sein ist alles ............................................ 33<br />

Computerworld, November 2005, Schwachstelle ist der Mensch .................................................. 34<br />

Handelszeitung, Oktober 2005, Späher in heikler Mission ............................................................. 35<br />

WindowsITPro, Oktober 2005, Tool für Sicherheitsbeauftragte ..................................................... 37<br />

Computerworld, August 2005, Blended Learning bringts .............................................................. 38<br />

Atel Inside, August 2005, Daten-Diebstahl im Hauptgebäude ....................................................... 39<br />

Computerworld, Juli 2005, Schwächstes Glied .............................................................................. 41<br />

Berner Zeitung, Juni 2005, Der Spion, der durch die Tabuzonen fremder Firmen spaziert............. 42<br />

Computerworld, 17/2005, Automatisierte IT-Sicherheit ................................................................ 44<br />

20minuten, April 2005, Plauderi sind gefährlich ............................................................................ 45<br />

Klink und Heim, 3/2004, IT-Sicherheit gerade im Gesundheitswesen systematisch anpacken ....... 46<br />

Netzguide E-Security, 2004, Zertifizierung als Sicherheitsstütze ..................................................... 48<br />

Digma, Dezember 2003, Richtige Planung von IT-Security Projekten ............................................ 50<br />

<strong>Swiss</strong>consultants.ch, 3/2003, Organisation der IT-Sicherheit systematisch anpacken .................... 53<br />

Klinik und Heim, 4/2003, Zwischen Hightech und Persönlichkeitsschutz ....................................... 55<br />

<strong>Swiss</strong>consultants.ch, 2/2003, Absichern statt abwarten ................................................................. 57<br />

Netzguide E-Security, 2002, Wie sicher ist Ihr E-Business? ............................................................. 60<br />

Handelszeitung, Januar 2002, Handlungsbedarf wird nicht erkannt .............................................. 63<br />

NZZ, September 2001, Die Dunkelziffer ist gross .......................................................................... 65<br />

CASH, September 2001, Keine Angst vor wilden Viren .................................................................. 68<br />

MQ Management und Qualität, September 2001, Kein Buch mit sieben Siegeln .......................... 70<br />

Beobachter, Juni 2001, Die Unternehmen haben Erklärungsbedarf ............................................... 74<br />

Sonntagszeitung, Februar 2001, Der Image-Schaden ist oft am schlimmsten ................................ 75<br />

K-Tip, März 2000, Konto-Knacken – ein Kinderspiel? ..................................................................... 76<br />

BLICK, März 2000, So geben Sie Hackern keine Chance ................................................................ 79


11.01.2012 15:10 | Update 11.01.2012 10:39 (Marcel Hegetschweiler)<br />

Militärische Erfahrung für Krisenmanagement<br />

Reinhard Obermüller neu bei <strong>Swiss</strong> <strong>Infosec</strong><br />

Der Jurist Reinhard Obermüller ist beim IT-Sicherheitspezialisten<br />

<strong>Swiss</strong> <strong>Infosec</strong> neu zuständig für Krisenprävention,<br />

Krisenmanagement, Business Continuity Planning und<br />

Objektsicherheit. Der ehemalige Berufssoldat besitze sowohl<br />

betriebswirtschaftliches Rüstzeug als auch Erfahrung in der<br />

Erwachsenenbildung.<br />

Der Jurist Reinhard Obermüller verstärkt das Beratungs- und<br />

Ausbildungsunternehmen für integrale Sicherheit <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> im<br />

Bereich Krisenmanagement und Business Continuity Planning.<br />

Wie es in der Pressemitteilung von <strong>Swiss</strong> <strong>Infosec</strong> heisst, ist der ehemalige<br />

Berufsoffizier, Truppenkommandant und Generalstabsoffizier ein<br />

Reinhard Obermüller<br />

ausgewiesener Spezialist im Bereich der Stabs- und Teamarbeit und der<br />

verstärkt <strong>Swiss</strong> <strong>Infosec</strong>. Entwicklung massgeschneiderter Krisenmanagementorganisationen, -<br />

prozesse und -infrastrukturen.<br />

Erfahrung im Krisenmanagement<br />

Reinhard Obermüller verfüge zudem über vertiefte Kenntnisse in den Bereichen Logistik,<br />

Kommunikation und Personalführung. Diese Kenntnisse und sein Interesse für die Risiko- und<br />

Bedrohungsanalyse im Nachrichtendienst würden ihn zum idealen Mann für den Job als Spezialisten<br />

für Krisenprävention, Krisenmanagement, Business Continuity Planning und Objektsicherheit bei<br />

<strong>Swiss</strong> <strong>Infosec</strong> machen.<br />

people, humans, e-security, career<br />

http://www.netzwoche.ch/de-CH/News/2012/01/11/Reinhard-Obermueller-neu...<br />

21.02.2012<br />

Medienspiegel www.infosec.ch 3 von 79


Kameraüberwachung gegen Datenklau ist Illusion<br />

Von Angela Barandun. Aktualisiert am 07.01.2012 23 Kommentare<br />

Der Dieb der Kontoauszüge des SNB-Präsidenten hat einen Bildschirm fotografiert. Hildebrand<br />

selber sagte, man könnte mit Videoüberwachung dagegen vorgehen. Ein Sicherheitsberater winkt<br />

ab.<br />

Ob sensible Bankdaten ein Büro wie dieses der CS Uetlihof verlassen, hängt in erster Linie von den Mitarbeitern ab. Foto: Keystone<br />

Bildstrecke<br />

Hildebrand nimmt Stellung<br />

Der Präsident der Nationalbank äussert sich zu<br />

den Vorwürfen gegen ihn.<br />

Bildstrecke<br />

WIRTSCHAFT<br />

Der Mörder ist immer der Gärtner. Und der Datendieb ist immer der<br />

Informatiker. Schon Heinrich Kieber, der 2001 bei der<br />

liechtensteinischen LGT Daten klaute, war Informatiker. Hervé Falciani<br />

arbeitete ebenfalls in der IT-Abteilung, als er 2008 die Daten der<br />

Privatbank HSBC in Genf stahl. Und auch im aktuellen Fall ist der Dieb<br />

ein IT-Angestellter.<br />

Neu ist bloss der Trick des 39-jährigen Thurgauers: Er soll mit Handy<br />

oder Kamera den Bildschirm mit den Kontobewegungen von Philipp<br />

Hildebrand fotografiert haben. Gemäss Hildebrand offenbar kein<br />

Einzelfall: «Es gibt Banken, die angefangen haben,<br />

Überwachungskameras zu installieren, die sozusagen permanent auf die<br />

Bildschirme gerichtet sind», sagte er am Donnerstag.<br />

«Ich kenne keine Bank, die so etwas macht»<br />

Medienspiegel www.infosec.ch 4 von 79


Die Chronologie der Affäre Hildebrand<br />

Der Fall Hildebrand: Wie es dazu kam – und<br />

welche Personen darin verwickelt sind.<br />

Dossiers<br />

Die Affäre Hildebrand<br />

Jeder ist ersetzbar<br />

«Da verkommt der Moralismus zu<br />

Heuchelei»<br />

«Die Stimmung ist bedrückt»<br />

Artikel zum Thema<br />

Widmer-Schlumpf: Rücktritt von Hildebrand<br />

wäre gravierend<br />

So unterscheiden sich die Regeln für<br />

Hildebrand und Draghi<br />

«Ich krebse nicht zurück»<br />

Hat Christoph Blocher gelogen?<br />

Valentin Landmann vertritt Lei<br />

«Man muss von einer Kampagne sprechen»<br />

Schwefel hängt in der Luft<br />

Sein Hang zur Provokation bringt Claudio<br />

Schmid in die Klemme<br />

Stichworte<br />

SNB<br />

Bank Sarasin<br />

Bankgeheimnis<br />

<strong>Swiss</strong>quoteExklusiver Trading-Partner<br />

SNB<br />

Bank Sarasin<br />

Das scheint allerdings die Ausnahme zu sein. Gegenüber dem TA<br />

äusserten sich mehrere Banken kritisch. Auch Sicherheitsexperte Cornel<br />

Furrer von <strong>Swiss</strong> <strong>Infosec</strong> hält das für «wenig sinnvoll»: «Ich kenne keine<br />

Bank, die so etwas macht.» Schliesslich könne man einen Bildschirm<br />

auch fotografieren, ohne dass eine Überwachungskamera das merke.<br />

Kommt hinzu: «Datenschutzrechtlich könnte eine solche Überwachung<br />

ebenfalls problematisch sein», so Furrer. Nicht einmal die<br />

Bank Sarasin, (BSAN 27.4 -0.90%) bei der Hildebrands Daten gestohlen<br />

wurden, plant derzeit die Einführung von Überwachungskameras.<br />

Kein USB-Stick, kein E-Mail<br />

Standard bei den meisten Banken sind hingegen strikte<br />

Zugriffsbeschränkungen bei Kundendaten. Nur wer die Daten tatsächlich<br />

für seine tägliche Arbeit braucht, erhält entsprechende Rechte. Bei der<br />

Raiffeisen-Gruppe haben von insgesamt 700 Informatikern nur 50<br />

Zugriff auf Kundendaten. Bei vielen Banken sind die Möglichkeiten,<br />

solche Unterlagen aus dem System zu holen, zudem stark eingeschränkt.<br />

Computer haben keine CD-Laufwerke oder nur solche, die nicht<br />

schreiben können. USB-Steckplätze sind standardmässig gesperrt.<br />

Geschäftliche E-Mails werden überprüft, der Zugang zu privaten E-Mail-<br />

Adressen ist gesperrt. Wer wann was mit den Daten macht, wird<br />

aufgezeichnet. Drucken oder exportieren ist kaum möglich. Die ZKB<br />

versucht bereits bei der Rekrutierung ungeeignete Personen<br />

auszuschliessen – indem sie die «charakterliche Neigung» der Anwärter<br />

vor der Anstellung ergründet.<br />

Sicherheit kann Effizienz gefährden<br />

Laut Sicherheitsberater Furrer gibt es noch weitere Massnahmen, die für<br />

Banken durchaus sinnvoll wären: «Tatsächlich ist es aber so, dass diverse<br />

Banken aus ablauftechnischen Gründen solche Sicherheitsbarrieren<br />

scheuen.» Im Klartext: Sobald eine Massnahme die Effizienz behindert,<br />

fällt sie durch.<br />

Die grosse Ausnahme stellt die Postfinance dar: Ihre Angestellten können<br />

jederzeit CDs brennen und USB-Sticks anschliessen. Ohne jegliche<br />

Einschränkungen. Stattdessen setzt man auf den Anstand der<br />

Mitarbeiter. Denn: «Wer in krimineller Absicht Daten stehlen will, wird früher oder später einen Weg finden», so<br />

Sprecher Alex Josty. Tatsächlich: Der CS-Datendieb etwa hat sich die Daten von Hand notiert. (Tages-Anzeiger)<br />

Erstellt: 07.01.2012, 17:00 Uhr<br />

Medienspiegel www.infosec.ch 5 von 79


social engineering<br />

Die Angriffsform nutzt<br />

die Schwachstelle Mensch<br />

aus und erfordert<br />

anspruchsvolle Schutzmassnahmen<br />

seite 75<br />

Nr. 04 | Dezember 2011 | www.isaca.ch<br />

Newsletter<br />

CIsA<br />

Für das älteste der<br />

vier ISACA­Personenzertifikate<br />

muss eine vierstündigen<br />

Prüfung bestanden<br />

werden seite 79<br />

social engineering –<br />

theorie und Praxis<br />

«Guten Tag Frau Müller, hier ist Herr Meier von der IT. Wir haben gerade<br />

ein grosses Systemproblem und brauchen unbedingt Ihre Hilfe. Wie lautet Ihr<br />

Passwort?» Ein plumper, aber umso erfolgreicherer Trick, wenn es darum geht<br />

an vertrauliche Informationen mittels Social Engineering zu gelangen.<br />

Vo n R e t o C. Z b i n d e n<br />

Um ein Unternehmen über das Internet oder<br />

direkt anzugreifen und so vertrauliche Informationen<br />

zu erlangen, nutzen Social Engineers<br />

die Gutgläubigkeit, Bequemlichkeit, Höflichkeit<br />

oder sogar die Begeisterungsfähigkeit der<br />

Menschen aus. Aus diesem Grund ist es anspruchsvoll,<br />

gegen einen Angriff Schutzmassnahmen<br />

zu ergreifen, denn die Opfer merken<br />

oft gar nicht, dass sie hintergangen wurden<br />

oder sie weigern sich dies überhaupt zuzugeben.<br />

Die Motive eines Social Engineers, also<br />

einer Person, die versucht unbefugterweise<br />

Zugriff auf Computersysteme, Informationen<br />

oder andere Objekte zu erlangen, ähneln<br />

denen eines Hackers: Sie wollen an Geldmittel,<br />

Informationen oder IT-Ressourcen eines<br />

Unternehmens gelangen.<br />

Ein Social Engineer versucht Mitarbeitende<br />

zur Preisgabe von Informationen zu überreden,<br />

die es ihm erlauben, ohne angemessene<br />

Autorisierung IT-Systeme oder Systemressourcen<br />

zu nutzen oder sich entsprechend unbefugt<br />

Informationen zu beschaffen. Ein solches<br />

Vorgehen wird üblicherweise als Trickbetrug<br />

bezeichnet.<br />

Art. 146 StGB Absatz 1 hierzu lautet wie folgt:<br />

«Wer in der Absicht, sich oder einen andern<br />

unrechtmässig zu bereichern, jemanden durch<br />

Vorspiegelung oder Unterdrückung von Tatsachen<br />

arglistig irreführt oder ihn in einem Irrtum<br />

arglistig bestärkt und so den Irrenden zu<br />

einem Verhalten bestimmt, wodurch dieser<br />

sich selbst oder einen andern am Vermögen<br />

schädigt…». Geschieht der Social Engineering-<br />

Angriff jedoch bezüglich einer Datenverarbeitungsanlage,<br />

kommt Art. 147 StGB Absatz 1<br />

zum Tragen: «Wer in der Absicht, sich oder<br />

einen andern unrechtmässig zu bereichern,<br />

durch unrichtige, unvollständige oder unbefugte<br />

Verwendung von Daten oder in ver-<br />

IsACA-training<br />

Aktuelle Aus­ und<br />

Weiterbildungsmöglichkeiten<br />

für<br />

Mitglieder und<br />

Nicht­Mitglieder seite 79<br />

gleichbarer Weise auf einen elektronischen<br />

oder vergleichbaren Datenverarbeitungs- oder<br />

Datenübermittlungsvorgang einwirkt und dadurch<br />

eine Vermögensverschiebung zum Schaden<br />

eines andern herbeiführt oder eine Vermögensverschiebung<br />

unmittelbar darnach<br />

verdeckt…». Beide Artikel sehen eine Geldstrafe<br />

oder eine Freiheitsstrafe von bis zu fünf<br />

Jahren vor.<br />

Viele Unternehmen sind ungeachtet ihrer<br />

Grösse der Ansicht, dass Social Engineering-<br />

Angriffe nur ein Problem für die «Anderen»<br />

darstellt, da sich ein Angriff nur dort lohnen<br />

würde. Dies mag in der Vergangenheit so gewesen<br />

sein. Der Anstieg der Internetkriminalität<br />

zeigt jedoch, dass es Angreifer nun auf alle<br />

Nutzer von Informatik- und Kommunikationstechnologien<br />

abgesehen haben, vom Grosskonzern<br />

bis zum Einzelbenutzer. Viele Kriminelle<br />

bestehlen Unternehmen direkt, indem<br />

Medienspiegel www.infosec.ch 6 von 79<br />

ISACA News Nr. 04 | Dezember 2011<br />

75


sie Finanzmittel und Ressourcen umleiten.<br />

Andere verwenden jedoch auch Unternehmen<br />

als Mittel zum Zweck für kriminelle Aktionen<br />

gegen andere. Auf diese Weise sind sie entsprechend<br />

auch für Behörden wesentlich<br />

schwerer zu fassen.<br />

Um Mitarbeitende und Unternehmen vor<br />

Social Engineering-Angriffen zu schützen,<br />

muss man die Angriffsformen und -motive<br />

kennen und sich bewusst sein, was Angreifer<br />

im eigenen Unternehmen suchen könnten und<br />

abschätzen, welche Verluste dies für das Unternehmen<br />

bedeuten könnte. Mit diesem Wissen<br />

können vorhandene interne Regelungen<br />

um präventive Massnahmen und Regeln gegen<br />

Social Engineering-Angriffe ergänzt werden.<br />

Diese Massnahmen und die notwendigen flankierenden<br />

Ausbildungs- und Sensibilisierungsmassnahmen<br />

sollen dem Mitarbeitenden helfen,<br />

im Fall der Fälle richtig zu reagieren.<br />

Die Angriffsvektoren<br />

Im Allgemeinen versuchen Social Engineers,<br />

ihre Angriffe, abhängig von Motiv und Gelegenheit,<br />

über alle Kanäle auszuführen, die aus<br />

und in das Unternehmen führen, dazu gehören<br />

typischerweise:<br />

‣ Online via E-Mails<br />

‣ Telefon<br />

‣ Abfallentsorgung<br />

‣ Persönliche Kontakte<br />

‣ Reverse Social Engineering<br />

Es reicht jedoch nicht aus, nur diese Angriffspunkte<br />

zu (er)kennen, man muss sich auch<br />

entsprechend bewusst sein, auf was es die<br />

Angreifer abgesehen haben könnten. Deren<br />

Motive beruhen auf dem Streben nach Dingen,<br />

die uns alle antreiben: Geld, sozialer Aufstieg<br />

oder Selbstwertgefühl. Sie wollen Geld oder<br />

Ressourcen, sie wollen Anerkennung in der<br />

Gesellschaft oder unter ihresgleichen, und sie<br />

möchten stolz auf sich selbst sein. So versuchen<br />

Social Engineers, diese Ziele illegal durch<br />

Diebstahl oder Eindringen in Systeme zu erreichen.<br />

Angriffe jeder Art sind für ein Unternehmen<br />

kostspielig, sei es wegen entgangener<br />

Umsätze, entwendeter Ressourcen, veruntreuter<br />

Informationen, eingeschränkter Verfügbarkeit<br />

oder beschädigter Reputation. Im Hinblick<br />

auf die Abwehr und zur Identifikation des Nutzens<br />

entsprechender Härtungsmassnahmen<br />

wird selbstverständlich auch hier empfohlen<br />

das Instrument der Risikoanalyse unter Berücksichtigung<br />

der Wahrscheinlichkeit und des<br />

76<br />

dadurch verursachten immateriellen und materiellen<br />

Schadens einzusetzen.<br />

E-Mail und Internet<br />

Elektronische Kommunikation erlaubt es Social<br />

Engineers, Mitarbeitenden aus der relativen<br />

Anonymität des Internets heraus (massenweise)<br />

zu kontaktieren. Social Engineers überreden<br />

einen Mitarbeitenden eines Unternehmens<br />

durch glaubhafte List zur Preisgabe von<br />

Informationen. Diese Informationen können<br />

das Ziel des Angriffes sein oder nur ein weiterer<br />

Schritt zur Erreichung des Zieles. Die erhaltenen<br />

Informationen können unter Umständen<br />

den sich anschliessenden Malware-Angriff<br />

unterstützen oder erst ermöglichen. Deswegen<br />

müssen die Mitarbeitenden regelmässig darin<br />

geschult werden, wie sich Social Engineering-<br />

Angriffe am besten erkennen und vermeiden<br />

lassen. «Seien Sie vorsichtig!».<br />

Viele Mitarbeitende erhalten Dutzende oder<br />

sogar Hunderte E-Mails pro Tag, sei es von<br />

Computern von Unternehmen oder Privaten.<br />

Diese Menge an E-Mails macht es heute unmöglich,<br />

jeder Nachricht die ihr gebührende<br />

Aufmerksamkeit zu schenken. Diese Tatsache<br />

kommt einem Social Engineer leider sehr entgegen.<br />

Es ist unrealistisch zu glauben, dass Mitarbeitende<br />

den Internetzugang des Unternehmens<br />

nur für geschäftliche Zwecke verwenden,<br />

auch wenn dies unter Umständen so<br />

vorgeschrieben wäre. Die meisten Angestellten<br />

surfen auch aus privaten Gründen im<br />

Web, um etwas zu kaufen oder eigene Recherchen<br />

durchzuführen. Durch privates Surfen<br />

können die Mitarbeitenden – und damit<br />

die Computersysteme des Unternehmens – in<br />

Kontakt mit Social Engineers kommen. Selbst<br />

wenn es diese Angreifer nicht auf ein spezi-<br />

ISACA-Newsletter<br />

fisches Unternehmen abgesehen haben,<br />

könnten sie dessen Mitarbeiter dazu missbrauchen,<br />

Zugriff auf dessen Unternehmensressourcen<br />

zu erlangen.<br />

In diesem Zusammenhang sind natürlich<br />

auch die Social Media-Plattformen zu erwähnen.<br />

Jeder Social Engineer, der etwas auf sich<br />

hält, wird versuchen, via die entsprechenden<br />

Websites Informationen zu gewinnen, die er<br />

für seine Angriffe benutzen kann. Man muss<br />

sich nur vor Augen führen, wie schnell beispielsweise<br />

unbekannte Menschen zu «Freunden»<br />

werden und auf der anderen Seite, wie<br />

unkritisch viele Benutzer solcher Sites private<br />

und/oder geschäftliche Informationen einem<br />

erstaunlich weiten Kreis zur Verfügung stellen.<br />

Das gezielte Suchen von Informationen, in<br />

diesem Zusammenhang bekannt als «Information<br />

Gathering», beispielsweise über ein<br />

Zielsystem oder eine Firma, wird oftmals unter<br />

der Verwendung von Internetsuchmaschinen<br />

gemacht. Hierbei werden natürlich auch Foren,<br />

Newsgroups oder Blogs durchsucht. Da die<br />

meisten Menschen viel zu sorglos mit ihren<br />

persönlichen Daten umgehen, ist es hier ein<br />

Leichtes, an detaillierte Informationen zu kommen.<br />

Da auch vermeintlich abgeschlossene<br />

Bereiche wie z.B. myspace.com und ähnliche<br />

durchsucht werden können, ist auch hier Vorsicht<br />

bei der Eingabe von persönlichen oder<br />

gar firmeninternen Daten geboten.<br />

Das Telefon<br />

Das Telefon stellt ein weiteres Angriffsmittel<br />

für Social Engineering-Angriffe dar. Es ist ein<br />

vertrautes Medium, doch es ist auch unpersönlich,<br />

da wegen der Distanz das Opfer den<br />

Angreifer nicht sehen kann. In grösseren Unternehmen<br />

kennen sich die Mitarbeitenden<br />

nicht persönlich oder es sind gar Geschäftsbereiche<br />

wie beispielsweise die IT ausgelagert.<br />

«Seien Sie auch am Telefon aufmerksam und<br />

hinterfragen Sie, welche Informationen der<br />

Anrufer von Ihnen wünscht.»<br />

Abfälle<br />

Das illegale Durchstöbern von Abfall ist ebenfalls<br />

ein viel versprechendes Betätigungsfeld<br />

für Angreifer. Papierabfälle in Container, die<br />

am Strassenrand stehen oder entsorgte Computer<br />

und deren Bestandteile können Informationen<br />

enthalten, die für Social Engineers von<br />

unmittelbarem Nutzen sind, beispielsweise<br />

weggeworfene Zettel mit Kontonummern und<br />

Benutzer-IDs oder Baupläne, die als Hintergrundinformationen<br />

dienen können, etwa Telefonlisten<br />

und Organisationsdiagramme.<br />

Diese Art von Informationen ist für einen Social<br />

Engineer von grösstem Wert, da sie ihn bei<br />

seinem Angriff glaubwürdiger erscheinen<br />

Medienspiegel www.infosec.ch 7 von 79<br />

ISACA News Nr. 04 | Dezember 2011


ISACA-Newsletter<br />

lässt. Wenn der Angreifer beispielsweise gut<br />

über das Personal in einer Unternehmensabteilung<br />

Bescheid weiss, wird er wahrscheinlich<br />

erfolgreicher vorgehen können. Die meisten<br />

Mitarbeitenden werden davon ausgehen,<br />

dass jemand, der so viel über das Unternehmen<br />

weiss, selbst ein erfahrener Mitarbeiter<br />

ist, da er dadurch automatisch eine natürliche<br />

Autorität ausstrahlt.<br />

Datenträger<br />

Noch nützlicher können elektronische Medien<br />

sein. Wenn in einem Unternehmen keine Regeln<br />

für die korrekte Entsorgung nicht mehr<br />

benötigter Datenträger vorhanden sind, lassen<br />

sich auf weggeworfenen Festplatten, CDs und<br />

DVDs die vielfältigsten Informationen finden<br />

und dies unter Umständen in sehr grossen<br />

Mengen. Die hohe Beständigkeit fester und<br />

wechselbarer Datenträger bedeutet, dass die<br />

für IT-Sicherheit zuständigen Personen Richtlinien<br />

für die Entsorgung von Speichermedien<br />

festlegen müssen, die das Löschen der Inhalte<br />

oder die Zerstörung dieser Medien regeln.<br />

Der Mensch selber<br />

Am einfachsten und billigsten kommt ein Angreifer<br />

an Informationen, indem er eine Person<br />

direkt danach fragt. Diese Methode mag<br />

primitiv und allzu offensichtlich erscheinen,<br />

doch sie ist seit Urzeiten die gängigste Art des<br />

Trickbetrugs. Social Engineers haben vor allem<br />

mit den folgenden vier Methoden Erfolg:<br />

‣ Einschüchterung: Hierzu gibt sich der Angreifer<br />

als Autoritätsperson aus, um ein<br />

Opfer dazu zu bringen, der Forderung nachzukommen.<br />

‣ Überredung: Die gängigsten Formen der<br />

Überredungskunst sind Schmeichelei und<br />

die Erwähnung der Namen bekannter Personen<br />

(Vorgesetzte, Direktor, etc.).<br />

‣ Einschmeichelung: Diese Methode ist meistens<br />

längerfristig angelegt: Ein untergeordneter<br />

oder gleichrangiger Kollege baut<br />

Schritt für Schritt ein Vertrauensverhältnis<br />

zum Opfer auf, um schliesslich auch Informationen<br />

von ihm zu bekommen.<br />

‣ Hilfe: Der Angreifer bietet dem Opfer Hilfe<br />

an. Um diese Hilfe nutzen zu können, muss<br />

das Opfer letztendlich persönliche Informationen<br />

preisgeben, die der Hacker dann<br />

missbraucht.<br />

Reverse Social Engineering<br />

Reverse Social Engineering (umgekehrtes Social<br />

Engineering) bezeichnet eine Situation, in<br />

der die Opfer selbst den Kontakt anbahnen<br />

und dem Angreifer die gewünschten Informationen<br />

anbieten. Eine solche Situation mag<br />

abwegig erscheinen, doch Autoritätspersonen<br />

– insbesondere Personen, die hohes fachliches<br />

oder soziales Ansehen geniessen – erhalten<br />

oftmals unverlangt wertvolle persönliche Informationen<br />

wie Benutzer-IDs und Kennwörter,<br />

da sie über jeden Verdacht erhaben zu sein<br />

scheinen. Beispielsweise würde kein Helpdesk-Supportmitarbeiter<br />

eine Benutzer-ID<br />

oder ein Kennwort von einem Hilfe suchenden<br />

Anrufer verlangen. Die Probleme werden ohne<br />

diese Angaben gelöst. Viele Benutzer, die IT-<br />

Probleme haben, geben aber in der Hoffnung,<br />

dadurch die Lösung des Problems beschleunigen<br />

zu können, von sich aus diese sicherheitsrelevanten<br />

Daten an. Der Social Engineer<br />

braucht also gar nicht erst danach zu fragen.<br />

Frage 1: Könnte man so in<br />

Ihr Unternehmen eindringen?<br />

Durch Mitlaufen in einer Mitarbeitergruppe,<br />

die das Gebäude betreten oder so tun als sei<br />

man mit Telefonieren beschäftigt, dann den<br />

Badge-geschützten Lift betreten und warten<br />

bis der Lift in eine andere Etage gerufen wird.<br />

Oder man könnte bei Ihnen beschäftigt, telefonierend<br />

an einem anderen Ein- oder Ausgang<br />

warten, bis jemand die Tür öffnet und diese<br />

dann für den unberechtigten Zutritt nutzen?<br />

Weitere Beispiele zu ähnlichen Szenarien<br />

gäbe es viele!<br />

Frage 2: Können Sie sicher sein,<br />

dass Ihre Mitarbeitenden die<br />

folgenden Punkte einhalten?<br />

Alle Mitarbeitenden und Besucher tragen den<br />

Badge immer gut sichtbar. Die Clear Desk Policy<br />

wird ausnahmslos eingehalten. Auf mobilen<br />

Geräten werden vertrauliche Informationen<br />

immer nur verschlüsselt<br />

gespeichert. USB-Sticks<br />

können nur sehr beschränkt<br />

an Ihre Computer<br />

angeschlossen werden.<br />

Vertrauliche Informationen<br />

werden richtig<br />

und sicher entsorgt, usw.<br />

Wenn Sie sich bei der<br />

Beantwortung der obigen<br />

Aussagen nicht sicher<br />

sein können, sollten Sie<br />

sich überlegen, Ihre getroffenenSicherheitsmassnahmen<br />

durch eine<br />

externe Fachstelle überprüfen<br />

zu lassen und<br />

deren Umsetzung zu auditieren.<br />

Bei der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> wird Social Engineering<br />

als eine Auditmethode nur im Auftrag<br />

eines Unternehmens durchgeführt und dies<br />

mit dem Ziel, die Infrastruktur und Mitarbeitenden<br />

des jeweiligen Unternehmens zu<br />

schützen.<br />

Jede Unternehmung hat ein elementares<br />

Interesse (Image, Konkurrenzvorsprung, Risk<br />

Management, Qualitätsmanagement) ihre Informationen,<br />

die nicht für die Öffentlichkeit<br />

bestimmt sind, vor unberechtigtem Zugriff zu<br />

schützen. Auf der anderen Seite wird entsprechend<br />

durch Gesetzesbestimmungen vorgegeben,<br />

dass bestimmte Informationen, insbesondere<br />

schützenswerte oder besonders schützenswerte<br />

Personendaten, einer speziellen<br />

Behandlung bedürfen.<br />

Das Management und alle verantwortliche<br />

Personen sind ausserdem gefordert, die an sie<br />

gestellten Anforderungen und Ziele bezüglich<br />

der Sicherheitssensibilisierung der Mitarbeitenden<br />

zu erfüllen – auch im Sinne einer Vorbildfunktion.<br />

Ein Social Engineering-Audit<br />

Diese Auditmethode ist die am besten geeignete<br />

Methode, um festzustellen, inwieweit die<br />

notwendigen, intern definierten oder beabsichtigten<br />

«weichen» mitarbeiterbezogenen<br />

Regeln in der Praxis effektiv wirken und beachtet<br />

werden. Oder in anderen Worten: Mittels<br />

eines Social Engineering-Audits erhält<br />

eine Organisation Steuerungsinformation zum<br />

aktuellen Niveau der Awareness und der Umsetzung<br />

fundamentaler Sicherheitsregeln. Ein<br />

hervorzuhebender Nebeneffekt ist, dass die<br />

involvierten Stellen bzw. Personen gleichzeitig<br />

und sehr effektiv sensibilisiert werden. Ein<br />

Social Engineering Audit lässt sich in unterschiedlichstem<br />

Umfang und Tiefe durchführen.<br />

Medienspiegel www.infosec.ch 8 von 79<br />

ISACA News Nr. 04 | Dezember 2011<br />

77


Phasen eines<br />

Social Engineering-Audits<br />

In einer ersten Phase werden die Anforderungen<br />

seitens der Organisation aufgenommen,<br />

die Vorgaben für die Abwicklung festgehalten<br />

sowie das Einsatzgebiet definiert und<br />

dokumentiert. In einem nächsten Schritt werden<br />

die Auditobjekte festgelegt, dabei wird<br />

unterschieden zwischen Auditobjekten in fachlicher<br />

und in geografisch-organisatorischer<br />

Hinsicht.<br />

Fachliche Auditobjekte und -bereiche können<br />

hierbei sein: Informations- und IT-Sicherheit<br />

allgemein, sprich technisch, organisatorisch,<br />

personell (beispielsweise Ausbildungsstand),<br />

rechtlich, physisch (Zutrittsschutz zu<br />

Rechenzentrum, Personalakten, Datenschutz).<br />

Oder spezifische Audits in Bezug auf einen<br />

Vorfall, ein aktuelles Problem, Benutzerfreundlichkeit,<br />

Umsetzungsgeschwindigkeit,<br />

Machbarkeit, Wirtschaftlichkeit, Akzeptanz von<br />

Vorgaben, etc.<br />

Im Rahmen eines Social Engineering-Audits<br />

können aber auch spezifische Punkte überprüft<br />

werden wie z.B.: Wo existieren ungeschützte<br />

Informationen, Netzverbindungen,<br />

Dokumente, Datenzugriffe, usw. Diese Auflistung<br />

ist nicht abschliessend und selbstverständlich<br />

den jeweiligen Erfordernissen des<br />

Unternehmens anzupassen.<br />

In geografisch-organisatorischer und zeitlicher<br />

Hinsicht können mit einem Social Engineering-Audit<br />

unter anderem folgende Punkte<br />

überprüft werden: Unterschied von Geschäftsbereichen<br />

in nationaler und internationaler<br />

Hinsicht, bestimmte Tochtergesellschaften oder<br />

Organisationseinheiten. In diesem Zusammenhang<br />

kann auch flächendeckend auditiert werden<br />

oder man konzentriert sich im Rahmen<br />

des konkreten Auftrages auf Stichproben bzw.<br />

Teilgebiete oder das Audit wird während oder<br />

ausserhalb der Bürozeiten durchgeführt oder<br />

nur an bestimmten Arbeitstagen.<br />

Vorgehensweise<br />

In Phase II werden spezifische Informationen,<br />

je nachdem, ob der Auftraggeber einen Black,<br />

78<br />

DER AUToR<br />

Reto C. Zbinden,<br />

Rechtsanwalt, CEo<br />

<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong><br />

Centralstrasse 8A<br />

6210 Sursee<br />

+41 (0)41 984 12 12<br />

infosec@infosec.ch<br />

White oder Grey Box-Ansatz gewählt hat, betreffend<br />

des Social Engineering-Audits zwischen<br />

der Auftraggeberin und dem Auditor<br />

ausgetauscht und dokumentiert. Folgende Angriffsformen<br />

lassen sich kombinieren: Information<br />

Gathering (u.a. telefonisch, persönliche<br />

Gespräche vor Ort); Begehung, Zutritt<br />

und Aufenthalt im Gebäude; Phishing und<br />

Ethical Hacking (WLAN); Ausnutzung situativer<br />

Gelegenheiten; Einschleichen, Lügen, Erschleichen,<br />

Täuschen, Entwenden, usw. sowie der<br />

Einsatz von Keyloggern, Kameras, Tonbändern,<br />

Kopierern, usw.<br />

In diesem Zusammenhang ist es wichtig<br />

darauf hinzuweisen, dass sämtliche Aktionen<br />

vorgängig seitens der Auftraggeberin im Detail<br />

bewilligt werden.<br />

Das Social Engineering-Audit<br />

In Phase III wird aufgrund der in Phase I abgesprochenen<br />

Vorgehensweise der aktuelle<br />

Stand festgehalten und das Sicherheitsverhalten<br />

im Unternehmen getestet. Solche Audits<br />

werden nur unter der Voraussetzung durchgeführt,<br />

dass sich ein Ansprechpartner des Auftraggebers<br />

vor Ort befindet, der kontaktiert<br />

werden kann, sollte eine Deeskalation erforderlich<br />

sein.<br />

Vereinfacht kann man zwischen den folgenden<br />

Typen von Social Engineering-Audits<br />

unterscheiden:<br />

Standard<br />

Beim Standard Social Engineering-Audit wird<br />

mit Hilfe technischer Kommunikationsmittel<br />

(wie Telefon, E-Mail) versucht, vom Angesprochenen<br />

Informationen zu erhalten, ohne dass<br />

diese weitergeleitet werden bzw. der Anfragende<br />

identifiziert wird. Unter diesen Umständen<br />

geben wir uns unter anderem als Systemadministrator,<br />

Sicherheitsbeauftragter, Helpdesk-Mitarbeiter<br />

oder Mitglied der<br />

Geschäftsleitung aus.<br />

Advanced<br />

Mit dem Advanced Social Engineering-Audit<br />

wird zusätzlich versucht, direkt auf die entsprechenden<br />

Zielpersonen respektive Zielobjekte<br />

zuzugehen, sei dies als Handwerker<br />

oder Mitglied einer Putzequipe, als neuer Mitarbeiter<br />

oder auch als Mitarbeiter der IT-Abteilung.<br />

Individual<br />

Das Individual Social Engineering-Audit ist ein<br />

mit dem jeweiligen Unternehmen individuell<br />

zusammengestelltes Vorgehen, unter Berücksichtigung<br />

spezieller Wünsche und Bedürfnisse.<br />

Jedoch ist in diesem Zusammenhang<br />

darauf hinzuweisen, dass hierbei keine Vorge-<br />

ZUSAMMEnFASSUng<br />

ISACA-Newsletter<br />

‣ Social Engineering ist eine Angriffsform, die<br />

die Schwachstelle Mensch ausnutzt<br />

‣ Social Engineering-Audits dienen der Überprüfung<br />

der Umsetzung und Einhaltung von Regeln<br />

und der Wirksamkeit von Aus- und Weiterbildungen.<br />

Ziel und Zweck eines Social Engineering-Audits<br />

‣ Beschaffung von Steuerungswissen über die<br />

firmenweite Verbreitung und Umsetzung von<br />

Sicherheitsmassnahmen<br />

‣ Sensibilisierung und Verhaltensüberprüfung<br />

aller Beteiligten<br />

‣ Begründung und Herleitung von Optimierungsmassnahmen<br />

‣ Mögliche Betriebsunterbrüche verhindern<br />

‣ Ihr Image und Vertrauen stärken<br />

‣ Ihre Konkurrenzfähigkeit und Wettbewerbsvorteile<br />

ausbauen<br />

Ein Social Engineering-Audit liefert Antworten<br />

unter anderem zu folgenden Fragen:<br />

‣ Wie stark ist unsere Sicherheitskette und wo<br />

sind ihre Schwachstellen?<br />

‣ Was muss passieren, damit wegen einer sicherheitsrelevanten<br />

Situation der Sicherheitsdienst<br />

alarmiert wird?<br />

‣ Wie verhalten sich die beteiligten Mitarbeitenden,<br />

wenn eine sicherheitsrelevante Situation<br />

erkannt wird und wie reagiert der Sicherheitsdienst?<br />

hensweise unterstützt wird, die gegen den<br />

Persönlichkeitsschutz verstossen könnte. Auch<br />

ist es hierbei unabdingbar, das Vorgehen im<br />

Detail zu besprechen, damit generell ein widerrechtliches<br />

Handeln ausgeschlossen werden<br />

kann. Aus diesem Grunde lassen wir uns<br />

vom Auftraggeber auch immer eine schriftliche<br />

Einverständniserklärung bezüglich der<br />

Vorgehensweise geben.<br />

Auswertung und Resultate<br />

Die während dem Audit gesammelten Daten<br />

werden ausgewertet und analysiert. Dabei<br />

darf das Vertrauensverhältnis zwischen Arbeitnehmer<br />

und Arbeitgeber nicht gestört werden.<br />

Deswegen wird auch grosser Wert darauf gelegt,<br />

dass in den Auswertungen alle Hinweise<br />

auf spezifische Personen neutralisiert werden,<br />

es sei denn, es fänden sich Hinweise auf illegale<br />

Tätigkeiten.<br />

Massnahmen und Konzepte<br />

Die Auditauswertung führt, basierend auf dem<br />

Analysebericht, zu einem Massnahmenkatalog<br />

mit Vorschlägen zur Korrektur der festgestellten<br />

Schwachstellen.<br />

Medienspiegel www.infosec.ch 9 von 79<br />

ISACA News Nr. 04 | Dezember 2011


Mentale Selbstverteidigung<br />

Der Erfolg von Social Engineering stützt sich zu einem grossen Teil auf das Faktum, dass Menschen in<br />

schwierigen oder unklaren Situationen vorhersagbare Wege einschlagen, um Entscheidungen zu treffen.<br />

Diese Sicherheitslücke lässt sich nur durch Training schliessen.<br />

Bettina Weßelmann<br />

Awareness-Massnahmen, von Posterkampagnen bis hin zu<br />

multimedialen Unterweisungen, sind heute in vielen Unternehmen<br />

bereits Teil der Strategie gegen Gefahren wie Industriespionage,<br />

Sabotage, Diebstahl oder Angriffe auf die Informationssicherheit.<br />

Gegen Social-Engineering-Attacken – die direkte<br />

Manipulation von Personen durch Vorgaukeln von Autorität, fachlicher<br />

Zuständigkeit, Sympathie, Zeitdruck oder anderer Momente,<br />

die Sicherheitsregeln ausser Kraft setzen können – helfen diese<br />

«klassischen » Anstrengungen zur Mitarbeitersensibilisierung allerdings<br />

nur zum Teil. Sie wirken so, als warne man ein Kind permanent<br />

vor den Risiken des Strassenverkehrs, gehe den Weg zur<br />

Schule aber nicht mit ihm ab.<br />

Zur Abwehr von Social Engineering muss das Einüben des richtigen<br />

Verhaltens in kritischen Situationen die Sensibilisierung ergänzen.<br />

Anhand der Mechanismen, die dem Erfolg eines Auftritts<br />

mit gespielter Autorität zugrunde liegen, lässt sich die Notwendigkeit<br />

dieses Trainings besonders leicht zeigen. Diese Form der<br />

Manipulation ist für Social Engineers ein Königsweg, um Daten zu<br />

ergaunern oder Zutritt zu verschlossenen Gebäudeteilen, technischen<br />

Installationen oder anderen Ressourcen zu erlangen. Um bestimmte<br />

Handlungen wie die Herausgabe eines Kennworts oder<br />

Zugangscodes erfolgreich einzufordern, reicht es oft schon, bei ei-<br />

nem Mitarbeiter den Eindruck zu erwecken, dass man sich in einer<br />

fremden Dienststelle an übergeordneter Position befindet oder in<br />

offizieller Mission eine Kontrollfunktion ausübt. Gibt der Angreifer<br />

vor, in einem besonderen Vertrauensverhältnis zu Vorgesetzten<br />

des Opfers zu stehen oder in deren Namen zu handeln, schaffen die<br />

so ausgenutzten Grauzonen der internen Hierarchie für den angegriffenen<br />

Mitarbeiter einen besonders komplexen Handlungsrahmen,<br />

in dem überall negative Konsequenzen drohen. Selbst die<br />

Überprüfung der vorgeblichen Stellung des Angreifers kann schon<br />

Ärger bedeuten.<br />

Schritt vom Wissen zum Verhalten<br />

�<br />

Er nutzt das Ungleichgewicht<br />

zwischen Angreifer<br />

und Verteidiger ...<br />

�<br />

Il se sert du déséquilibre<br />

entre l‘aggresseur et sa<br />

victime ...<br />

�<br />

Utilizza lo squilibrio fra<br />

aggressore e difensore ...<br />

«Awareness» ist in solchen Fällen bei Mitarbeitern häufig vorhanden.<br />

Sie erfassen direkte Manipulationsversuche intuitiv und fühlen<br />

sich verunsichert und unwohl. Oft wird ihnen auch der Konflikt<br />

mit Unternehmensrichtlinien bewusst. Was den Opfern aber meist<br />

nicht gelingt, ist der schwierige Schritt vom Verstehen und Wissen<br />

zum richtigen Verhalten. Hierauf zählt der Social Engineer. In<br />

den beschriebenen Fällen greifen seine Opfer unweigerlich zu sozialen<br />

und kognitiven Heuristiken: Hier sind es die über Jahrtausende<br />

hinweg immer wieder bestätigten Erfahrungen, dass ein «Ja»<br />

zur Autorität bei Unklarheit weiterhilft und dass es meist sinnvoll<br />

ist, den nächsterreichbaren Schritt einer Aufgabe sofort zu erledigen<br />

(«Sure-Gain-Heuristik»). Deshalb geben so viele Personen in<br />

den beschriebenen Situationen erst einmal nach und nehmen sich<br />

Medienspiegel www.infosec.ch 10 von 79


vor, sich um Sicherheitsimplikationen später zu kümmern. Social<br />

Engineers setzen ihre Opfer zusätzlich unter Zeitdruck, um ihnen<br />

die Alternativen zu nehmen.<br />

Heuristische Entscheidungswege sind, wie schon angedeutet, im<br />

Menschen evolutionär fest verdrahtet. Dies gilt auch für den Fall,<br />

dass Sympathie eine Entscheidung beeinflusst: Die Neigung, sich<br />

sympathischen Personen weiter zu öffnen als unsympathischen, ist<br />

eine menschheits-geschichtlich sinnvolle Sicherheitsstrategie, die<br />

es erleichtert, Verbündete zu finden. Auch die von Social Engineers<br />

leicht nutzbare Tendenz, sich in unklaren Situationen am Verhalten<br />

anderer zu orientieren («Ihre Kollegen haben da nie nachgefragt!»),<br />

beruht im Kern auf einer bewährten Strategie, in neuen<br />

Umgebungen oder undurchschaubaren Situationen angemessen zu<br />

handeln.<br />

Souverän gegen Manipulation<br />

Was gegen Social Engineering dennoch hilft, beschreibt die Psychologie<br />

mit dem Begriff «Empowerment» (Befähigung). Regelmässige<br />

«Übung» ist dabei die wichtigste Komponente, die zu souveränen<br />

Sicherheitsentscheidungen verhilft. Man muss sich überwinden,<br />

um einem verbindlich wirkenden Menschen, der Autorität<br />

ausstrahlt und diese auch noch untermauert, höflich etwas abzuschlagen,<br />

einen geschäftig wirkenden Fremden im Gang aufzuhalten<br />

oder jemanden in die Warteschleife zu schicken, wenn er oder<br />

sie freundlich klingt und verzweifelt erscheint. Die dann nötigen<br />

Formulierungen, die möglichen Verweise auf Regeln und der Umgang<br />

mit ungehaltenen Reaktionen müssen dem Mitarbeiter tatsächlich<br />

einmal über die Lippen kommen, Schritt für Schritt<br />

durchgespielt sein oder in die Tastatur fliessen, damit er die entsprechenden<br />

Situationen im Arbeitsalltag zum Beispiel am Empfang,<br />

am Telefon oder in der E-Mail-Kommunikation bewältigt.<br />

Methodisch sollte man den Mitarbeitern so weit wie möglich entgegenkommen<br />

– vom klassischen Rollenspiel bis hin zu persönlichem<br />

Coaching oder Einzelübungen für jede Person, die mit sensiblen<br />

Informationen umgeht und sich bei einem Training vor Kollegen<br />

unwohl fühlen würde. Für IT-affine Zielgruppen können<br />

auch Übungen im Rahmen einer Online-Simulation ein guter Weg<br />

sein. Zusätzlich zum Training muss den Mitarbeitern auch die<br />

Kompetenz übertragen werden, sicherheitsrelevante Entscheidungen<br />

zu treffen. Ihnen dürfen beispielsweise keine negativen Konsequenzen<br />

drohen, wenn ein zumindest temporäres «Nein» gegen-<br />

über einem unbekannten Abteilungsleiter aus Malaysia einmal zu<br />

einer Verzögerung führt.<br />

Vom Training zum Ausnahmefall<br />

Bei lohnenden Coups entwerfen Spione und Saboteure ausgefeilte,<br />

sehr individuelle Manipulationsszenarien, die durch das Training<br />

von Standardsituationen nicht abgedeckt werden. Auch beim Social<br />

Engineering kommt somit das Ungleichgewicht zwischen Angreifer<br />

und Verteidiger ins Spiel: Während sich das Opfer auf alle nur<br />

denkbaren Attacken einstellen muss und nicht weiss, wann und wie<br />

der nächste Schachzug des Gegenspielers erfolgt, kann sich der<br />

Aggressor auf seine Strategie konzentrieren. Zusätzlich zum Training<br />

ist deshalb die Definition eines Security-Notfall-Verfahrens<br />

sinnvoll – etwa die Einrichtung eines «direkten Drahtes» zu Sicherheits-<br />

und Datenschutzspezialisten, die auch für schwierige Situationen<br />

Lösungen kennen. Dies gilt dann auch für jene seltenen<br />

Fälle, in denen Sicherheitsregeln zur Abwehr von Schaden für eine<br />

Organisation oder einzelne Personen tatsächlich einmal ausser<br />

Kraft gesetzt werden müssen.<br />

Der Geist nimmt «Abkürzungen»<br />

�<br />

... und erschwindelt sich<br />

mühelos den Zugang<br />

zum Chefbüro.<br />

�<br />

... et s’approprie facile-<br />

ment l‘accès aux bureau<br />

du chef.<br />

�<br />

... e ottiene con inganno<br />

facilmente l’accesso<br />

all’uf!cio del direttore.<br />

Menschliche «Bauchentscheidungen» (Gerd Gigerenzer), die auf<br />

«heuristischem» Vorgehen beruhen, stützen sich auf Erfahrung<br />

und Intuition. Sie sind effizient, aber auch vorhersagbar. Manipulatoren<br />

versuchen deshalb gezielt, Personen in heuristische Denkmodi<br />

zu versetzen. Neben den sozialen Heuristiken «Sympathie»,<br />

«Akzeptanz von Autorität» und «Orientierung am Umfeld» sowie<br />

der kognitiven «Sure-Gain-Heuristik» nutzen die Social Engineers<br />

u.a. folgende Automatismen:<br />

� «Control Bias»: Wer etwas selbst kontrolliert, fühlt sich sicher.<br />

IT-Administratoren öffnen deshalb unerwartet oft E-Mails zweifelhafter<br />

Herkunft<br />

� «Reziprozität»: Wer Geschenke oder Hilfe erhält, fühlt sich zur<br />

Gegenleistung verpflichtet. Social Engineers geben ihren Opfern<br />

deshalb scheinbar uneigennützig Informationen oder lösen Probleme,<br />

die sie den Zielpersonen zuvor heimlich selbst bereitet haben<br />

� «Konsistenz»: Menschen versuchen, sich treu zu bleiben. Social<br />

Engineers beziehen sich deshalb gern darauf, wie ein Mensch in<br />

früheren Fällen gehandelt hat � 2010_2<br />

Literatur: Cialdini Robert, «Die Psychologie des Überzeugens», Bern 2006.<br />

Medienspiegel www.infosec.ch 11 von 79


Cornel Furrer –<br />

Einbrecher auf Bestellung<br />

Geheime Lohnläufe, Kundendaten, Entwicklungspläne, Fusionsstrategien entwendet<br />

Cornel Furrer ohne nennenswerte Schwierigkeiten. Er nutzt menschliche Eigenschaften<br />

wie Hilfsbereitschaft, Gutgläubigkeit, Angst und Respekt vor Autorität aus und betreibt<br />

damit Social Engineering. Ein Glück, dass der Mann seine «kriminelle Energie» nur im<br />

Auftrag der Sicherheitsabteilungen der betroffenen Unternehmen einsetzt.<br />

Mathias Morgenthaler<br />

Cornel Furrer hat ohne Zweifel einen spannenden Job. Er<br />

liest seit Jahren die vertraulichen Mails von Managern,<br />

kopiert in Rechenzentren von Konzernen heimlich brisante Daten<br />

aus der Forschungsabteilung und erschwindelt sich den Zugang zu<br />

Chefbüros. Sein Leistungsausweis als Einbrecher beeindruckt: In<br />

rund 150 Einsätzen ist er noch jedes Mal ans Ziel gekommen. Furrer<br />

hat Privatbanken, Stromkonzerne, Versicherungen und Telekom-Unternehmen<br />

geknackt.<br />

Hätte er all die erbeuteten Informationen verkauft, wäre er längst<br />

ein vermögender Mann. Doch Cornel Furrer ist ein Einbrecher auf<br />

Bestellung: Er dringt nur in Unternehmen ein, die ihn damit beauftragt<br />

haben. Wenn er als Spion durch die Tabuzonen fremder Firmen<br />

spaziert, verfolgt er stets ein genau definiertes Ziel: Mal erschleicht<br />

er sich die Lohnläufe des Topmanagements, mal das Strategiepapier,<br />

mit dem sich eine Firma auf die bevorstehende Fusion<br />

vorbereitet, mal den Zugang zu sensiblen Kundendaten. Das geschieht<br />

in der Regel im Auftrag der Sicherheitsabteilung des jewei-<br />

ligen Unternehmens, die überprüfen will, wie gut die meist aufwendigen<br />

Sicherheitsvorkehrungen im Alltag umgesetzt werden.<br />

Schwachstelle Mensch<br />

�<br />

Oft beginnt die Arbeit<br />

im Umfeld des Unternehmens,<br />

z.B. mit Observieren.<br />

Daniel Boschung<br />

�<br />

Souvent, le travail débute<br />

par des recherches<br />

dans l’environnement de<br />

l’entreprise, p.ex. par<br />

des observations.<br />

�<br />

Spesso, il lavoro inizia<br />

con ricerche nel contesto<br />

dell’impresa, p.es. con<br />

osservazioni.<br />

Auf technologischer Ebene sind die meisten Unternehmen gut gewappnet:<br />

Überwachungskameras, Vereinzelungsanlagen sowie mit<br />

Badge gesicherte Türen schrecken den arglosen Besucher ab und<br />

geben den Firmen ein Gefühl der Sicherheit. Doch Cornel Furrer<br />

weiss: All diese Dispositive können überwunden werden, wenn<br />

man gezielt die Schwachstelle Mensch anpeilt. Denn an den<br />

Schnittstellen zwischen Technik, Organisation und Mensch gibt es<br />

immer Lücken.<br />

Fachleute sprechen in diesem Zusammenhang vom «Social Engineering»-Ansatz.<br />

Man muss nicht wie Cornel Furrer Major der<br />

Aufklärungstruppen der Schweizer Armee und passionierter Laienschauspieler<br />

sein, um relativ einfach Zutrittsbarrieren zu überwinden.<br />

Um sein Vorgehen zu demonstrieren, lädt Furrer den Journalisten<br />

und einen Fotografen ein, mit ihm in den Hauptsitz eines<br />

Unternehmens einzudringen, das 10 Milliarden Franken Umsatz<br />

macht und sich in delikater Wettbewerbssituation befindet. Dabei<br />

Medienspiegel www.infosec.ch 12 von 79


sind der Lehrling Robert (ebenfalls bei seinem ersten Einsatz) und<br />

Furrers Mitarbeiterin Rita Zimmerli. Beide arbeiten beim Sicherheitsspezialisten<br />

<strong>Swiss</strong> <strong>Infosec</strong>, wo Furrer das operative Geschäft<br />

und die Social-Engineering-Einsätze leitet.<br />

Wanzen, USB-Stick, Zombie<br />

Der Einstieg gelingt problemlos. In ein Gespräch verwickelt,<br />

schreiten wir am Empfangsdesk vorbei, unbehelligt vom Personal.<br />

Wir öffnen eine erste Glastür, setzen uns in die Cafeteria, genehmigen<br />

uns gratis Getränke und tun so, als gehörten wir dazu. Robert,<br />

ausgerüstet mit gefälschtem Badge, Handwerkskoffer und<br />

Kabeln, wartet, bis ein Interner Kurs auf die gesicherte Tür nimmt.<br />

Scheinbar vertieft in ein Telefongespräch folgt er dem Zugangsberechtigten.<br />

Der blickt ihn kurz an und hält ihm dann freundlich die<br />

Tür auf. Robert geht zielstrebig ins Materiallager und bringt dort<br />

ein paar Wanzen an. Rita Zimmerli hat gleichzeitig einen Stock<br />

höher ihren präparierten USB-Stick in einen unbewachten Computer<br />

gesteckt. «Der verwandelt sich jetzt in einen Zombie», sagt<br />

Furrer, der mit uns in der Cafeteria sitzt. Sein Mobiltelefon klingelt.<br />

Er habe jetzt Zugang zu allen Laufwerken, meldet der Hacker<br />

und will wissen, welche Informationen er rausholen solle. Die Firewall<br />

und den Virenschutz habe er schon lahmgelegt. Cornel Furrer<br />

lächelt zufrieden.<br />

In 30 Minuten am Ziel<br />

Manchmal staunt er selber, wie wenig Hindernisse er antrifft. Auch<br />

in Unternehmen, die gerne absolute Diskretion und Sicherheit für<br />

sich in Anspruch nehmen. Vor einiger Zeit betrat er mit zwei Kollegen<br />

eine Zürcher Privatbank und gab sich als Dr. König vom<br />

Bundesamt für Strahlungsmessung aus. «Im Handumdrehen erhielten<br />

wir drei Badges mit zeitlich unbeschränktem Zutritt zu allen<br />

Räumen inklusive Rechenzentrum», sagt Furrer und schmunzelt.<br />

Bei einer luxemburgischen Bank, die nur Kunden mit einem<br />

Vermögen von über zehn Millionen Euro aufnimmt, brauchte Furrer<br />

bloss 30 Minuten, um an höchst sensible Kundendaten zu gelangen.<br />

Er gab vor, er müsse dringend ein wichtiges Dokument<br />

ausdrucken. Ein freundlicher Angestellter erklärte ihm, es sei «aus<br />

Sicherheitsgründen» nur am Informatik-Helpdesk möglich, einen<br />

USB-Stick anzuschliessen. Furrer wars recht: So konnte er sich<br />

gleich den Zugriff auf sämtliche Daten der Bank sichern.<br />

In schwierigen Fällen arbeitet Furrer mit bis zu zehn Kollegen und<br />

geht nach ausgeklügeltem Drehbuch vor. Oft beginnt die Arbeit<br />

mit Recherchen im Umfeld des Unternehmens (observieren, Müll<br />

durchsuchen, Gespräche belauschen). Oder mit dem Blick in die<br />

Mailbox von wichtigen Angestellten. Wie einfach das geht, demonstriert<br />

uns Furrers Mitarbeiterin Rita Zimmerli. Vom Mobiltelefon<br />

aus ruft sie die Direktionsassistentin eines Konzerns an,<br />

meldet sich als Helpdesk-Angestellte, fragt besorgt, ob das Virus,<br />

das im Unternehmen sein Unwesen treibe, ihren Computer auch<br />

schon lahmgelegt habe. Die Betroffene wähnt sich glücklich, noch<br />

funktioniere ihr Gerät, dann befolgt sie bereitwillig die empfohlenen<br />

Vorsichtsmassnahmen.<br />

Nach einigen Minuten voller Ablenkungsmanöver bittet Zimmerli<br />

sie, ihr individuelles Passwort einzugeben («Niemandem verraten,<br />

bitte!») und dieses dann zu Wartungszwecken durch das Passwort<br />

«Killer21» zu ersetzen. Die Assistentin gehorcht – und Rita Zimmerli<br />

kann via Webmail-Fernzugriff alle wichtigen Mails inklusive<br />

der Anhänge kopieren.<br />

Der Feind im eigenen Haus<br />

Nicht immer kommt der Feind von aussen. Dass in den letzten<br />

Monaten zunehmend Fälle publik geworden sind, in denen aktuelle<br />

oder ehemalige Mitarbeiter bei ihrem Arbeitgeber Daten geklaut<br />

und diese an die Behörden oder die Konkurrenz verkauft haben,<br />

überrascht Cornel Furrer nicht: «Unsere Gesellschaft ist auf dem<br />

Ego-Trip. Es gibt nur noch wenig patronal geführte Unternehmen;<br />

bei manchen Firmen hat man das Gefühl, sie bestünden vom<br />

Konzernchef bis zur Aushilfekraft aus lauter Job-Hoppern, die<br />

Selbstverwirklichung und rasche Gewinnmaximierung suchen.»<br />

Immer mehr Kontrollinstanzen einzubauen, hilft nur bedingt.<br />

«Erstens», sagt Furrer, «können transparente Systeme auch dann<br />

überwunden werden, wenn sie mehrstufig sind. Zweitens ist das<br />

aufwendigste Dispositiv nur dann etwas wert, wenn die Anwendung<br />

auch im Alltag klappt. Bei Wissensabfragen und Trainings<br />

verhalten sich meist alle Angestellten vorbildlich. Wenn ich mit<br />

einem Team anrücke und eine Notlage simuliere, will niemand<br />

mich mit Misstrauen brüskieren.» Furrer empfiehlt eine Mischung<br />

aus Kontrolle und Stärkung der Wir-Kultur in Unternehmen. «Ein<br />

konsequentes Vieraugenprinzip mit wechselnden Verantwortlichen<br />

im Umgang mit heiklen Dokumenten reduziert die Gefahr des Datenabflusses;<br />

man muss sich aber immer die Frage stellen, wer die<br />

Kontrolleure kontrolliert.»<br />

Jenseits von Gut und Böse<br />

Bei der jüngsten Entwicklung im Steuerstreit zwischen der<br />

Schweiz und Deutschland stellt sich für Furrer noch eine ganz andere<br />

Frage als die nach den Lecks im Sicherheitsdispositiv der<br />

Schweizer Banken. «Ich zweifle daran, dass da wirklich jemand<br />

Wirkungsvolle Verhaltensweisen<br />

Schutztechnik allein genügt im Kampf gegen<br />

Social Engineering nicht. Darum:<br />

� Seien sie zurückhaltend mit Auskünften über sensible Unternehmenstätigkeiten,<br />

auch in der Freizeit<br />

� Lassen Sie sich nicht unter Druck setzen, Informationen preiszugeben,<br />

bei denen Sie ein ungutes Gefühl haben<br />

� Trauen Sie sich, ein für Sie unangenehmes Gespräch zu beenden<br />

� Überprüfen Sie die Identität eines Anrufers mit der Bitte, zurückrufen<br />

zu dürfen<br />

� Sperren Sie Ihren Computerbildschirm, und räumen Sie Ihren<br />

Schreibtisch vor dem Verlassen des Arbeitsplatzes auf<br />

� Klicken Sie auf keine Links oder ausführbaren Dateien in E-<br />

Mails. Geben Sie die Internetadresse immer manuell oder aus der<br />

Favoritenliste ein<br />

� Alle Mitarbeitenden tragen deutlich sichtbar die Firmenausweise,<br />

damit Fremde schnell erkannt werden. Sprechen Sie Ihnen<br />

fremde Personen an: Sicherheit geht vor Höflichkeit<br />

� Alle Besucher werden am Empfang abgeholt und nie unbeaufsichtigt<br />

auf dem Firmengelände gelassen<br />

� Wenn Sie nicht sicher sind, wen Sie am Telefon oder vor sich<br />

haben, klären Sie die Identität Ihres Gesprächpartners ab. Informieren<br />

Sie Ihren Vorgesetzten über die Vorgänge, oder melden<br />

Sie dies Ihrem IT-Verantwortlichen<br />

Medienspiegel www.infosec.ch 13 von 79


saubere Datensätze hat», sagt Furrer und verweist darauf, dass<br />

Wolfgang Schäuble und die deutsche Regierung allein aufgrund<br />

der prominenten Erwähnung einer Daten-CD immensen politischen<br />

Druck auf die Schweiz aufbauen konnten. «Ob es einen Datendieb<br />

gibt und welche Qualität die Kundendaten haben, ist völlig<br />

offen.» Furrer hält es für denkbar, dass ein Nachrichtendienst hinter<br />

der Attacke auf die Schweizer Banken steckt und dass die Geschichte<br />

vom Datendieb, der dem deutschen Staat eine CD mit Daten<br />

von Steuerhinterziehern verkaufen will, bloss eine Legende ist,<br />

die wirkungsvoll inszeniert worden ist.<br />

Der Sicherheitsexperte stützt sich dabei auf einen Fall aus dem<br />

Jahr 2008, in den er selber involviert war. Damals wandte sich eine<br />

Bank an ihn, die nach gleichem Muster erpresst wurde wie später<br />

die LGT Bank in Liechtenstein. Furrer traf sich im Ausland mit<br />

dem Informanten. Obwohl er zur eigenen Sicherheit und zur Beobachtung<br />

potenzieller Beobachter des Treffens eine zusätzliche<br />

Crew aufgeboten hatte, überstürzten sich die Ereignisse: «Die von<br />

uns identifizierten Nachrichtendienste verfolgten und bedrängten<br />

uns auf der Autobahn», erinnert sich Furrer. «Der zweite Teil unserer<br />

Crew reiste mit dem Zug in die Schweiz zurück. Kurz vor<br />

Mitternacht wurde dieser auf einer der Hauptrouten auf offener<br />

Strecke angehalten und durchsucht. Wir sahen uns schon im Gefängnis<br />

sitzen. Ich war noch nie so froh, wieder in der Schweiz anzukommen,<br />

wie nach dieser Ermittlung und der turbulenten Rückkehr<br />

auf Umwegen.»<br />

Veteranen des Kalten Kriegs<br />

Seit dem Ende des Kalten Kriegs seien viele Spionagespezialisten<br />

ohne Arbeit, manche hätten in die Wirtschaftskriminalität gewechselt,<br />

erzählt Furrer. Es sei klar, dass es in der globalisierten Wirtschaft<br />

vermehrt zu Spionageattacken komme. Zuverlässige Zahlen<br />

gibt es keine – schon deshalb nicht, weil viele Firmen keine Anzeige<br />

erstatten. Furrer wird auch für die Aufklärung von Angriffen<br />

beigezogen, um zu rekonstruieren, von wo aus auf welche Daten<br />

zugegriffen wurde. Oft merken die Unternehmen gar nicht, dass<br />

sie beklaut worden sind. Sie staunen dann höchstens, wenn die<br />

Konkurrenz plötzlich das neue Produkt, das man patentrechtlich<br />

hat schützen lassen, praktisch zeitgleich auf den Markt bringt.<br />

Manchmal kreuzen sich freundliche und feindliche Attacken. Als<br />

Furrers Leute einmal in der Nacht einen Angriff auf eine Lebensversicherung<br />

simulierten, stellten sie fest, dass gerade jemand damit<br />

beschäftigt war, unter dem Namen der Versicherung eine Pornoseite<br />

aufzubauen. «So was kommt nicht zur Anzeige, da wird<br />

einfach der Angreifer elektronisch zerstört», sagt Furrer trocken.<br />

30 000 bis 50 000 Franken kostet ein etwas aufwendigeres Angriffsszenario.<br />

«Gemessen am Schadenspotenzial ist das kein Betrag»,<br />

findet der Experte. In der Tat: Vor Übernahmen, Fusionen<br />

oder Börsengängen häufen sich Attacken auf Firmen, was viel Geld<br />

kosten kann. Indem er sich das Passwort eines Entscheidungsträgers<br />

erschlich, erhielt Furrer kürzlich Kenntnis von geheimen Fusionsplänen:<br />

«Es war faszinierend mitzuverfolgen, mit welchen<br />

Strategien sich die beiden Parteien über den Tisch zu ziehen versuchten.»<br />

«Es braucht kriminelle Energie»<br />

Wenn Furrer solche Geschichten erzählt, gewinnt man den Eindruck,<br />

an ihm sei ein Krimineller verloren gegangen. «Es braucht<br />

�<br />

Der «Handwerker» ist<br />

ausgerüstet mit gefälschtem<br />

Badge, Koffer<br />

und Kabeln.<br />

Nicolas Righetti/Rezo<br />

�<br />

«L’artisan» est équipé<br />

d’un faux badge, d’une<br />

caisse et de câbles.<br />

�<br />

«L’artigiano» è munito di<br />

un badge falso, con<br />

borsa e cavi.<br />

einigen Spieltrieb, um gute Drehbücher für Angriffe auf Unternehmen<br />

zu erarbeiten. Und es braucht eine gehörige Portion krimineller<br />

Energie, wenn man den Job gut machen will. Für uns gilt<br />

das Gleiche wie für die Kriminologen: Die besten sind die, welche<br />

auf dem Grat zwischen Gut und Böse haarscharf auf der richtigen<br />

Seite runtergefallen sind.» Sofort schränkt Furrer aber ein, er habe<br />

nie Triumphgefühle, wenn er eine Firma geknackt habe. «Das ist<br />

vielmehr ein Fingerzeig, wie viel Sensibilisierungsarbeit noch zu<br />

leisten ist.»<br />

Denn noch immer gebe es viele Konzernchefs, die sich weigerten,<br />

einen Badge zu tragen oder ihr Smartphone gegen Attacken absichern<br />

zu lassen. Als so ein Alphatier die Einführung der Badge-<br />

Pflicht einmal mit der Bemerkung «Mich kennt man hier!» abschmetterte,<br />

führte Furrer den Manager kurzerhand in ein paar zufällig<br />

ausgewählte Büros und fragte zehn Angestellte, wer der<br />

Mann sei. Kein einziger wusste es. «Von dem Moment an ging es,<br />

weil dieses Konzernleitungsmitglied fortan als Vorbild fungierte»,<br />

sagt Furrer.<br />

Beim sorglosen Umgang mit den Smartphones dagegen wird es<br />

noch viel Aufklärungsarbeit brauchen. «Es reicht, dass jemand sein<br />

Mobiltelefon 30 Sekunden unbeaufsichtigt lässt», weiss Furrer. In<br />

dieser Zeit kann ein erfahrener Dieb das Gerät so präparieren, dass<br />

er später in Ruhe alle Daten und Nummern entwenden und das<br />

Handy in ein Ortungsgerät und ein Mikrofon verwandeln kann,<br />

das sämtliche Gespräche in der näheren Umgebung aufzeichnet.<br />

«Je mehr Informationen wir dauernd verfügbar haben, desto grösser<br />

wird die Angriffsfläche», bilanziert Furrer. So schnell wird dem<br />

Sicherheitsexperten also die Arbeit nicht ausgehen. �<br />

2010_2<br />

Medienspiegel www.infosec.ch 14 von 79


Einbrecher auf Abruf:<br />

Alles im Namen der Sicherheit<br />

Cornel Furrer knackt Banken. In deren Auftrag. Die Schwachstelle ist dabei immer<br />

dieselbe: der Mensch. Ein Einblick in eine Arbeit, die man sonst nur aus Filmen kennt.<br />

Von Angela Barandun<br />

Cornel Furrer zieht den einen<br />

Mundwinkel schelmisch hoch, als<br />

er es sagt: «Eigentlich ist die Bank<br />

nicht zu knacken.» Eigentlich. Natürlich<br />

ist es ihm trotzdem gelungen.<br />

«Die Schwachstelle ist immer<br />

der Mensch. In diesem Fall: der<br />

Portier.» Also hat der ehemalige<br />

Aufklärer – eine Art Militärspion<br />

– tagelang getüftelt, überlegt und<br />

schliesslich den Plan entwickelt.<br />

«Zwei Stunden lang posierten<br />

die beiden Models im Eingangsbereich<br />

der Zürcher Privatbank. Der<br />

Fotograf schoss Hunderte von<br />

Bildern. Alles bloss, um Vertrauen<br />

aufzubauen», sagt Furrer. Dann<br />

geht der Coup in die entscheidende<br />

Phase: Der Fotograf geht auf<br />

den Portier zu, in der Hand eine<br />

Lampe. Noch eine. Der Boden ist<br />

schon fast schwarz vor lauter Kabel.<br />

«Dann wendet sich der Fotograf<br />

an den Portier: Er habe<br />

Angst, es gebe einen Kurzschluss,<br />

wenn er noch eine Lampe anschliesse.<br />

Ob es denn keine Steckdose<br />

gebe, die zu einem anderen<br />

Stromkreis gehört», erzählt Furrer.<br />

Der Portier öffnet die Panzerglas-Tür<br />

seines Empfangsbereichs.<br />

Das Kabel verhindert, dass<br />

die Tür ins Schloss fällt. Der Weg<br />

ist frei, doch die heikelste Situation<br />

steht noch bevor.<br />

Die vollbusige Frau bückt<br />

sich<br />

Eine vollbusige Schönheit mit<br />

grosszügigem Ausschnitt tritt auf.<br />

Das Portemonnaie fällt ihr aus der<br />

Hand. Sie bückt sich, um das<br />

Münz vom Boden aufzusammeln.<br />

«Das funktioniert immer. Der<br />

Portier hat sofort Stielaugen gekriegt»,<br />

sagt Furrer. Gleichzeitig<br />

schleicht sich jemand hinter ihm<br />

vorbei durch die Panzerglastür ins<br />

Innere der Bank und hinterlässt<br />

im Sitzungszimmer eine Wanze.<br />

Der Job ist erledigt, Cornel Furrer<br />

hat die Bank geknackt.<br />

Theoretisch. Denn die Wanze<br />

ist keine richtige Wanze und Furrer<br />

kein richtiger Einbrecher. Er<br />

arbeitet für die Firma <strong>Swiss</strong> <strong>Infosec</strong><br />

in Sursee, die Unternehmen in<br />

Cornel Furrers Aufgabe ist es, die Lücke im Abwehrsystem einer Firma zu finden. Foto: Nicola Pitaro<br />

Sachen Informations- und IT-<br />

Sicherheit berät und ausbildet.<br />

Wenn Furrer einbricht, tut er es<br />

auf Wunsch eines Kunden – meist<br />

Banken in der Schweiz, Luxemburg<br />

und Liechtenstein. Manchmal<br />

auch Pharmafirmen oder<br />

Rüstungsunter nehmen. Sein Auftrag:<br />

Mängel im System aufdecken.<br />

Manchmal reicht ein Anruf<br />

«Das Fotoshooting war einer meiner<br />

aufwendigsten Fälle. Die Bank<br />

war extrem gut geschützt», sagt<br />

Furrer. Er brauchte vier Tage, um<br />

die Aktion vorzubereiten und am<br />

Tag selber acht Leute, um es ins<br />

Innere der Bank zu schaffen. Das<br />

Budget: gut 40 000 Franken. Damit<br />

kommt Furrer überall rein.<br />

«Vielleicht nicht gerade in den<br />

Goldtresor der Nationalbank.<br />

Aber an einen Ort, an dem wir Informationen<br />

erbeuten könnten,<br />

die ein Vielfaches wert sind», sagt<br />

der 52-jährige.<br />

Dabei ist so viel Aufwand meist<br />

gar nicht nötig. Oft reicht es, jemandem<br />

einen infizierten USB-<br />

Stick unterzuschieben – per Post,<br />

unter einem Vorwand. Sobald das<br />

Opfer den Stick an den Computer<br />

anschliesst, übernimmt Furrer die<br />

Kontrolle. Oder er ruft die Sekretärin<br />

eines Geschäftsleitungsmitglieds<br />

an und gibt vor, für die IT-<br />

Abteilung zu arbeiten. Furrer erkundigt<br />

sich bei der Sekretärin, ob<br />

ihr Computer ebenfalls vom Virus<br />

lahmgelegt worden sei. Er lässt sie<br />

als Beweis nach einem gefährlich<br />

tönenden File suchen (das auf jedem<br />

Computer vorhanden ist)<br />

und bittet sie dann, ihr persönli-<br />

Medienspiegel www.infosec.ch 15 von 79


ches Passwort («Bitte geheim halten!»)<br />

gegen einen Standard-Code<br />

auszutauschen. Schon hat er<br />

Zugriff auf sämtliche geheimen<br />

Daten.<br />

Was auch immer wieder gut<br />

funktioniert: Furrer gibt sich am<br />

Empfang als Dr. König vom Bundesamt<br />

für Strahlenschutz aus,<br />

Als sich Furrers Mann<br />

ergeben musste, hatte<br />

der Bankdirektor bereits<br />

das gesamte Gebäude<br />

abgeriegelt und stand<br />

dem Eindringling in<br />

Karatepose gegenüber.<br />

der Messungen im Gebäude vornehmen<br />

muss. Die Türen öffnen<br />

sich – obwohl es so etwas wie ein<br />

Bundesamt für Strahlenschutz in<br />

der Schweiz gar nicht gibt. Dafür<br />

ist das Bundesamt für Gesundheit<br />

zuständig.<br />

Furrer arbeitet mit Laien<br />

Bei den meisten Coups ist Furrer<br />

nicht live dabei. Er übernimmt die<br />

Rolle des Regisseurs. «Das Fotoshooting<br />

etwa habe ich von der gegenüberliegenden<br />

Strassenseite<br />

aus verfolgt. Mit einem Hund, zur<br />

Tarnung.» Seine Agenten sind<br />

Laien, die oft in anderen Jobs für<br />

<strong>Infosec</strong> arbeiten. Einmal spielte<br />

Furrers Tochter mit, ein anderes<br />

Mal hat sich der Lehrling als<br />

Handwerker verkleidet. Die vollbusige<br />

Schönheit, die in der Privatbank<br />

den Portier ablenkte, ist<br />

Assistentin der Geschäftsleitung.<br />

In einem anderen Fall spielte eine<br />

IT-Spezialistin eine Schwangere,<br />

die das Gespräch mit dem Bank-<br />

berater wegen akuter Übelkeit<br />

verlassen musste und sich dann in<br />

den Computerraum schlich. «Wäre<br />

sie erwischt worden, hätte sie<br />

wohl einfach gesagt, sie habe sich<br />

verlaufen», erklärt Furrer.<br />

«Situation ist völlig eskaliert»<br />

Erfolglos war Furrer noch nie.<br />

Zwar ging eine Aktion auch schon<br />

schief. Aber nicht ohne dass die<br />

Angestellten schlimme Fehler im<br />

Umgang mit den Eindringlingen<br />

gemacht hätten. An einen Fall erinnert<br />

sich Furrer besonders gut:<br />

«Aufgeflogen sind wir aufgrund<br />

eines scheinbar vom Chef signierten<br />

Dokuments, mit dem wir uns<br />

Zugang verschaffen wollten.» Was<br />

Furrer nicht gewusst hatte: Der<br />

Chef der Bank verwendete zwei<br />

unterschiedliche Unterschriften.<br />

Einbrüche: Ein Bereich unter vielen<br />

<strong>Swiss</strong> <strong>Infosec</strong> schützt Geheimnisse<br />

Für <strong>Swiss</strong> <strong>Infosec</strong> sind fingierte Einbrüche<br />

eher die Ausnahme denn die Regel Sie ma-<br />

chen im Schnitt nur gerade knapp 10 Pro-<br />

zent der Arbeit aus. Insgesamt macht die<br />

Firma aus Sursee etwa 5 Millionen Franken<br />

Umsatz pro Jahr. Von den 30 Mitarbeiten-<br />

den ist Cornel Furrer der einzige, der sich<br />

auf solche Coups spezialisiert hat.<br />

Der Löwenanteil des Umsatzes stammt<br />

aus der Beratungs- und Schulungstätigkeit<br />

der Firma. «Wir überprüfen sämtliche As-<br />

pekte der Sicherheit», sagt Gründer Reto<br />

Zbinden. Also physische Sicherheit, Infor-<br />

mationssicherheit, Datenschutz, Internet-<br />

protokollierung und Archivierung.<br />

Die Arbeit beginnt oft mit einer Bestan-<br />

desaufnahme. Dazu gehört auch herauszu-<br />

finden, welche Informationen ein Unter-<br />

nehmen schützen muss. «Vielen Unter-<br />

nehmen ist das gar nicht klar», sagt Zbin-<br />

den. Ein Beispiel ist etwa ein Schweizer Ma-<br />

schinenbauer, dessen Anlage von den<br />

Eine für öffentliche Dokumente<br />

wie den Geschäftsbericht, eine<br />

andere für interne Angelegenheiten<br />

und Verträge.<br />

Als sich Furrers Mann ergeben<br />

musste, hatte der Bankdirektor –<br />

der nichts von der Aktion wusste<br />

– bereits das ganze Gebäude per<br />

Notfallknopf abgeriegelt – als<br />

handle es sich um einen Banküberfall<br />

– und stand dem Eindringling<br />

kampfbereit und in Karatepose<br />

gegenüber. Dem Bankdirektor<br />

ist der Vorfall wohl heute<br />

noch peinlich, meint Furrer: «Die<br />

Situation ist völlig eskaliert.» Das<br />

richtige Vorgehen wäre laut Furrer<br />

gewesen: «Den Mann in Sicherheit<br />

wiegen, ihn mit einem<br />

Kaffee im Nebenzimmer beschäftigen<br />

und diskret die Polizei benachrichtigen.»<br />

29.03.2010<br />

Chinesen kopiert wurde. Trotz allen Bemühun-<br />

gen lief die exakte Kopie nicht so rund wie das<br />

Original. Der Grund: «Das eigentliche Ge-<br />

schäftsgeheimnis steckt im Ölgemisch, das die<br />

Schweizer selbst herstellen», sagt Zbinden. Das<br />

wurde den Leuten erst richtig bewusst, als Info-<br />

sec anfing, die richtigen Fragen zu stellen.<br />

Nach der Bestandesaufnahme werden die<br />

Schwachstellen formuliert. Etwa: Die Türen<br />

schliessen zu langsam, ein Angreifer könnte sich<br />

im Schlepptau eines Angestellten problemlos<br />

reinschmuggeln. Oder die Rezeptur des Ölge-<br />

mischs muss besser geschützt werden. Die<br />

Schwachstellen werden behoben, die Menschen<br />

geschult, und am Ende überprüft <strong>Infosec</strong>, ob das<br />

Gelernte umgesetzt wird. «Die meisten mitarbei-<br />

tenden werden bestätigen, dass sie ihren Com-<br />

puter sperren, sobald sie den Arbeitsplatz ver-<br />

lassen. Ob si das kurz vor dem Anpfiff des EM-<br />

Eröffnungsspiels im letzten Jahr ebenfalls getan<br />

haben, ist eine ganz andere Frage», sagt Zbin-<br />

den. (aba)<br />

Medienspiegel www.infosec.ch 16 von 79


Millionen winken<br />

Geht jetzt der grosse Datenklau los?<br />

ZÜRICH – Deutschland bezahlt Unsummen für geklaute Bankdaten – und<br />

schafft damit Anreize für Ganoven. Wie sicher sind unsere Bankkonti und<br />

Krankenakten noch?<br />

Noch ist nicht klar, von welcher Schweizer Bank die Daten<br />

stammen, mit denen Berlin Steuerhinterzieher unter Druck<br />

setzt. Klar ist jedoch: Die 2,5 Millionen Euro, die Deutschland<br />

für die ominöse CD bezahlen will, weckt Begehrlichkeiten bei<br />

Langfingern.<br />

Sensible Daten werden zu einem wertvollen Gut. Auf einen<br />

Schlag reich werden: Um dieser Versuchung zu verfallen,<br />

muss ein Banker oder ein Informatiker nicht mal eine<br />

besondere Abscheu gegen seinen Arbeitgeber verspüren.<br />

Die Banken sind also gefordert. Seit dem Datenklau bei der<br />

Liechtensteiner LTG im Jahr 2008 haben viele ihr Abwehr-<br />

dispositiv verstärkt, wie die «Aargauer Zeitung» berichtet.<br />

UBS sperrt USB-Ausgänge<br />

So sind bei der UBS beispielsweise die USB-Schnittstellen gesperrt, damit kein Mitarbeiter<br />

Daten vom PC auf einen Stick runterziehen und rausschmuggeln kann. Aus<br />

demselben Grund lassen sich in UBS-PCs keine CDs brennen.<br />

Generell versuchen die Banken, die Zugriffsrechte auf heikle Daten so gut als möglich<br />

einzuschränken. So kann ein Kundenberater im Normalfall nur noch die Daten seiner<br />

eigenen Klienten einsehen. Falls Daten nach aussen gelangen, ist dann schnell klar,<br />

wo das Leck war.<br />

Dennoch: «Gegen Angestellte, die über längere Zeit einen Datendiebstahl planen, ist<br />

kein Kraut gewachsen», betont Cornel Furrer von der auf IT-Sicherheit spezialisierten<br />

Firma <strong>Swiss</strong> <strong>Infosec</strong> gegenüber der «AZ».<br />

(hhs) 04.02.2010<br />

Angela Merkel will unse-<br />

re Bankdaten. Doch<br />

auch andere Informati-<br />

onen könnten für Diebe<br />

lukrativ werden. (AP)<br />

Medienspiegel www.infosec.ch 17 von 79


Mögliche Stolpersteine für<br />

KMU beim Datenschutz<br />

Das Bundesgesetz über den Datenschutz (DSG) erfasst sowohl die<br />

automatisierte als auch die manuelle Bearbeitung von Personendaten<br />

und schliesst natürliche wie auch juristische Personen mit ein.<br />

Personendaten müssen aufgrund dieses Gesetzes angemessen durch<br />

technische und organisatorische Massnahmen vor dem Zugriff<br />

Unbefugter geschützt werden (Art. 7 DSG).<br />

VON RETO ZBINDEN<br />

Personendaten, also<br />

alle Angaben, die sich<br />

auf eine bestimmte<br />

oder bestimmbare<br />

Person beziehen, sind ein<br />

wertvolles Gut, und zwar<br />

sowohl in materieller wie<br />

CHECKLISTE ZUM DATENSCHUTZ IN KMU<br />

Technische Massnahmen<br />

Datensicherung<br />

���� Es ist ein Datensicherungskonzept<br />

auszuarbeiten.<br />

���� Die Häufigkeit der Datensicherung<br />

ist festzulegen.<br />

���� Der Datenträger mit den gesicherten<br />

Daten ist örtlich vom<br />

Büro, in dem Daten bearbeitet<br />

werden, zu trennen.<br />

���� Die Wiederherstellung der Daten<br />

ist zu testen.<br />

Virenschutz<br />

���� Ein Virenschutzprogramm eines<br />

namhaften Herstellers ist zu installieren.<br />

���� Die Virenupdates sind jeweils<br />

bei Aufforderung durch die<br />

Software auszuführen.<br />

Organisatorische Massnahmen<br />

Nutzungsreglement<br />

���� Es ist ein Nutzungsreglement<br />

auszuarbeiten.<br />

���� Darin sind Regeln für die private<br />

Nutzung des Internets festzulegen.<br />

���� Darin sind Sanktionsmöglichkeiten<br />

vorzusehen.<br />

���� Es ist sicherzustellen, dass jeder<br />

neue Mitarbeitende das<br />

Nutzungsreglement erhält und<br />

unterschreibt.<br />

auch in ideeller Hinsicht. In<br />

materieller, weil Unternehmen<br />

Personendaten in verschiedenster<br />

Weise für ihre<br />

Interessen verwenden können.<br />

In ideeller Hinsicht sind<br />

Personendaten ein wertvol-<br />

���� In Schulungen ist sicherzustellen,<br />

dass das Nutzungsreglement<br />

auch verstanden wird.<br />

���� Im Nutzungsreglement ist festzuhalten,<br />

wie mit Personendaten<br />

der Mitarbeitenden umzugehen<br />

ist.<br />

���� Mitarbeitende sind auf die Wirkung<br />

von unvorsichtigem Umgang<br />

mit dem Internet und mit<br />

der E-Mail hinzuweisen.<br />

Zugriffskontrolle<br />

���� Pro Benutzer ist ein persönliches<br />

Passwort zu verwenden.<br />

���� Die Passwörter müssen in regelmässigen<br />

Abständen gewechselt<br />

werden.<br />

���� Die Passwörter dürfen nicht einfach<br />

zu erraten sein. Geburtsdatum,<br />

Name etc. sind nicht geeignet.<br />

���� Die Passwörter dürfen nicht abgespeichert<br />

oder auf einem Zettel<br />

am Arbeitsplatz aufgeschrieben<br />

werden.<br />

Datenschutz<br />

���� So wenig Personendaten wie<br />

möglich bearbeiten.<br />

���� Die Weitergabe von Personendaten<br />

an Dritte und ins Ausland<br />

klar regeln und kontrollieren.<br />

���� Den Zugriff auf Personendaten<br />

klar regeln und kontrollieren.<br />

les Gut, weil in einer modernen,<br />

demokratischen<br />

und rechtsstaatlichen Gesellschaft<br />

der Mensch über<br />

eine minimale Kontrolle<br />

über die Verwendung von<br />

Daten, die ihn betreffen,<br />

verfügen sollte. Jede Person<br />

soll so weit wie nur immer<br />

möglich selber darüber<br />

bestimmen können, welche<br />

Informationen/Daten über<br />

ihn wann, wo und von wem<br />

bearbeitet werden.<br />

Weit gefasste<br />

Begriffsbestimmung<br />

Unter «Bearbeiten» ist gemäss<br />

dem Bundesgesetz<br />

über den Datenschutz<br />

(DSG) jeder Umgang mit<br />

Personendaten, unabhängig<br />

von den angewandten Mitteln<br />

und Verfahren, insbesondere<br />

das Beschaffen,<br />

Aufbewahren, Verwenden,<br />

Umarbeiten, Bekanntgeben,<br />

Archivieren oder Vernichten<br />

von Daten zu verstehen.<br />

Diese Definition schliesst<br />

Daten auf Papier und im<br />

Computer mit ein. Aus dieser<br />

weiten Begriffsbestimmung<br />

ergibt sich, dass mehr<br />

oder weniger alle KMU sich<br />

mit den Anforderungen des<br />

DSG auseinanderzusetzen<br />

haben.<br />

Die Revision<br />

Das DSG bewährte sich in<br />

der Praxis, aber wegen nationaler<br />

und internationaler<br />

politischer Erfordernisse<br />

wurden gewisse Anpassungen/Revisionen<br />

des DSG<br />

und der Verordnung zum<br />

Bundesgesetz über den Datenschutz<br />

(VDSG) erforderlich.<br />

Diese umfassen insbesondere<br />

folgende Punkte:<br />

���� Das revidierte DSG stärkt<br />

die Stellung der betroffenen<br />

Personen, indem es mehr<br />

Transparenz bei der Bearbeitung<br />

von Personendaten<br />

schafft; dies geschieht insbesondere<br />

durch das Einführen<br />

einer Informationspflicht<br />

des Inhabers einer<br />

Datensammlung gegenüber<br />

der betroffenen Person<br />

beim Beschaffen von besonders<br />

schützenswerten<br />

Personendaten und Persönlichkeitsprofilen<br />

(Art 7a<br />

DSG).<br />

���� In diesem Zusammenhang<br />

ist auch die Ausweitung<br />

des Auskunftsrechts<br />

der betroffenen Person zu<br />

erwähnen: Ihr müssen nicht<br />

nur alle über sie in der Datensammlung<br />

vorhandenen<br />

Daten mitgeteilt werden,<br />

sondern neu auch alle verfügbaren<br />

Angaben über die<br />

Herkunft dieser Daten (Art.<br />

8).<br />

���� Im Rahmen der zunehmendenInternationalisierung<br />

und Globalisierung ist<br />

die grenzüberschreitende<br />

Datenbekanntgabe zum Teil<br />

neu geregelt worden (Art. 6<br />

DSG).<br />

���� Die Bestimmungen über<br />

die Anmeldung von Datensammlungen<br />

beim Eidgenössischen<br />

Datenschutz-<br />

und Öffentlichkeitsbeauftragten<br />

(EDÖB) wurden an<br />

die Verpflichtung zu erhöhter<br />

Transparenz angepasst.<br />

���� Neu stipuliert wurde eine<br />

Bestimmung, die es Inha-<br />

Medienspiegel www.infosec.ch 18 von 79


ern von Datensammlungen<br />

ermöglicht, unter gewissen<br />

Voraussetzungen und Bedingungen<br />

einen Datenschutzverantwortlichen<br />

zu<br />

bezeichnen (Art. 12a<br />

VDSG). Wird vom Inhaber<br />

einer Datensammlung ein<br />

derartiger Datenschutzverantwortlicher<br />

bezeichnet,<br />

entbindet dies den Inhaber<br />

der Datensammlung, diese<br />

beim EDÖB registrieren zu<br />

lassen.<br />

Mögliche Probleme für<br />

KMU<br />

Diese Vorgaben des DSG<br />

und des VDSG verlangen<br />

Unternehmen und ihren<br />

Mitarbeitenden einiges ab.<br />

So reicht es nicht, dass Daten<br />

(in welcher Form auch<br />

immer) irgendwo in einer<br />

dunklen Ecke gelagert werden,<br />

diese Daten müssen<br />

auch innert nützlicher Frist<br />

jederzeit erschliessbar sein.<br />

Jede Unternehmung hat<br />

auch Vorkehrungen zum<br />

Schutz ihrer Daten vorzunehmen.<br />

Es ist die Pflicht<br />

jeder Unternehmung, ihre<br />

Mitarbeitenden angemessen<br />

für die Vorgaben des<br />

DSG so zu sensibilisieren,<br />

dass sie nicht gegen das<br />

DSG verstossen.<br />

Die Sensibilisierung für<br />

die nötigen Aktivitäten im<br />

Bereich des Datenschutzes<br />

und der Informationssicherheit<br />

ist aufgrund medienwirksamer<br />

Ereignisse stark<br />

gefördert worden. Es muss<br />

aber nach wie vor festgestellt<br />

werden, dass in zu vielen<br />

Unternehmen zu wenig<br />

Wert auf einen angemessenen<br />

und möglichst umfassenden<br />

Stand der Datensicherheit<br />

gelegt wird.<br />

Welche Daten fallen<br />

unter das DSG?<br />

Das DSG gilt überall dort,<br />

wo Daten von Personen,<br />

etwa Kunden- oder Mitarbeiterdaten,<br />

auf irgendeine<br />

Art und Weise bearbeitet<br />

werden. Auch Verträge mit<br />

Kunden und Partnern können<br />

unter das DSG fallen,<br />

können sie doch besondere<br />

Vereinbarungen zum Thema<br />

Vertraulichkeit beinhalten.<br />

Für die Praxis und basierend<br />

auf dem DSG ergeben<br />

sich folgende Konsequenzen:<br />

Personendaten<br />

���� müssen sicher und legal<br />

gehalten (gespeichert) werden<br />

���� dürfen nur legal beschafft<br />

werden<br />

���� dürfen nur für den vorbestimmtenVerwendungszweck<br />

benutzt werden<br />

���� müssen genau und aktuell<br />

sein<br />

���� müssen für den Inhaber<br />

von Datensammlungen immer<br />

erreichbar sein<br />

���� müssen sicher gespeichert<br />

werden<br />

���� müssen nach dem<br />

Gebrauch unwiderruflich<br />

zerstört werden<br />

���� dürfen nicht in ein anderes<br />

Land, das nicht über einen<br />

(im Vergleich mit der<br />

Schweiz) angemessenen<br />

Datenschutz verfügt, transferiert<br />

werden.<br />

Wie können KMU diese<br />

Herausforderungen meistern?<br />

Die Erfahrung zeigt, dass<br />

eine von allen Mitarbeitenden<br />

unterschriebene und<br />

umgesetzte bzw. angewandte<br />

Nutzerregelung am<br />

sachdienlichsten ist. Gleichzeitig<br />

sollten in dieser Nutzerregelung<br />

(Weisung) auch<br />

weitere Mechanismen festgehalten<br />

werden, mit denen<br />

das Unternehmen gedenkt,<br />

betriebsintern den Datenschutz<br />

und die Informationssicherheit<br />

gemäss den<br />

gesetzlichen Vorgaben umzusetzen<br />

und sicherzustellen.<br />

Eine derartige Nutzerweisung<br />

sollte die folgenden<br />

Punkte über die folgenden<br />

Gebiete enthalten:<br />

Informationssicherheit<br />

���� Wie sind elektronische<br />

Dokumente abzulegen (E-<br />

Mails nicht vergessen!)?<br />

���� Welche Überwachungsmassnahmen<br />

gibt es?<br />

Technische Massnahmen<br />

Wie und wann werden<br />

Logs ausgewertet?<br />

Unterscheidung zwischen<br />

privaten und geschäftlichen<br />

E-Mails<br />

���� E-Mails:<br />

Allgemeiner Umgang<br />

damit<br />

Was passiert bei Abwesenheit<br />

eines Mitarbeitenden<br />

und was bei<br />

dessen Austritt?<br />

���� Der Umgang mit dem Internet<br />

ist festzulegen<br />

Informationsschutz<br />

���� Wo und wie werden Daten<br />

abgelegt?<br />

���� Gibt es besonders schützenswerte<br />

Daten? Wie sind<br />

diese zu klassifizieren? Wie<br />

zu speichern?<br />

Informatiksicherheit<br />

���� Wie ist bei einem Virenbefall<br />

vorzugehen, wer ist zu<br />

kontaktieren?<br />

���� Welche technischen<br />

Schutzmassnahmen hat<br />

das Unternehmen umgesetzt?<br />

Wann und wie wird protokolliert?�<br />

Was passiert mit diesen<br />

Logs?�<br />

���� Wie ist mit Hard- und<br />

Software umzugehen?<br />

Datenschutz<br />

���� Geltungsbereich: Für welche<br />

Betriebsstätten und auf<br />

wen (Mitarbeitende, Lieferanten<br />

etc.) ist diese Weisung<br />

anwendbar?<br />

���� Wie weit dürfen die IT-<br />

Einrichtungen des Unternehmens<br />

auch privat genutzt<br />

werden?<br />

���� Was passiert bei Missbrauch<br />

und welche<br />

Sanktionen sind für Verstösse<br />

vorgesehen?<br />

Jeder Mitarbeitende muss<br />

mittels Unterschrift bestätigen,<br />

dass er diese Weisung<br />

gelesen und verstanden<br />

hat. Dieses Vorgehen kann<br />

dem Arbeitgeber zu einem<br />

späteren Zeitpunkt hilfreich<br />

sein.<br />

Weitere Problemfelder<br />

Manche Unternehmen lassen<br />

Daten (die z.B. die<br />

Buchhaltung, das Lohnwesen<br />

etc. betreffen) in Ländern<br />

bearbeiten, die nicht<br />

über ein Datenschutzniveau<br />

verfügen, das demjenigen<br />

der Schweiz angemessen<br />

ist. Der EDÖB führt eine<br />

Liste mit Ländern, in denen<br />

Auftragsdatenverarbeitung<br />

keine Probleme darstellt<br />

bzw. wohin Daten transferiert<br />

werden dürfen.<br />

Die alltägliche Weitergabe<br />

von Personendaten,<br />

auch innerhalb der Schweiz,<br />

ist ebenso mit Problemen<br />

behaftet, unbesehen davon,<br />

ob diese Weitergabe mit<br />

Absicht geschieht oder ob<br />

Personendaten aus Unachtsamkeit<br />

weitergegeben<br />

werden. Jedes Unternehmen<br />

ist dafür verantwortlich,<br />

dass z.B. sein externes<br />

Buchhaltungsbüro seine<br />

Daten auch angemessen<br />

schützt. Das Unternehmen<br />

ist auch dafür verantwortlich,<br />

dass die Festplatten<br />

der PCs, die betriebsintern<br />

ausgetauscht werden, so<br />

gelöscht sind, dass auf die<br />

Daten nicht mehr zugegriffen<br />

werden kann.<br />

Reto C. Zbinden, Rechtsanwalt, ist<br />

CEO der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>, eines<br />

unabhängigen Beratungsunternehmens<br />

im Bereich Informations- und<br />

IT-Sicherheit.<br />

www.infosec.ch<br />

11. September 2009<br />

8-9/09<br />

Medienspiegel www.infosec.ch 19 von 79


Business Business Business Continuity Continuity Continuity –<br />

Mehr Mehr als als nur nur Theorie<br />

Theorie<br />

Unternehmen bereiten sich heute sehr unterschiedlich auf Krisen vor. Die<br />

einen sind risikofreudig und lassen die Zukunft auf sich zukommen, die<br />

anderen treffen aktiv vorbereitende Massnahmen gegen bekannte Risiken.<br />

Für alle, die ein Business-Continuity-Konzept haben, gilt: Theorie allein<br />

genügt nicht, die praktische Erprobung von Zeit zu Zeit ist Pflicht.<br />

Cornel Furrer<br />

Cornel Furrer<br />

M<br />

it Krisen befasst sich niemand gern.<br />

Doch wenn es um die Fortführung der<br />

Geschäftstätigkeit in einem wie auch<br />

immer gearteten Krisenfall geht, müssen<br />

Unternehmen sich auch den unangenehmen<br />

Fragen zuwenden. Eine dieser unangenehmen<br />

Fragen kann lauten: Wie lange dauert<br />

es im Fall der Business Discontinuity, bis wir<br />

zahlungsunfähig sind? Die Vorbereitung auf<br />

diese und ähnliche Fragen ist keine Zeitverschwendung,<br />

allein schon, weil sie oft bereits<br />

Schwächen in den Prozessen aufdeckt.<br />

Die theoretische Aufbereitung aller Business-Continuity-Belange<br />

– und dies betrifft<br />

nicht nur die IT – ist zwar notwendig, aber<br />

nicht ausreichend, um eine Krise erfolgreich<br />

bewältigen zu können. Dem theoretischen –<br />

sehr oft akademisch geführten – Teil muss unbedingt<br />

der realitätsnahe, praxisorientierte<br />

praktische Teil folgen, bei welchem der Krisenleiter<br />

und sein Krisenstab anhand von Szenarien<br />

seine Kenntnisse und Kompetenzen unter<br />

hohem Zeitdruck in einer ungeklärten Situation<br />

und mit knappen Ressourcen erweitern und<br />

überprüfen lassen kann.<br />

Business Continuity Management ist der<br />

Aufbau eines leistungsfähigen Notfall- und Krisenmanagements<br />

zwecks systematischer Vorbereitung<br />

auf die Bewältigung von Schadenereignissen,<br />

so dass wichtige Geschäftsprozesse<br />

selbst in kritischen Situationen und in Notfällen<br />

nicht oder nur temporär unterbrochen werden<br />

und die wirtschaftliche Existenz des Unternehmens<br />

trotz Schadensereignis gesichert bleibt.<br />

Notfallplan auf Unternehmen abstimmen<br />

Das BCM bezeichnet zusammenfassend eine<br />

Managementmethode, die anhand eines Lebenszyklus-Modells<br />

die Fortführung der Geschäftstätigkeit<br />

unter Krisenbedingungen oder<br />

zumindest unvorhersehbar erschwerten Bedingungen<br />

absichert. Es besteht eine enge Verwandtschaft<br />

mit dem Risikomanagement. In<br />

den deutschsprachigen Ländern wird das BCM<br />

bisweilen als verwandt mit der Informationssicherheit,<br />

der IT-Notfallplanung und dem Facility<br />

Management angesehen. Verbindungen bestehen<br />

auch zum Gedankengut der Corporate<br />

der Corporate Governance.<br />

Um bei Vorfällen beziehungsweise im Katastrophenfall<br />

die Abwicklung der Geschäfte<br />

eines Unternehmens fortführen zu können (Business<br />

Continuity) müssen Analysen und Planungen<br />

vorgenommen werden. Es ist primär<br />

festzustellen, welche Prozesse unbedingt aufrechterhalten<br />

werden müssen sowie welche<br />

Massnahmen dafür notwendig sind.<br />

Dazu müssen Prioritäten definiert und benötigte<br />

Ressourcen zugeordnet werden. Eine Massnahme<br />

im Zuge einer Business Continuity Planung<br />

stellt das Disaster Recovery dar, der gesamte<br />

Prozess der Geschäftsfortführung muss<br />

sich jedoch darüber mit sehr vielen weiteren<br />

Aspekten beschäftigen.<br />

Ziel des Business Continuity Managements<br />

ist die Generierung und Proklamation von Prozessdefinitionen<br />

und Dokumentation eines betriebsbereiten<br />

und dokumentierten Notfallvorsorge-Plans,<br />

der exakt auf das individuelle Unternehmen<br />

abgestimmt ist, sowie die Sensibilisierung<br />

aller Mitarbeitenden auf das Thema<br />

"wirtschaftliche Existenzsicherung bei einer unternehmenskritischen<br />

Notfallsituation".<br />

Umfassende Unterlagen<br />

Um ein effektives Führungssystem in Krisen<br />

aufzubauen, sind zahlreiche Analysen vorzunehmen,<br />

Unterlagen zu beschaffen, Prozesse<br />

und Krisenorganisation zu definieren und Führungseinrichtungen<br />

bereitzustellen. Die Geschäftsprozesse<br />

und Wertschöpfungsketten<br />

werden von ihren Eignern systematisch von<br />

oben nach unten oder von unten nach oben<br />

analysiert, die kritischen Prozesse und deren<br />

unterstützenden Ressourcen werden herauskristallisiert,<br />

die Risikoanalyse mit potenzielle-<br />

Schadensausmass und Eintretenswahrscheinlichkeit<br />

wird in einer Risikomatrix zusammengestellt,<br />

betriebsinterne und –externe Risiken<br />

werden in einem Risikoregister aufgeführt, Risiken<br />

werden transferiert oder mit mehr oder<br />

weniger aufwändigen Massnahmen gänzlich<br />

eliminiert oder lediglich reduziert oder<br />

das(Rest-)Risiko wird durch die Verantwortlichen<br />

aktiv übernommen.<br />

Medienspiegel www.infosec.ch 20 von 79


Notfall- und Krisenhandücher beschreiben ausführlich, wann denn<br />

eine Störung, ein Notfall, eine Krise oder sogar eine Katastrophe<br />

vorliegt, wie die Alarmierung des Krisenstabes vorgenommen<br />

wird, in welchen Fällen gemäss welcher Checkliste vorgegangen<br />

werden soll und welche Sofortmassnahmen in welchen Situationen<br />

zu ergreifen sind. Die Aufzählung ist hier noch nicht beendet.<br />

Von der Theorie zur Praxis<br />

All diese Unterlagen sind genau soviel wert, wie sie aktualisiert<br />

gehalten werden (beispielsweise Prozessabläufe, Namens- und<br />

Telefonlisten, Vorfälle und Fastunfälle), wie sie im entscheidenden<br />

Moment in der richtigen Form am richtigen Ort verfügbar sind und<br />

wie sie von den Verantwortlichen in Krisensituationen angewandt<br />

werden können.<br />

In diesen Punkten stellen wir im Rahmen unserer Beratungs-<br />

und Lehrtätigkeit sehr oft fest, dass …<br />

… der „akademische Teil“ des Business Continuity Managements<br />

oft akribisch genau und umfassend geführt wird, die Unterlagen in<br />

einem dicken Ordner im Regal aller Mitglieder des Krisenstabes<br />

und auf dem Intranet zur Verfügung stehen,<br />

… man offensichtlich ellenlange Auseinandersetzungen und Definitionen<br />

betreffend den einschlägigen Begrifflichkeiten wie Stör-,<br />

Not- und Krisenfall, Business Continuity Management respektive<br />

Planning, Business Impact Analysis, Desaster Recovery Planning,<br />

Buisness Recovery, Business Resumption etc. vorgenommen hat,<br />

… der Krisenstab zwar namentlich bestimmt ist, jedoch noch nie<br />

in seiner Zusammensetzung anhand eines Krisenszenarios das<br />

Führungssystem als Ganzes mit den Führungsprozessen, Führungseinrichtungen<br />

und Führungskompetenzen eintrainiert hat,<br />

… der Führungsrhythmus, der Problemlösezyklus oder der Stabarbeitsprozess<br />

theoretisch bestens bekannt ist, diese Kenntnisse jedoch<br />

auf mögliche Vorfälle nicht anzuwenden weiss,<br />

… Mitarbeitende zu Mitgliedern oder sogar zum Krisenleiter erkoren<br />

wurden, die sich teilweise oder gänzlich nicht eignen, unter<br />

hohem Zeitdruck in einer ungeklärten Lage mit dürftigen Informationen<br />

und unzureichenden Ressourcen die richtigen Aktivitäten<br />

nach einer tiefgreifenden Analyse vorzunehmen und die wenigen<br />

Ressourcen effizient einzusetzen. Oder die sich nachhaltig wehren,<br />

Unangenehmes vorausdenken zu wollen, um nicht nur auf<br />

Ereignisse zu reagieren, sondern auf verschiedene Lageentwicklungen<br />

aktiv agieren zu können.<br />

Realitätsnahe Aus- und Weiterbildung<br />

Mit anfänglich kurzen Krisenstabsübungen, die einzelne Sequenzen<br />

des Führungsrhythmus abbilden, kann der Krisenstab Schritt<br />

für Schritt mit den notwendigen Führungstätigkeiten vertraut gemacht<br />

werden. Diese Übungen beinhalten beispielsweise die<br />

Alarmierung des Krisenstabes, das Ergreifen von Sofortmassnahmen,<br />

das Erkennen von Krisen aus vorliegenden Stör- und Notfällen,<br />

das Entwickeln von unternehmensspezifischen Krisenszenarien,<br />

tiefgreifende Situationsanalysen, die effiziente Gliederung<br />

des Stabes und weiterer Ressourcen, Informationsbeschaffung<br />

und Beurteilung der Situation bis hin zur Entschlussfassung und<br />

Auftragserteilung.<br />

Dieses 'Einturnen' an den einschlägigen Krisenszenarien aus<br />

dem Bereich der Naturkatastrophen, des technischen und<br />

menschlichen Versagens sowie der Gewaltandrohungen und –<br />

anwendungen in den dafür vorgesehenen Räumlichkeiten muss<br />

sukzessive in inhaltlich komplexere und zeitlich länger andauernde<br />

Krisenübungen überführt werden. Erst dann zeigen sich die<br />

Kompetenzen des verantwortlichen Krisenleiters, seines Stellvertreters<br />

und seines Stabes bezüglich Durchhaltevermögen, effektiver<br />

Umsetzung der Aktivitäten, zeitgerechten Handelns etc.<br />

Wichtige Erkenntnisse aus Vorfällen und Übungen ziehen<br />

Im Nachfolgenden sind ein paar Learnings von Krisenmanagern<br />

aufgeführt, welche nach eigenen Aussagen diese Erkenntnisse nur<br />

auf Grund von realitätsnah durchgeführten Krisenstabsübungen<br />

gewinnen konnten:<br />

• Der Krisenmanager muss die Krise als Ganzes managen und<br />

darf sich nicht in Details verlieren. Dabei muss er sich auf sein<br />

eingespieltes Team verlassen können. Ständig wechselnde Mitgliedschaften<br />

verunmöglichen ein teamorientiertes und vernetztes<br />

Arbeiten.<br />

• Wer bei der Situationsanalyse das Potenzial der anwesenden<br />

Krisenstabsmitglieder aus Zeitgründen nicht einbeziehen will, läuft<br />

Gefahr, wesentlich Elemente der Situation nicht zu erkennen. Diese<br />

„Zeiteinsparung“ rächt sich in den folgenden Führungsaktivitäten<br />

durch meist sehr hohen Zeitaufwand.<br />

• Sofortmassnahmen sind ohne den Entschluss zu präjudizieren,<br />

zu treffen. Massnahmen, die Entscheide vorwegnehmen, ohne die<br />

Lage ausreichend beurteilt zu haben, können die Handlungsfreiheit<br />

und einen effizienten Ressourceneinsatz drastisch einschränken.<br />

• Zu viele Sofortmassnahmen führen dazu, dass diese nicht mehr<br />

rechtzeitig ausgelöst und umgesetzt werden können. Beim Eintreten<br />

eines Ereignisses scheint es oft, dass alles wichtig ist und alles<br />

gleichzeitig erledigt werden muss. Der Krisenstab muss die Fähigkeit<br />

haben, nur diejenigen Massnahmen sofort zu ergreifen, die<br />

wirklich notwendig sind, um zum gewünschten Zeitgewinn zu führen.<br />

• Der Präsenz der obersten Verantwortungsträger des Unternehmens,<br />

sei es am Schadensplatz oder als moralische Stütze des<br />

Krisenstabes, hat eine sehr hohe Bedeutung. Die psychologische<br />

Wichtigkeit dieser Besuche steigt mit zunehmender Dauer der Krise.<br />

• Nur bei länger dauernden Krisenübungen erkennt man die Notwendigkeit<br />

von Ablöseplänen, um den Ruhe- und Verpflegungsbedürfnissen<br />

der stark beanspruchten Mitglieder des Krisenstabes<br />

gerecht zu werden. Dies setzt eine gute Personalplanung und<br />

Ausbildung der Stellvertretungen voraus.<br />

• Wer immer nur auf Situationen reagiert, wird die Krise über<br />

längere Zeit nicht bewältigen können. Erst wer vorausdenkt, was<br />

sich alles noch ereignen kann, kann vorbereitende Massnahmen<br />

treffen. Das Konzept mit „Warnlinien“ und „Schlüsselereignissen“<br />

ist äusserst zweckmässig, um zeitgerecht auf bevorstehende Ereignisse<br />

agieren zu können.<br />

• Eine Krise bewältigen zu können bedeutet, nicht nur zu reagieren,<br />

sondern den möglichen Krisen einen Schritt voraus zu sein,<br />

so dass beim Eintritt des Ereignisses die Massnahmen schon definiert<br />

sind.<br />

• Professionelle Kommunikation nach aussen und nach innen ist<br />

die halbe Bewältigung der Krise. Wer meint, dies zeitgerecht und<br />

professionell mit einem einzigen Krisenstabsmitglied bewältigen<br />

zu können, verschätzt sich gewaltig.<br />

• Bereits in der naturgemäss hektischen Anfangsphase muss der<br />

Krisenstab durch die Bildung einer Taskforce der Weiterführung<br />

beziehungsweise der Wiederherstellung des Geschäftsbetriebes<br />

eine besonders hohe Priorität einräumen.<br />

• Wer sich auf einen einzigen Krisenstabsraum fixiert und nicht<br />

vorsieht, dass der Krisenstab irgendwo mit einfachsten Mitteln<br />

beispielsweise ohne Strom oder ohne Informationssysteme eine<br />

Krise managen muss, hat sich nicht auf den schlimmsten Fall vorbreitet.<br />

Die Vorbereitungen sind entsprechend auf diesen Fall auszurichten.<br />

Cornel Furrer ist COO und Managing Consultant bei der <strong>Swiss</strong><br />

<strong>Infosec</strong> <strong>AG</strong> (Bern, Zürich und Sursee (LU)).<br />

31.03.2008<br />

Medienspiegel www.infosec.ch 21 von 79


Bankgeheimnis Er weiss, woran der BND hierzulande wäre: Cornel Furrer<br />

schleicht sich bei Schweizer Banken ein und entwendet deren Daten. Zweck: das<br />

Prüfen der Sicherheitsstandards. Wie sicher ist der Schweizer Finanzplatz?<br />

„Wir „Wir knackten knackten knackten sie sie al alle“ al le“<br />

Von Daniel Ryser (Interview) und Ursula<br />

Häne (Foto)<br />

Greifen ausländische Dienste bald auch<br />

das Schweizer Bankgeheimnis an? Die<br />

Botschaft der ersten Bilanz der Bochumer<br />

Staatsanwaltschaft ist klar: In<br />

Liechtenstein sind Steuerflüchtlinge<br />

nicht mehr sicher. Und die Ermittlungen<br />

der deutschen Behörden zeigen: Das<br />

Ländle bot nicht nur den Rahmen, es<br />

förderte Steuerhinterziehung und somit<br />

ein sozialschädliches System. In<br />

Deutschland gab es bisher 72 Selbstanzeigen<br />

und 91 Geständnisse. Es seien<br />

bereits Abschlagszahlungen in der Höhe<br />

von 27,8 Millionen Euro geleistet worden.<br />

Das Kapital der betroffenen Liechtensteiner<br />

Stiftungen soll sich auf mehr<br />

als 200 Millionen Euro belaufen. Acht<br />

StaatsanwältInnen und über 150 SteuerfahnderInnen<br />

sind in die Ermittlungen<br />

involviert. Ihr Material ist extrem umfangreich.<br />

Und nun will Deutschland die Daten<br />

an andere Staaten verschenken. Denn<br />

auf den Listen befinden sich offenbar<br />

auch zahlreiche AusländerInnen. Und<br />

die anderen Staaten, etwa Frankreich,<br />

Holland und Australien, wollen zugreifen<br />

und legitimieren somit das Vorgehen<br />

des Bundesnachrichtendienstes.<br />

Wenn sich ein Geheimdienst nicht mehr<br />

an das im betroffenen Land geltende<br />

Gesetz halten muss, ist ein Bankgeheimnis<br />

dann überhaupt noch zu schützen?<br />

Einer, der es wissen muss, ist Cornel<br />

Furrer. Sein Job: eindringen in Banken.<br />

Seine Firma, die <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>,<br />

ist das führende Beratungsunternehmen<br />

der Schweiz im Bereich der Informationssicherheit.<br />

Ein Spezialgebiet ist<br />

dabei das «Social Engineering» - das<br />

Schlüsselwort zum Überwinden von Sicherheitsschranken<br />

in Schweizer Banken.<br />

WOZ: Die Bochumer Staatsanwaltschaft<br />

feiert: «Wir haben die fürstliche<br />

LGT-Bank geknackt!» Hat Sie<br />

der Coup überrascht?<br />

Cornel Furrer: Absolut nicht. Das Potenzial<br />

für Lecks ist hoch. Wer weiss<br />

schon, was in einem Menschen vorgeht?<br />

Gerade wenn es um Geld geht.<br />

Wenn die Mitarbeiter zufrieden sind,<br />

dann haben sie eine hohe Garantie für<br />

Loyalität. Zufriedene Mitarbeiter sind<br />

eine Garantie für ein sicheres Unternehmen.<br />

Und mehr Überwachung am Arbeitsplatz<br />

...<br />

Nicht unbedingt. Die Schwachstelle<br />

bleibt immer der Mensch. Was kann<br />

man nicht alles tun: organisatorisch,<br />

rechtlich, technisch. Aber wenn der<br />

Mensch nicht hinter der Firma steht,<br />

bringen solche einzelnen Massnahmen<br />

nicht viel. Man findet immer Wege.<br />

Wie verschaffe ich mir Zugriff<br />

auf vertrauliche Informationen in<br />

einer normal gesicherten Schweizer<br />

Bank?<br />

Hackerangriffe und Social Engineering<br />

gehen Hand in Hand.<br />

Social Engineering?<br />

Soziale Manipulation. Ich spioniere das<br />

Umfeld aus, täusche eine falsche Identität<br />

vor, etwa als Putzequipe oder als<br />

Schädlingsbekämpfer, oder gebe mich<br />

wichtig und beeinflusse so Menschen,<br />

um an Daten zu gelangen.<br />

Sie seilen sich vom Dach ab und<br />

betäuben den Wachmann mit Chloro-form?<br />

Ich ziehe mir eine Krawatte an, telefoniere<br />

geschäftig und spaziere einer angestellten<br />

Person einfach hinterher.<br />

Damit kommt man schon erstaunlich<br />

weit. Wer traut sich schon, eine wichtigtuende<br />

Person am Telefon zu unterbrechen?<br />

Und so gelangen Sie hinter den<br />

Schalterbereich einer Bank?<br />

Diese einfache Täuschung funktioniert<br />

natürlich nicht bei allen. Das ist bloss<br />

die erste Stufe. Wenn die nicht klappt,<br />

ziehen wir die zweite Karte. Wir halten<br />

uns an alte chinesische Kriegslisten.<br />

Die wären?<br />

Legen Sie Feuer, und Sie können alle<br />

Barrieren im Chaos umgehen. Oder:<br />

Schlagen Sie mit dem Ast auf den Boden,<br />

und die Schlange kommt raus.<br />

Wie sieht das aus, wenn Sie mit<br />

dem Ast auf den Boden hauen?<br />

Dies als Einschub: Wir arbeiten stets im<br />

Auftrag einer Stelle des betroffenen Unternehmens.<br />

Meistens kommt die Anfrage<br />

aus dem Bereich Sicherheit oder<br />

innere Revision. Die Mitarbeiter und<br />

Chefs sind nicht informiert. Wir greifen<br />

in einer Gruppe an und veranstalten einen<br />

Klamauk. Einer geht etwa zum<br />

Empfang und bricht ohnmächtig zusammen,<br />

und ein bisschen Porridge<br />

läuft ihm zum Mundwinkel raus. Die<br />

Leute wollen sofort helfen und verges-<br />

Medienspiegel www.infosec.ch 22 von 79


sen dabei die Sicherheitsregeln. Die<br />

Hacker schleichen vorbei. Das schauspielerische<br />

Moment ist wichtig, ich<br />

selbst spiele Theater.<br />

Was spielen Sie?<br />

Etwa im Ensemble des Landschaftstheaters<br />

des Regisseurs Louis Naef. Die<br />

Schauspielerei gefällt mir sehr. Die einfachste<br />

Variante, in eine gesicherte<br />

Bank zu gelangen, ist, schauspielerisch<br />

ein akutes Thema aufzugreifen. So kam<br />

ich selbst in eine sehr gut gesicherte<br />

Schweizer Privatbank rein. Ich recherchierte<br />

die Umgebung: Rund um die<br />

Bank wurde viel gebaut. Ich missbrauchte<br />

Ihren Berufsstand: Ich kontaktierte<br />

den Sicherheitsverantwortlichen<br />

und erklärte, ich sei Journalist,<br />

der an einer Reportage arbeite zum<br />

Thema «Menschen und ihre Türen».<br />

Und hier werde ja viel gebaut, viele Türen.<br />

Ob wir nicht auch die Türen und<br />

Menschen seiner Bank fotografieren<br />

könnten? Er sagte zu - wir sollten im<br />

Empfangsbereich arbeiten dürfen. Wir<br />

kamen mit einer Fotografin und zwei<br />

Models und legten sehr viele Kabel und<br />

inszenierten uns beim Eingang. Die<br />

beiden Models waren in Wirklichkeit<br />

Hacker. Dann fragten wir den vor Ort<br />

anwesenden Sicherheitsmann, ob es<br />

möglich wäre, eine neue Steckdose zu<br />

organisieren. Wir hatten ja so viele Kabel<br />

dabei! Er öffnete den Lieferanteneingang<br />

zum gesicherten Bereich der<br />

Bank und zog das Kabel dort rein. Die<br />

Tür blieb einen Spalt breit offen. Jetzt<br />

mussten wir ihn nur noch ablenken.<br />

Das übernahm eine Mitarbeiterin, eine<br />

Frau, sehr hübsch, sehr offenherzig. Sie<br />

ging zu ihm hin und fragte ihn nach<br />

Wechselgeld für Zigaretten. Dann leerte<br />

sie das Portemonnaie aus, und die<br />

Münzen fielen zu Boden. Er kam und<br />

half ihr. Diese zwanzig Sekunden reichten,<br />

um einen der Hacker durch den offenen<br />

Lieferanteneingang zu schleusen.<br />

Es gab keine weiteren Schleusen innerhalb<br />

der Bank. Er kam so potenziell an<br />

alle Daten der Bank heran.<br />

Das ist aufwendig. Wie realistisch<br />

ist ein solches Klamaukszenario?<br />

Eine solche Inszenierung ist tatsächlich<br />

aufwendig. Aber seien Sie versichert:<br />

Wir sind Dilettanten im Gegensatz zu<br />

Nachrichtendiensten, die viel Zeit und<br />

Geld haben und keine abgesteckten<br />

Rahmen wie wir. Wir versuchen stets<br />

mit geringem Aufwand viel zu erreichen.<br />

Manchmal sagen uns die Firmen:<br />

Zeigt uns, was ihr uns in zwei Tagen<br />

entwenden könnt. Und man kommt<br />

heute leicht an Daten ran. Wenn Sie<br />

mal in einem Gebäude drin sind, fragen<br />

Sie etwa einen Mitarbeiter, ob Sie auf<br />

seinem Computer etwas ausdrucken<br />

könnten. Sie haben einen Memorystick<br />

dabei. Oder eine CD. Ihr Memory-stick<br />

oder ihre CD, die sie in den Computer<br />

schieben, sind mit einem sogenannten<br />

Wurm präpariert. Der Computer wird<br />

zum Zombie-PC.<br />

Zum Zombie-PC?<br />

Ab sofort haben Sie alle Rechte, die der<br />

betroffene User hat. Jedes Mal, wenn er<br />

nun seinen Computer einschaltet, kriegen<br />

Sie, wo immer auf der Welt Sie gerade<br />

sind, ein Signal und können sich<br />

zuschalten und den PC fernsteuern. Eine<br />

präparierte Musik-CD, etwa verteilt<br />

oder verschickt als Werbegeschenk,<br />

genügt. Die ergiebigsten Opfer für solche<br />

Angriffe sind IT-Mitarbeiter. Sie haben<br />

die meisten Rechte, sprich Passwörter.<br />

Kürzlich tes-tete ich eine Bank<br />

in Luxemburg. Die hatten aus genau<br />

diesem Grund alle PCs geschlossen,<br />

sprich, man kann keine CDs reinschieben,<br />

keinen Memorystick andocken. Sicherheitsmäs-sig<br />

wäre das eigentlich<br />

tipptopp. Auf meine Frage aber, wo ich<br />

trotzdem etwas drucken könne, sagte<br />

der freundliche Mitarbeiter, ich müsse<br />

dies aus Sicherheitsgründen beim Helpdesk<br />

tun. Und genau dort arbeiteten sie<br />

mit hohen IT-Rechten. Wir hatten danach<br />

Zugriff auf sämtliche Daten dieser<br />

Bank.<br />

Was heisst das, sämtliche?<br />

Alle - es ist nur eine Frage der zur Verfügung<br />

stehenden Zeit. In einem anderen<br />

Fall verkleidete ich mich als Elektrosmogmesser<br />

und spazierte in das Büro<br />

des Geschäftsführers, wo ich zwischen<br />

Tastatur und seinem Computer<br />

einen sogenannten Key-Logger platzierte,<br />

der alle Tastatureingaben aufzeichnete.<br />

Ein Kinderspiel.<br />

Ich muss ab sofort wöchentlich<br />

mein Passwort ändern<br />

Wir arbeiten für die interne Revision der<br />

jeweiligen Firmen. Wir tragen zur Überprüfung<br />

der Einhaltung von Regeln bei.<br />

Und hinterlassen wohl eine<br />

Menge Sündenböcke?<br />

Nein. Wir denunzieren keine Mitarbeiter.<br />

Das wird im Vertrag so festgehalten:<br />

Alle Daten kommen eingeschwärzt<br />

und anonymisiert. Natürlich wäre es<br />

möglich, herauszufinden, wer wann und<br />

wo arbeitete. Aber wir handeln dies im<br />

Vorfeld aus: Die Firmen müssen die Sache<br />

sportlich nehmen. Wenn es nicht<br />

um eine reine, grundsätzliche Systemüberprüfung<br />

geht, sondern etwa um illegale<br />

Ermittlungen gegen Mitarbeiter,<br />

sind wir nicht zu haben.<br />

„Einer geht zum Empfang<br />

und bricht zusammen,<br />

etwas Porridge<br />

läuft ihm aus dem<br />

Mund.“<br />

anonymisiert. Natürlich wäre es möglich,<br />

herauszufinden, wer wann und wo<br />

arbeitete. Aber wir handeln dies im<br />

Vorfeld aus: Die Firmen müssen die Sache<br />

sportlich nehmen. Wenn es nicht<br />

um eine reine, grundsätzliche Systemüberprüfung<br />

geht, sondern etwa um illegale<br />

Ermittlungen gegen Mitarbeiter,<br />

sind wir nicht zu haben.<br />

Und ständig fallen Ihnen wertvolle<br />

Daten in die Hände?<br />

In 75 Prozent der Fälle geht es nur<br />

dar-um, Zutritt ins Gebäude zu bekommen<br />

oder etwas zu platzieren, etwa<br />

eine Datei. Dann ist der Auftrag vollendet.<br />

Die restlichen 25 Prozent wollen<br />

tatsächlich zum Vollzug kommen, sie<br />

wollen sehen, welche Daten wir ihnen<br />

stehlen können. Wir selbst können<br />

schlecht beurteilen, ob das entwendete<br />

Material wertvoll ist. Wir versuchen das<br />

auch nicht und geben es umgehend zurück.<br />

Werden Sie eigentlich nicht von<br />

Kriminellen umworben?<br />

Ich bin seit sechs Jahren bei der Firma.<br />

So etwas wurde dreimal probiert. Wir<br />

unterbinden solche Versuche sofort.<br />

Zu Ihren Kunden gehören diverse<br />

Kantonalbanken, die Bank Julius<br />

Bär, die Wegelin-Privatbank,<br />

die Nationalbank, die UBS und die<br />

Credit Suisse. Wie sicher ist der<br />

Schweizer Finanzplatz?<br />

Finanzinstitute gehören nicht zu den<br />

Unternehmen mit den höchsten Sicherheitsstandards.<br />

Bei kleinen Instituten<br />

gibt es zweierlei Sorten: solche mit rigorosen<br />

Massnahmen, das sind regelrechte<br />

Festungen, und solche, die ihre<br />

Daten fast sträflich vernachlässigen.<br />

Letztere hatten wohl Glück, dass sie<br />

noch nicht Zielscheibe von Angriffen<br />

waren. Oder sie machten es nicht publik.<br />

Sie können davon ausgehen, dass<br />

über fünfzig Prozent der Pannen, der<br />

Lecks, nicht gemeldet oder nicht entdeckt<br />

werden.<br />

Ist das Bankgeheimnis noch zu<br />

schützen, wenn das Ausland die eigenen<br />

Interessen höher gewichtet?<br />

Der Tatbeweis liegt in Liechtenstein<br />

vor: Nein. Sobald Sie ein Gesetz brechen,<br />

etwa durch Bestechung, kommen<br />

Sie weit. Selbst wenn Sie sich wie wir<br />

an die Gesetze halten, kommen Sie<br />

sehr weit und, wie wir regelmässig beweisen,<br />

an alle Daten heran. Wir führen<br />

jährlich bei rund zwanzig Banken oder<br />

auch Versicherungen Tests durch. Wir<br />

knackten sie alle. Mit mehr oder weniger<br />

Aufwand.<br />

26.02.2008<br />

Medienspiegel www.infosec.ch 23 von 79


<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> Sursee<br />

Spione im Dienst der Sicherheit<br />

Sie Sie dringen dringen une unerkannt une une kannt<br />

in in in Büros Büros ein ein und<br />

und<br />

decken decken decken Siche Sicherheits Siche heits heits- heits<br />

lücken lücken auf: auf: In In Sursee<br />

Sursee<br />

haben haben Spezialisten<br />

Spezialisten<br />

gegen gegen Datenklau<br />

Datenklau<br />

Quartier Quartier Quartier bezogen. bezogen.<br />

bezogen.<br />

VON VON HANS HANS HANS R R . . WÜST WÜST<br />

WÜST<br />

Sie beraten und schulen mittlere<br />

und grössere Unternehmen.<br />

Sie trainieren Krisenstäbe,<br />

überprüfen Firewalls und<br />

bringen Mitarbeitern den sicheren<br />

Umgang mit E-Mails<br />

bei. Sie versuchen auf Antrag<br />

von Firmen unerkannt in deren<br />

Büros einzudringen, lesen<br />

vertrauliche Mails und kopieren<br />

heimlich Daten.<br />

Was stellenweise an einen<br />

Spionage-Thriller erinnert, ist<br />

nichts anderes als das Tätigkeitsfeld<br />

der <strong>Swiss</strong> <strong>Infosec</strong><br />

<strong>AG</strong>. Die unkonventionellen<br />

Methoden haben immer dasselbe<br />

Ziel: Lücken in der Informations-<br />

und IT-Sicherheit<br />

von Firmen zu schliessen. «Es<br />

ist mitunter tatsächlich sehr<br />

spannend, was wir machen»,<br />

bestätigt Geschäftsführer Reto<br />

Zbinden.<br />

20 20 20 neue neue Arbeitsplätze Arbeitsplätze für<br />

für<br />

Su Sursee Su<br />

see<br />

Der gebürtige Luzerner gründete<br />

das Unternehmen vor<br />

knapp 20 Jahren in Bern. Seit<br />

zehn Jahren lebt Zbinden mit<br />

seiner Familie in Eich. Dieser<br />

Tage hat er den Sitz seiner<br />

Firma von Bern nach Sursee<br />

verlegt. «Von der Erschliessung<br />

her ist Sursee phänome-<br />

Reto Zbinden, Geschäftsführer der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> (links), und sein Geschäftspartner Cornel Furrer<br />

nal», sagt er. Das und die<br />

spürbare IT-Aufbruchstimmung<br />

im Computer Valley<br />

Sursee hätten den Ausschlag<br />

für den Umzug gegeben. Dieser<br />

beschert<br />

dem prosperierendenLandstädtchen<br />

20<br />

neue Arbeitsplätze.<br />

Die Mitarbeitenden seien ohne<br />

Murren mit nach Sursee<br />

gezogen und hätten sogar<br />

Freude am neuen Arbeitsplatz<br />

im attraktiven Snozzibau, so<br />

Zbinden. In Zürich und Bern<br />

bleibt je ein kleineres Büro<br />

bestehen. Insgesamt beschäf-<br />

tigt die Firma 30 Leute.<br />

Der Der Mensch Mensch als als als Schwac Schwach- Schwac h<br />

stelle<br />

stelle<br />

Geschäftspartner Cornel Furrer,<br />

auch<br />

er Luzerner,<br />

mit<br />

Wohnsitz<br />

in Baldegg,<br />

verweist<br />

auf die zunehmende Bedeutung<br />

des so genannten Social<br />

Engineerings. «Hier geht es<br />

darum, die Schwachstelle<br />

Mensch auszuleuchten.» Viele<br />

Firmen würden viel Geld in<br />

die technische Sicherheit investieren,<br />

gleichzeitig aber<br />

«Eine absolute Sicherheit<br />

können auch wir nicht<br />

garantieren.»<br />

RETO ZBINDEN<br />

EXPRESS EXPRESS<br />

EXPRESS<br />

BILD MARKUS FORTE<br />

Die <strong>Swiss</strong> <strong>Infosec</strong><br />

<strong>AG</strong> kennt die besten<br />

Tricks gegen<br />

Datenklau.<br />

Das Unternehmen<br />

hat seinen Sitz von<br />

Bern nach Sursee<br />

verlegt.<br />

die Mitarbeiterschulung vernachlässigen.<br />

«Unsere Erfahrungen<br />

zeigen, dass es für<br />

Mitkonkurrenten trotz technischem<br />

Sicherheitsnetz oft einfach<br />

ist, wegen Schwachstellen<br />

beim Personal, an vertrauliche<br />

Informationen heranzu-<br />

Medienspiegel www.infosec.ch 24 von 79


kommen», sagt Furrer. Im<br />

schlimmsten Fall kommt die<br />

Konkurrenz so zu Datenmaterial,<br />

das sie zum eigenen Vorteil<br />

nutzen kann. Als Beispiele<br />

nennt Furrer das Offertwesen,<br />

Neuentwicklungen und<br />

Forschungsergebnisse. Um<br />

solche menschlichen<br />

Schwachstellen aufzudecken,<br />

wird im Auftrag der Firma<br />

mit verdeckten Sicherheitschecks<br />

operiert. Furrer: «Bisher<br />

sind wir noch überall<br />

reingekommen.»<br />

Das heisst laut Reto Zbinden<br />

aber nicht, dass punkto Datensicherheit<br />

bei den Schweizer<br />

Unternehmen Notstand<br />

herrscht. «Eine absolute Sicherheit<br />

können auch wir<br />

nicht garantieren.» Letztlich<br />

sei es immer eine Frage des<br />

Aufwandes. Zbinden: «Wir<br />

empfehlen unseren Kunden<br />

keine überdimensionierten,<br />

sondern vernünftige, den<br />

Verhältnissen angepasste Lösungen.»<br />

Die <strong>Swiss</strong> <strong>Infosec</strong><br />

<strong>AG</strong> gehört heute nach eigenen<br />

Angaben zu den führenden<br />

unabhängigen Beratungs-<br />

und Ausbildungsunternehmen<br />

der Schweiz im Bereich der<br />

Informations- und IT-<br />

Sicherheit sowie der Integralen<br />

Sicherheit. Zu den Kunden<br />

gehören alle grossen<br />

Schweizer Telekommunikationsanbieter,<br />

verschiedene<br />

Versicherungen und Banken<br />

10.07.2007<br />

Medienspiegel www.infosec.ch 25 von 79


NACHGEFR<strong>AG</strong>T I ANDRE JACOMET, Managing Consultant <strong>Swiss</strong> <strong>Infosec</strong>, Bern<br />

«Der Mensch ist das grösste Sicherheitsrisiko»<br />

Sie spionieren im Auftrag<br />

von Firmenchefs die Sicherheitslücken<br />

in Betrieben aus.<br />

Wie viele KMU haben überhaupt<br />

ein effektives Sicherheitskonzept?<br />

Andre Jacomet: Das ist je<br />

nach Branche unterschiedlich.<br />

In der Finanzbranche<br />

ist das Problem meist erkannt<br />

– in den meisten anderen<br />

Branchen tendiert<br />

das Bewusstsein gegen<br />

Null.<br />

Wer ist besonders gefährdet?<br />

Jacomet: Grundsätzlich<br />

jedes Unternehmen. Insbesondere<br />

die Biotechnologie<br />

und Hightech-Firmen, aber<br />

auch die Medizin, die<br />

Pharmabranche – alle, die<br />

Forschung betreiben – und<br />

dort werden die Informationen<br />

oft sogar geteilt anstatt<br />

geschützt, was den Missbrauch<br />

vereinfacht.<br />

Muss denn jede Firma davon<br />

ausgehen, dass sie Daten<br />

besitzt, die andere interessieren?<br />

Jacomet: Sie müssen sich<br />

fragen, was Ihren Unternehmenswert<br />

überhaupt<br />

ausmacht – und was Wert<br />

hat, kann gestohlen werden.<br />

ANDRE<br />

JACOMET<br />

Einzelne Firmen haben<br />

schon stark in ihre IT-<br />

Sicherheit investiert.<br />

Reicht das?<br />

Jacomet: Es ist bekannt,<br />

dass Angriffe im so genannten<br />

Social Engineering-Bereich<br />

eine wesentlich<br />

höhere Erfolgschance<br />

haben als jeder Hackerangriff.<br />

Das heisst, die Mitarbeitenden<br />

sind die Schwachstelle?<br />

Jacomet: Der Mensch ist<br />

sicher das grösste Sicherheitsrisiko.<br />

Nicht einmal,<br />

weil er sich erpressen lässt<br />

oder böswillig ist, sondern<br />

weil er ungenügend geschult<br />

wurde, kein Problembewusstsein<br />

entwickelt<br />

hat und den Wert der Informationen<br />

nicht kennt.<br />

Wie kann man vorbeugen?<br />

Jacomet: Indem man Bewusstsein<br />

schafft – und das<br />

muss in der Unternehmensleitung<br />

beginnen.<br />

Danach durch Mitarbeiterschulung,<br />

neue Konzepte,<br />

computerbasiertes Lernen<br />

etc.<br />

Was kann eine Firma tun,<br />

um die möglichen Lücken<br />

zu erkennen?<br />

Jacomet: Oft herrscht Betriebsblindheit<br />

– dagegen<br />

kann ein externer Berater<br />

helfen, der innerhalb von<br />

ein paar wenigen Tagen das<br />

Unternehmen durchleuchtet<br />

und Sicherheitslücken eruiert.<br />

Mit welchen Kosten muss<br />

ein 50-Personen-KMU<br />

rechnen für ein Grobkonzept<br />

eines externen Sicherheitsberaters?<br />

Jacomet: Wenn man von<br />

Tagessätzen von etwa 1500<br />

bis 2000 Fr. ausgeht, kostet<br />

eine erste Evaluation 4000<br />

bis 8000 Fr.<br />

INTERVIEW: THOMAS PFISTER<br />

HandelsZeitung<br />

Nr. 9, 28. Februar 2007<br />

Medienspiegel www.infosec.ch 26 von 79


<strong>Swiss</strong> <strong>Swiss</strong> <strong>Infosec</strong> <strong>Infosec</strong> hat hat neue neue ISMS ISMS Tool Tool Box Box vorgestellt<br />

vorgestellt<br />

Anlässlich der ISMS Tool Box Roadshow hat die <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> den neuen Release<br />

3.5 der ISMS Tool Box (früher Baseline Tool) mit erweiterten und neuen Funktionen<br />

vorgestellt. ISMS steht für Information Security Management System und ist ein<br />

systematischer Ansatz, um die Verfügbarkeit, die Integrität und die Vertraulichkeit<br />

der Informationen innerhalb eines Unternehmens zu gewährleisten und laufend zu<br />

verbessern. Die ISMS Tool Box erlaubt es, rein browserorientiert Schutzobjekte zu<br />

inventarisieren und klassifizieren, diese Inventardaten via Excel zu exportieren und<br />

mit bestehenden Inventardateien abzugleichen. Die ISMS Tool Box unterstützt<br />

ebenfalls den unternehmensinternen Risk Management-Prozess (Risk Analysis und<br />

Risk Treatment), wie <strong>Swiss</strong> <strong>Infosec</strong> informierte.<br />

Die Datenbasis der ISMS Tool Box erlaubt eine vollständige Parametrisierung<br />

inklusive praxiserprobter Best Practice-Musterlösungen, GSHB 2005, ISO<br />

17799/27001 und des neuen ISO Plus-Kataloges. Eine weitere Neuerung ist die<br />

Community für die ISMS Tool Box-Lizenznehmer sowie die Mitglieder des ISMS Tool<br />

Box Praxis Forums. Die Community erlaubt den aktiven Austausch unter den<br />

Mitgliedern sowie auch den direkten Zugriff auf die Weiterentwicklungen des ISO<br />

Plus-Kataloges, auf Release- und Bug-Management sowie den Download der<br />

aktuellsten Module. Der Release 3.5 der ISMS Tool Box wird im Verlaufe des<br />

Oktobers 2006 ausgeliefert. (ph)<br />

www.onlinepc.ch<br />

12.09.2006<br />

Medienspiegel www.infosec.ch 27 von 79


Management<br />

Neue Herausforderungen<br />

Die Anforderungen an die IT-Sicherheit steigen dauernd und sind einem<br />

permanenten Wandel unterworfen. Neue Herausforderungen entstehen nicht<br />

nur durch ISO 27001 und weitere Normen. Es gilt, die Sicherheit ganzheitlich<br />

zu betrachten<br />

VON RETO C. ZBINDEN<br />

Die Vielfalt der Anforderungen, denen<br />

sich ein Unternehmen bezüglich Informations-<br />

und IT-Sicherheit ausgesetzt<br />

sieht, steigt andauernd und<br />

gleichzeitig sind die Anforderungen<br />

einem permanenten Wandel unterworfen.<br />

Die Anfälligkeit der IT-<br />

Ressourcen auf Störungen wächst und<br />

die Abhängigkeit der Unternehmen<br />

und Anwender von der Verarbeitung<br />

ihrer Informationen und der Verfügbarkeit<br />

der Kommunikationsmöglichkeiten<br />

wächst genauso wie die externen<br />

Anforderungen im Bereich Informationssicherheit:<br />

Gesetzliche und regulatorische<br />

Anforderungen, Anforderungen<br />

seitens der Kunden oder Revi-<br />

sion.<br />

Das Bewusstsein, dass ein integraler<br />

Sicherheitsansatz für unternehmenseigene<br />

Informationen notwendig<br />

ist, manifestiert sich auf Managementstufe<br />

immer deutlicher. Die sinnvolle<br />

Verknüpfung der Aktivitäten und Inhalte<br />

in den Bereichen Operational<br />

Risk Management (Stichwort Basel II)<br />

und Integrale Sicherheit stellt heute<br />

eine aktuelle Herausforderung dar.<br />

Die zentrale Rolle der Mitarbeiten-<br />

den und dementsprechend deren Sensibilisierung<br />

und Ausbildung wird<br />

mittlerweile anerkannt und in der Praxis<br />

auch immer stärker umgesetzt.<br />

Anforderungen<br />

Sowohl Entwicklung als auch Betrieb<br />

und Verwendung von IT-<br />

Systemen, Applikationen und Informationen<br />

können gesetzlichen Anforderungen<br />

unterworfen sein. Ein Bestandteil<br />

der Informationssicherheit ist<br />

der Datenschutz, der sich mit dem<br />

Schutz der Persönlichkeit der von einer<br />

Datenbearbeitung betroffenen Person<br />

beschäftigt.<br />

Das seit dem 1. Juli 1993 gültige<br />

Datenschutzgesetz des Bundes (DSG)<br />

erfasst sowohl die automatisierte als<br />

auch die manuelle Bearbeitung von<br />

Personendaten. Personendaten müssen<br />

Medienspiegel www.infosec.ch 28 von 79


auf Grund von Art. 7 DSG durch<br />

technische und organisatorische Massnahmen<br />

vor dem Zugriff Unbefugter<br />

angemessen geschützt werden. Neben<br />

dem Datenschutzgesetz sind im Rahmen<br />

des IT-Einsatzes auch die Anforderungen<br />

des Urheberrechts und der<br />

individuellen Geheimhaltungspflichten<br />

(Fernmeldegeheimnis, Bankgeheimnis,<br />

Arztgeheimnis) zu berücksichtigen.<br />

Unternehmen haben sich<br />

auch mit dem datenschutzrelevanten<br />

Problembereich der internen Protokollierung<br />

auseinanderzusetzen. Hierunter<br />

fallen unter anderem die Videoüberwachung,<br />

das Loggen des Surf-<br />

Verhaltens im Internet sowie die E-<br />

Mail-Überwachung. Dazu ist eine Einverständniserklärung<br />

der betroffenen<br />

Personen unbedingt einzuholen, die<br />

protokollierten Daten sind entsprechend<br />

vor unberechtigtem Zugriff zu<br />

schützen und Kompetenzen und Eskalationswege<br />

sind diesbezüglich klar zu<br />

definieren.<br />

Revision des Bundesgesetzes<br />

über den Datenschutz<br />

(NeuDSG)<br />

Die am 24. März 2006 von den Räten<br />

verabschiedeten Änderungen<br />

beinhalten u.a. in Artikel 11 eine neue<br />

Zertifizierung der Datensicherheit und<br />

des Datenschutzes für Unternehmen.<br />

Der Artikel im Wortlaut:<br />

Art. 11 NeuDSG Zertifizierungsver-<br />

fahren<br />

1. Um den Datenschutz und die<br />

Datensicherheit zu verbessern, können<br />

die Hersteller von Datenbearbeitungssystemen<br />

oder -programmen sowie<br />

private Personen oder Bundesorgane,<br />

die Personendaten bearbeiten, ihre<br />

Systeme, Verfahren und ihre Organisation<br />

einer Bewertung durch anerkannte<br />

unabhängige Zertifizierungsstellen<br />

unterziehen.<br />

2. Der Bundesrat erlässt Vorschriften<br />

über die Anerkennung von<br />

Zertifizierungsverfahren und die Einführung<br />

eines Datenschutz-Qualitätszeichens.<br />

Er berücksichtigt dabei das<br />

internationale Recht und die international<br />

anerkannten technischen Normen.<br />

Von der Pflicht, Datensammlungen<br />

beim Eidgenössischen Datenschutzbeauftragten<br />

registrieren zu lassen, wird<br />

zukünftig unter anderem entlastet, wer<br />

einen unabhängigen Datenschutzverantwortlichen<br />

bezeichnet hat oder die<br />

oben erwähnte Zertifizierung durchlaufen<br />

hat. Im Rahmen der Beantwortung<br />

eines Auskunftsbegehrens<br />

müssen gemäss Art. 8 NeuDSG<br />

auch die verfügbaren Angaben zur<br />

Herkunft der Daten mitgeteilt werden.<br />

Gemäss Art. 7a NeuDSG wird der<br />

Inhaber einer Datensammlung verpflichtet,<br />

die betroffene Person über<br />

die Beschaffung von besonders schützenswerten<br />

Personendaten oder Persönlichkeitsprofilen<br />

zu informie-<br />

ren; diese Informationspflicht gilt<br />

auch dann, wenn die Daten bei Dritten<br />

beschafft werden.<br />

Wer die Bearbeitung von Personendaten<br />

einem Dritten überträgt<br />

(Outsourcing) muss sich gemäss Art.<br />

10a NeuDSG vergewissern dass der<br />

Dritte die Datensicherheit angemessen<br />

gewährleistet.<br />

Die bundesrätlichen Ausführungsbestimmungen<br />

bleiben abzuwarten.<br />

Momentan werden die Vollzugsvorschriften<br />

noch ausgearbeitet und mit<br />

dem Inkrafttreten des revidierten Datenschutzgesetzes<br />

ist auf das erste<br />

Halbjahr 2007 zu rechnen.<br />

Was die internationalen Anforderungen<br />

bezüglich IT- und Informationssicherheit<br />

angeht, so sei hier nur<br />

der amerikanische Sarbanes-Oxley<br />

Act erwähnt sowie die neue achte EU-<br />

Richtlinie.<br />

Sarbanes-Oxley Act (SOx)<br />

Dieses amerikanische Gesetz trat<br />

2002 in Kraft, nachdem es mit Enron<br />

und anderen Firmen zu Finanzskandalen<br />

gekommen war. Unter dieser Legislation<br />

wird hauptsächlich die Section<br />

404 als IT-relevant (General IT and<br />

Application Controls) betrachtet. Der<br />

relativ offen abgefasste Artikel stipuliert,<br />

dass das Management die Verantwortung<br />

zur Einrichtung und zum<br />

Betrieb von angemessenen internen<br />

Kontrollen und Prozessen für das Fi-<br />

Medienspiegel www.infosec.ch 29 von 79


nanz-Reporting hat. Zu beachten ist<br />

aber, dass SOx nur für Unternehmen,<br />

die an der amerikanischen Börse kotiert<br />

sind, zur Anwendung kommt sowie<br />

für allfällige Tochtergesellschaften.<br />

Es hat sich seit Erlass des SOx<br />

gezeigt, dass er einiges zur Erkennung<br />

der Wichtigkeit von Compliance beigetragen<br />

hat. So war es beim Y2K-<br />

Problem von vornherein klar, dass es<br />

in erster Linie von der IT-Abteilung<br />

eines Unternehmens zu lösen war.<br />

Nach Erlass des SOx verstrich demgegenüber<br />

einige Zeit, bis erkannt<br />

wurde, dass die Durchsetzung der<br />

Compliance-Regeln und alle damit<br />

verbundenen Anforderungen an Unternehmen<br />

zuerst einmal auch vom<br />

obersten Management eines Unternehmens<br />

überhaupt verstanden und<br />

dann auch getragen werden mussten.<br />

Mit anderen Worten: Die Regeln und<br />

Anforderungen, die SOx aufstellt und<br />

an Unternehmen stellt, sind nicht nur<br />

von der IT-Abteilung, sondern auch<br />

und insbesondere von der Geschäftsleitung<br />

eines Unternehmens zu erfüllen.<br />

Achte EU-Richtlinie<br />

Die EU überarbeitet zur Zeit diese<br />

Richtlinie und die Verabschiedung<br />

soll noch in diesem Jahr erfolgen. Ein<br />

Teil der Änderungen sind der Section<br />

404 von SOx sehr ähnlich und werden<br />

einen wohl ebenso grossen Einfluss<br />

auf die IT-, Controls- und Governance-Landschaft<br />

haben. Es scheint von<br />

daher angebracht, Section 404 SOx<br />

nicht als etwas abzutun, dass uns<br />

nichts angeht, vielmehr könnte man<br />

das bisher um diese Problematik herum<br />

akkumulierte Know-how als Basis<br />

für die Umsetzung der erwähnten EU-<br />

Richtlinie ansehen. Der gegenwärtige<br />

Entwurf sieht in Art. 39 vor, dass<br />

«Unternehmen von öffentlichen Interesse»<br />

(Banken, Versicherungen) einen<br />

Prüfungsausschuss einzusetzen<br />

haben, welcher unter anderem die<br />

Aufgabe hat, die «Wirksamkeit der internen<br />

Kontrolle, gegebenenfalls der<br />

Innenrevision und des Risikomanagements<br />

des Unternehmens zu kontrollieren».<br />

Dies setzt voraus, dass die<br />

betroffenen Unternehmen Punkte wie<br />

Risikomanagement eingeführt haben<br />

und dass diese auch entsprechend<br />

funktionieren.<br />

Die entsprechende schweizerische<br />

Gesetzgebung, siehe unten, lehnt sich<br />

sehr stark an SOx und die achte EU-<br />

Richtlinie an. Dies überrascht angesichts<br />

der schweizerischen internationalen<br />

Handelsbeziehungen sowie auch<br />

der diversen bilateralen Verträge mit<br />

Staaten der Europäischen Union nicht<br />

weiter.<br />

Revision des Schweizerischen<br />

Obligationenrechts<br />

(OR) bezüglich der Revisionsstellen<br />

Artikel 728 stipuliert unter anderem,<br />

dass bei dem von der Revisionsstelle<br />

zu prüfenden Unternehmen erstens<br />

ein internes Kontrollsystem existiert<br />

und zweitens die Revisionsstelle<br />

einen umfassenden Bericht auch über<br />

das interne Kontrollsystem zu erstatten<br />

hat.<br />

Wie bei SOx und der achten EU-<br />

Richtlinie wird nicht genau angeführt,<br />

was die Unternehmen im Detail zu tun<br />

haben. Erst anhand der angewandten<br />

Praxis und allfälliger Vollziehungsverordnungen<br />

wird klar werden, welche<br />

konkreten Massnahmen Unternehmen<br />

– die in der EU beziehungsweise<br />

in der Schweiz ihren Sitz haben<br />

– zu treffen haben.<br />

Unternehmensspezifische<br />

Umsetzung: ISO 17799/27001<br />

als Integrator<br />

Als Integrationsplattform dieser<br />

vielfältigen externen und internen Anforderungen<br />

kann und soll ein standardisiertes,<br />

internes Regelwerk dienen,<br />

das auf ISO 17799 aufbaut und<br />

dieses ergänzt und konkretisiert.<br />

Der ISO/IEC 17799 bildet die einzelnen,<br />

im Sinne einer Best Practice<br />

empfohlenen Sicherheitsmassnahmen<br />

(Controls) ab, während der ISO/IEC<br />

27001 die Zertifizierungsgrundlage<br />

bildet und dazu dient, ein ISMS (Informationssicherheits<br />

- Managementsystem)<br />

zu beurteilen.<br />

Informationssicherheits-<br />

Management-system (ISMS)<br />

Was sind die Anforderungen an ein<br />

ISMS? Das Unternehmen benötigt zuerst<br />

eine Sicherheitspolitik, die unter<br />

anderem die Verantwortlichkeiten re-<br />

gelt sowie den Umfang des ISMS beschreibt<br />

(das ganze Unternehmen, gewisse<br />

IT-Systeme etc.). Basierend auf<br />

der Sicherheitspolitik wird ein entsprechendes<br />

Sicherheitskonzept aufgebaut,<br />

das sich mit Fragen der Inventarisierung,<br />

Klassifizierung, Objekteignern<br />

und weiteren befasst.<br />

Dann kann die Umsetzung dieser<br />

Regelungen ins Auge gefasst werden.<br />

Dazu gehören die Inventarisierung der<br />

Informationswerte, die Durchführung<br />

einer Risikoanalyse und schliesslich<br />

die Auswahl und Anwendung der ISO<br />

17799 Controls.<br />

Plan<br />

Das Vorgehen bei der Einführung<br />

eines ISMS sollte im Top-Down-<br />

Ansatz erfolgen, denn um das Vorhaben<br />

erfolgreich umsetzen zu können,<br />

muss das Management mit Vorbildfunktion<br />

vorausgehen. Es muss der<br />

Sicherheit einen umfassenden Stellenwert<br />

einräumen, die Sicherheitskultur<br />

vorzeichnen und im Unternehmen<br />

verbreiten, umsetzen und ständig<br />

kultivieren. Es muss Massnahmen im<br />

Bereich der Informationssicherheit<br />

initiieren und aktiv tragen. Alle Vorgesetzten<br />

müssen sich ihrer Vorbildfunktion<br />

bewusst sein. Im Rahmen einer<br />

Politik sind die Sicherheitsziele zu<br />

definieren, die Grundsätze für die einzelnen<br />

Sicherheitsbereiche zu formulieren<br />

und der Ablauf der Risikoerkennung,<br />

-bewertung und -überprüfung<br />

festzulegen.<br />

Der Teilprozess Plan hat zum<br />

Zweck, die Sicherheitsziele und<br />

Massnahmen aus den Unternehmenszielen<br />

heraus zu definieren (Sicherheitspolitik).<br />

Eine Risikoanalyse ist<br />

durchzuführen und als schutzwürdig<br />

erachtete Objekte sind zu inventarisieren<br />

(Datenbestände, Systeme, IT-<br />

Räume, Applikationen).<br />

Do<br />

Der Teilprozess Do umfasst die<br />

Organisation, die Verfahren, Methoden<br />

und Ausarbeitung des auf der Sicherheitspolitik<br />

basierenden Sicherheitskonzepts.<br />

Das Informationssicherheitskonzept<br />

konkretisiert die Politik<br />

des Unternehmens unter Berücksichtigung<br />

der gesetzlichen, vertraglichen<br />

und internen Anforderungen. Im<br />

Medienspiegel www.infosec.ch 30 von 79


Konzept werden Massnahmen festgelegt<br />

sowie Aufgaben, Verantwortlichkeiten<br />

und Kompetenzen für Funktionen<br />

und Gremien definiert. Beschrieben<br />

werden darin einheitliche und<br />

standardisierte Methoden zur Identifikation<br />

und regelmässigen Überprüfung<br />

von Risiken sowie zur Festlegung<br />

von Sicherheitsregeln und<br />

-massnahmen.<br />

Damit entsteht auch ein Umsetzungsplan.<br />

Begleitend dazu erfolgen<br />

Schulungs- und Sensibilisierungsmassnahmen.<br />

Check<br />

Die im Unternehmen eingeführten<br />

Massnahmen müssen regelmässig auf<br />

Umsetzungsgrad und Wirksamkeit<br />

kontrolliert werden. Der Teilprozess<br />

Check dient der Feststellung von Abweichungen<br />

und kontrolliert die Angemessenheit<br />

der Sicherheitsmassnahmen.<br />

So kann und muss dauernd<br />

auch auf veränderte interne und externe<br />

Anforderungen und Einflüsse reagiert<br />

werden. Die Überprüfung der Sicherheitsmassnahmen<br />

zeigt, ob die<br />

verschiedenen Bereichskonzepte und<br />

deren Massnahmen planmässig umgesetzt<br />

und beachtet werden. Restrisiken<br />

werden beurteilt und allenfalls neu<br />

bewertet.<br />

Act<br />

Es ist unabdingbar, dass ein ISMS<br />

einen Prozess zur Reaktion auf erkannten<br />

Veränderungsbedarf enthält.<br />

Dieser Teilprozess basiert auf dem<br />

Change Management, mit welchem<br />

das ISMS permanent verbessert und<br />

angepasst wird sowie dem Incident<br />

Handling. Frühzeitige Erkennung und<br />

angemessene Reaktion auf Sicherheitsvorfälle<br />

sowie ein funktionierender<br />

Business Continuity Plan können<br />

im Ereignisfall den Schaden abwenden<br />

oder massiv reduzieren.<br />

Aktualität und Kontinuität<br />

Sind die Prozesse durchlaufen,<br />

entwickelt sich das eingeführte ISMS<br />

von einem Projekt zu einer Daueraufgabe.<br />

Die Erarbeitung und Umsetzung<br />

von Massnahmen kann jedoch auch<br />

stufenweise erfolgen. Ebenso müssen<br />

nicht sofort alle Bereichskonzepte<br />

gleichzeitig erstellt und umgesetzt<br />

werden, falls dies die Möglichkeiten<br />

eines Unternehmens nicht zulassen.<br />

Wichtig und entscheidend ist die dauernde<br />

und angemessene Verbesserung<br />

des ISMS und damit einhergehend die<br />

Gewährleistung einer anforderungsgerechten<br />

Sicherheit der unternehmenseigenen<br />

Informationen und der beteiligten<br />

Prozesse und Systeme.<br />

Die überwiegende Zahl von Schäden<br />

im IT-Bereich entsteht durch<br />

Nachlässigkeit, unzureichende Akzeptanz<br />

von Sicherheitsmassnahmen und<br />

aus mangelnder Kenntnis. Ein hohes<br />

Mass an Sicherheit kann, auch im Bereich<br />

der IT, nur erreicht und beibehalten<br />

werden, wenn sämtliche Mitarbeiter<br />

die Bedeutung von Sicherheitsmassnahmen<br />

für die Sicherung<br />

der Existenz des Unternehmens erkannt<br />

haben und bereit sind, dieser<br />

Erkenntnis entsprechend zu handeln.<br />

Erst wenn dem Mitarbeiter der Sinn<br />

einer Handlung, die er auszuführen<br />

hat, einleuchtet, wird er sie zuverlässig<br />

ausführen.<br />

Grundlage: Risk Management<br />

gemäss ISO/IEC 17799<br />

Dem Risk Assessment kommt eine<br />

zentrale Rolle zu. Die Beschreibung<br />

eines ISMS nach ISO 17799 deckt<br />

sich zu einem grossen Teil mit dem<br />

Beschrieb der Anwendung von Risk<br />

Management Massnahmen. Art und<br />

Weise der Massnahmen werden nicht<br />

zwingend vorgegeben. Risk Management<br />

ist keine einmalige Massnahme,<br />

sondern als ein geschlossener, stetig<br />

fortlaufender Prozesskreis unabhängiger<br />

Komponenten zu sehen. Risk<br />

Management, wie es im zweiten Teil<br />

des Standards ISO 27001 im Rahmen<br />

des PDCA-Zyklus (Plan, Do, Check,<br />

Act) eines ISMS behandelt wird, besteht<br />

aus sechs Schritten:<br />

1. Risikoidentifikation (Risk<br />

Identification)<br />

Zuerst gilt es, die eigentlichen Risiken,<br />

welche sowohl branchenspezifisch<br />

wie in Bezug auf das einzelne<br />

Unternehmen sehr individuell sein<br />

können, zu erkennen. Welchen Bedrohungen<br />

ist man ausgesetzt; wo liegen<br />

Schwachstellen, die ausgenützt<br />

werden können; und schliesslich was<br />

für Schadensszenarien können auftreten<br />

und Wirklichkeit werden?<br />

Bei der Identifikation spielt die<br />

Gewichtung der Risiken keine Rolle,<br />

wichtig ist eher die Erkennung sämtlicher<br />

Möglichkeiten und zwar unabhängig<br />

von ihren Grössen und Auswirkungen.<br />

Dieser Schritt folgt nun<br />

als nächster Punkt.<br />

2. Risikobewertung (Risk Assessement)<br />

Die Risikobewertung besteht gemäss<br />

ISO 17799 aus der Risikoanalyse<br />

und der Risikoevaluation. Das<br />

heisst, es werden einerseits die Wahrscheinlichkeit<br />

eines Vorfalls sowie<br />

andererseits die reellen Auswirkungen<br />

im Fall eines Eintretens des Ereignisses<br />

betrachtet.<br />

Bei der präventiven Vorgehensweise<br />

nach FMEA (Fehler-Möglichkeits-<br />

und -Einfluss-Analyse) kommt ein<br />

dritter Parameter ins Spiel, die Entdeckungswahrscheinlichkeit.<br />

Diese untersucht<br />

die Wahrscheinlichkeit, ein<br />

mögliches Risiko frühzeitig zu erkennen,<br />

bevor es zu einem eigentlichen<br />

Schadensereignis wird.<br />

3. Massnahmenidentifikation und<br />

-bewertung (Risk Treatment)<br />

Die erkannten und bewerteten Risiken<br />

werden nun einzeln behandelt<br />

und Massnahmen definiert. Je nach<br />

Art und Höhe des Risikos wird dieses<br />

einfach akzeptiert, umgangen oder auf<br />

Dritte übertragen. Eine Minderung der<br />

Risiken wird mit individuellen Massnahmen<br />

zu erreichen versucht.<br />

4. Steuerung der Risikomassnahmen<br />

Hier kommen die in ISO 17799<br />

aufgelisteten Controls zur Geltung. Es<br />

sind die eigentlichen Massnahmen<br />

und Steuerelemente, um Risiken zu<br />

mindern oder auszuschalten. Die<br />

Sammlung der Massnahmen (Controls/Baselines)<br />

ist zu individualisieren<br />

sowie um unternehmensspezifische<br />

zu erweitern. Auch können weitere<br />

Ansätze wie das IT-Grundschutzhandbuch<br />

herangezogen werden.<br />

5. Statement of Applicability<br />

Die gewählten Massnahmen sind<br />

zu begründen und klar zu dokumentieren.<br />

Dies soll die Planung von Verbesserungen<br />

und von Korrekturmassnahmen<br />

innerhalb eines ISMS unterstützen<br />

und für die Überprüfung hilfreich<br />

sein.<br />

6. Managementfreigabe/Zu-<br />

Medienspiegel www.infosec.ch 31 von 79


stimmung<br />

Das Management muss seine Zustimmung<br />

zur Implementierung des<br />

ISMS geben. Die Autorisierung zur<br />

Umsetzung ist ein zentraler Erfolgsfaktor.<br />

Kernaussage<br />

Ein Informationssicherheitsmanagementsystem<br />

(ISMS) basiert letztendlich<br />

auf der Anwendung geeigneter<br />

Risk Management-Methoden, die<br />

der Identifizierung von Bedrohungen<br />

und Schwachstellen, der Auswahl angemessener<br />

Massnahmen und somit<br />

der Reduzierung der Gefährdungen<br />

auf ein akzeptables Restrisiko dienen.<br />

Die Kernfunktion zur Handhabung<br />

der IT-Risiken wird vom ISMS übernommen,<br />

welches – wenn es nach ISO<br />

27001 aufgebaut ist – die Grundlage<br />

zur Identifikation und Beherrschung<br />

spezifischer IT-Risiken sowie zur Sicherstellung<br />

der benötigten Zuverlässigkeit<br />

von IT- und Telekommunikations-Systemen<br />

bietet.<br />

Wenn in einer Organisation eine<br />

richtig verstandene Information Security<br />

gemäss ISO 27001 umgesetzt und<br />

gepflegt wird, ist es meines Erachtens<br />

nicht notwendig, neben dem Risk Management<br />

(Marktrisiken, Finanzrisiken<br />

und Operationellen Risiken) ein<br />

separates IT Risk Management aufzubauen<br />

und zu betreiben, da ein richtig<br />

aufgebautes und betriebenes ISMS bereits<br />

den Regelkreis PDCA enthält. Es<br />

macht keinen Sinn, die ohnehin schon<br />

im ISMS integrierten Bereiche in eine<br />

separate Organisation wie das IT Risk<br />

Management auszulagern. Vielmehr<br />

sollte bei den Verantwortlichkeiten im<br />

Rahmen des ISMS eine Funktion Risk<br />

Manager definiert werden, der in engem<br />

Kontakt mit dem Operational<br />

Risk Management (ORM) steht, falls<br />

die Grösse der Unternehmung dies zulässt.<br />

Argumente zur Untermauerung<br />

der Kernaussage<br />

►Isolation versus Ganzheit-<br />

lichkeit<br />

Meist werden im IT Risk Management<br />

lediglich technische Risiken<br />

betrachtet. Die nicht-technischen<br />

Risiken dürfen jedoch nicht ausser<br />

Acht gelassen werden, denn gerade<br />

diese sind wegen ihrer Subjektivität<br />

und der Unvorhersehbarkeit der Reaktionen<br />

besonders schwer einschätzbar.<br />

Durch ein separates IT<br />

Risk Management würden IT-<br />

Risiken isoliert von Risiken betrachtet,<br />

die im Zusammenhang mit<br />

menschlichem Fehlverhalten, organisatorischen<br />

Mängeln und externen<br />

Einflussfaktoren liegen. Eine isolierte<br />

Betrachtung einzelner Risiken ist<br />

schwierig und kann zu fehlerhaften<br />

Einschätzungen führen.<br />

►IT Risk Management und Information<br />

Risk Management<br />

IT Risk Management ist nicht mit<br />

Information Risk Management, wie es<br />

im Rahmen eines ISMS betrieben<br />

wird, gleichzusetzen. Vielmehr ist das<br />

IT Risk Management eine Teilmenge<br />

des Information Risk Management,<br />

die sich nur auf die Risiken, die im<br />

Zusammenhang mit elektronischen Informationen<br />

stehen, beschränkt. Im<br />

Information Security Management<br />

(ISM) liegt der Fokus auf Informationen<br />

generell, das heisst, nicht nur auf<br />

elektronischen Informationen. Dadurch<br />

ist der Rahmen weiter gefasst<br />

als bei einem blossen IT Risk Management.<br />

Da jedoch beide Bereiche eng<br />

zusammenhängen, ist es nicht zweckmässig,<br />

das Risk Management bezüglich<br />

elektronischer Informationen getrennt<br />

von den übrigen Informationen<br />

zu betrachten. Es käme dadurch wieder<br />

zu einer Isolation, die zu Fehleinschätzungen<br />

oder auch zu überflüssigen<br />

Massnahmen führen kann.<br />

Werden die IT-Risiken in das Risk<br />

Management des ISMS eingebunden,<br />

ist eine ganzheitliche Betrachtung und<br />

Behandlung mit Fokus auf Informationen<br />

gewährleistet.<br />

►Operationelles Risk Manage<br />

ment und Information Security<br />

Management<br />

Die Grundkonzepte des Operational<br />

Risk Management (ORM) und des<br />

Information Security Management<br />

(ISM) sind identisch. In beiden Fällen<br />

werden Risiken identifiziert, bewertet<br />

und anschliessend angemessen behandelt.<br />

Hinzu kommt, dass alle Operationellen<br />

Risiken eine Entsprechung in<br />

den IT-Risiken finden und umgekehrt.<br />

Sie sind daher durch das ORM und<br />

das ISM, beziehungsweise durch ein<br />

funktionierendes ISMS gemäss ISO<br />

27001 vollständig abgedeckt.<br />

Aufgrund dieser grundsätzlichen<br />

Übereinstimmungen wirken ORM und<br />

ISM Hand in Hand. Wenn die Verantwortlichkeiten<br />

im Bezug auf IT-<br />

Risiken innerhalb des ORM und innerhalb<br />

des ISMS klar definiert und<br />

abgegrenzt sind, bedarf es keiner dritten<br />

Instanz, um ein adäquates Management<br />

von IT-Risiken sicherstellen<br />

zu können.<br />

Üblicherweise übernimmt das<br />

ORM im Bezug auf IT-Risiken eine<br />

Steuerungs-, Überwachungs- und<br />

Kontrollfunktion, während im Rahmen<br />

des ISMS die IT-Risiken identifiziert,<br />

bewertet und behandelt werden<br />

(Risk Identification, Risk Assessment,<br />

Risk Treatment).<br />

* Reto C. Zbinden ist Fürsprecher<br />

und CEO der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>.<br />

Definitionen<br />

Informationssicherheit wird definiert als das angemessene<br />

und dauernde Gewährleisten der Vertraulichkeit, Integrität<br />

und Verfügbarkeit IT-Ressourcen und der damit bearbeiteten<br />

oder übertragenen Informationen. Vertraulichkeit<br />

bedeutet, dass Informationen und die zu ihrer<br />

Bearbeitung und Übertragung verwendeten Schutzobjekte<br />

nur Berechtigten zugänglich sind (nur befugter Informationsbezug).<br />

Die Vertraulichkeit ist gewährleistet,<br />

wenn die als schutzwürdig definierten Schutzobjekte nur<br />

berechtigten Subjekten offenbart werden. Integrität bedeutet,<br />

dass Informationen oder Teile eines IT-Systems<br />

nur durch Berechtigte verändert werden können. Die Integrität<br />

ist dann gewährleistet, wenn nur berechtigte Subjekte<br />

(Mensch, System oder Funktion) Schutzobjekte<br />

(System, Funktion oder Informationsbestände) zu berechtigten<br />

Zwecken korrekt bearbeiten, die Schutzobjekte<br />

spezifiziert sind und die Bearbeitung nachvollzieh-bar<br />

ist. Korrekt arbeitende Funktionen sind dann gewährleistet,<br />

wenn sie integre Schutzobjekte (System, Funktion<br />

oder Informationsbestände) in diesem Zustand belassen<br />

und/ oder neue Schutzobjekte den Anforderungen entsprechend<br />

in einer als integer beschriebenen Form erzeugen.<br />

Verfügbarkeit bedeutet, dass das IT-System<br />

und die damit bearbeiteten Informationen den Berechtigten<br />

in voller Funktionalität zur Verfügung stehen. Ein berechtigter<br />

Benutzer soll nicht abgewiesen werden. Die<br />

Verfügbarkeit ist dann gewährleistet, wenn die berechtigten<br />

Subjekte dauernd innerhalb der gemeinsam als notwendig<br />

definierten Frist auf die zur Durchführung ihrer<br />

Aufgaben benötigten Schutzobjekte zugreifen können,<br />

die notwendigen Massnahmen erarbeitet, durchgesetzt<br />

und ein-geübt sind, die es bei Störungen erlauben, die<br />

Verfügbarkeit fristgerecht wiederherzu-stellen beziehungsweise<br />

zu sichern.<br />

IT-Security Nr.2, Mai 2006<br />

Medienspiegel www.infosec.ch 32 von 79


IT-Krisen:<br />

vorbereitet<br />

sein ist alles<br />

Frage: Wir haben neue IT-<br />

Mittel angeschafft und<br />

sind damit zufrieden. Allerdings<br />

wissen wir nicht,<br />

was passiert, wenn z.B.<br />

ein Grossbrand ausbricht<br />

und das Rechenzentrum<br />

betroffen ist – wie sollen<br />

wir vorgehen?<br />

Leider werden heute viele Risiken<br />

oft vergessen, weil die IT<br />

zu eng betrachtet wird. Seit den<br />

Unwettern und den Überschwemmungen<br />

in diesem<br />

Spätsommer dürfte das Bewusstsein<br />

in dieser Hinsicht<br />

wieder gestiegen sein: zahlreiche<br />

Unternehmen haben Daten<br />

durch überschwemmte oder<br />

stromlos gewordene Rechenzentren<br />

verloren, USV-Anlagen<br />

wurden kurzgeschlossen<br />

und in Brand gesteckt und Erdrutsche<br />

haben ganze Mauern<br />

von Serverräumen eingedrückt<br />

und die Geräte zerstört.<br />

In IT-Krisen gilt: vorbereitet<br />

sein ist alles. Nur wer über eine<br />

geeignete Ereignis- und Krisenvorsorge<br />

verfügt, inklusive<br />

den dazu gehörigen Organisationsstrukturen,<br />

Dokumenten<br />

und Ein-satzplänen, kann eine<br />

solche Krise erfolgreich meistern.<br />

Die Krisenstabsorganisation<br />

ist von zentraler Bedeutung:<br />

nur ein Krisenstab, der in<br />

der Lage ist, rasch möglichst<br />

vom „Reagieren“ hin zum<br />

„Agieren“ zu gelangen, wird<br />

dem Unternehmen das Überleben<br />

sichern und eine frühzeitige<br />

Schadenseindämmung erreichen.<br />

Einzig regelmässige Übungen<br />

mit aufbauenden Schwierigkeitsgraden<br />

vermögen den<br />

Beteiligten die nötige Sicherheit<br />

als krisenfester Führungsstab<br />

zu vermitteln und<br />

Schwachstellen aufzudecken.<br />

Dabei ist es wichtig, sich strikt<br />

an einem erprobten Vorgehensmodell<br />

zu orientieren. Eine<br />

Möglichkeit bietet das folgende<br />

Vorgehen, welches in 5<br />

Phasen und 2 Daueraufgaben<br />

unterteilt ist.<br />

Phase 1: Situationsanalyse /<br />

Problemerfassung – Diese Phase<br />

kann in vier Bereiche unterteilt<br />

werden:<br />

I. Problementdeckung: Worum<br />

geht es in welchem<br />

Rahmen und in welchen<br />

Zeitverhältnissen muss<br />

gehandelt werden? Suche<br />

nach Chancen und Risiken.<br />

II. Problemklärung: Zerlegung<br />

der Aufgabe in<br />

Teilprobleme durch Beschaffung<br />

und Sichtung<br />

weiterer Informationen.<br />

III. Problembeurteilung: Festlegen<br />

der organisatorischen<br />

Zuständigkeit, Bedeutung<br />

und Dringlichkeit.<br />

IV. Aufgabenumschreibung,<br />

Handlungsrichtlinien,<br />

Gliederung des Krisenstabes<br />

Folgende Fragen können gestellt<br />

werden: Worum geht es?<br />

Was ist passiert? Was ist direkt/indirekt<br />

bedroht? Welche<br />

Aktivitäten laufen bereits?<br />

Nach dieser Phase sind Zeitplan<br />

und Sofortmassnahmen zu<br />

erstellen und während der ganzen<br />

Krisentätigkeit anzupassen<br />

(Daueraufgaben). Die Sofortmassnahmen<br />

(z.B. Alarmierung;<br />

logistische Vorausaktionen;<br />

Sicherung) haben zum<br />

Zweck Zeit zu gewinnen, ohne<br />

dabei einen Entschluss zu präjudizieren.<br />

Phase 2: Beurteilung der Lage<br />

– In dieser Phase werden die<br />

entscheidrelevanten Faktoren<br />

erkannt und Konsequenzen abgeleitet.<br />

Die Aussagen sind zu<br />

verdichten, Erkenntnisse daraus<br />

zu ziehen und handlungsorientierte<br />

Konsequenzen vorzunehmen.<br />

Phase 3: Entschlussfassung –<br />

Auf Grund aller Informationen<br />

sowie den möglicher Szenarien<br />

werden die eigenen Möglichkeiten<br />

ausgearbeitet, überprüft<br />

und bewertet. Der Entschluss<br />

des Krisenleiters legt fest, wie<br />

er die Krise bewältigen will; in<br />

welchem zeitlichen und räumlichen<br />

Ablauf und mit welchen<br />

Ressourcen.<br />

Phase 4: Planentwicklung –<br />

Die relevanten Grundlagen mit<br />

Einzelheiten für die Umset-<br />

zung und für die Aktionsführung<br />

werden in schriftlicher<br />

und/oder grafischer Form dargestellt.<br />

Dabei sind die Pläne<br />

für verbundene Aufgaben und<br />

vorbehaltene Entschlüsse besonders<br />

aufschlussreich.<br />

Phase 5: Auftragserteilung –<br />

Nun werden die einzelnen Aufträge<br />

an die Auftragnehmer erteilt.<br />

Die erarbeiteten Pläne<br />

müssen evtl. im Verlauf der<br />

Ausführung angepasst werden<br />

müssen: deshalb beziehen sich<br />

die Aufträge jeweils nur auf<br />

den ersten Teil der Aktion, um<br />

Nachfolgeaufträge der aktuellen<br />

Situation angepasst erteilen<br />

zu können.<br />

Mit einem solchen Vorgehen<br />

sind Sie für eine IT-Krise bestens<br />

vorbereitet.■<br />

Der Autor<br />

Andre Jacomet<br />

ist Managing<br />

Consultant<br />

und Kursleiter<br />

bei der<br />

<strong>Swiss</strong> <strong>Infosec</strong>,<br />

www.infosec.ch<br />

WWW.COMPUTERWORLD.CH<br />

25. November 2005<br />

Medienspiegel www.infosec.ch 33 von 79


SECURITY<br />

Schwachstelle ist der Mensch<br />

Als relativ junges Thema prägte die soziale Komponente der IT- Sicherheit<br />

diverse Vorträge der diesjährigen Tagung <strong>Swiss</strong> <strong>Infosec</strong>. VON VOLKER RICHERT<br />

Als fünfte Dimension der IT-<br />

Sicherheit müsse der Schutz<br />

der Privatsphäre der Mitarbeiter<br />

in den Unternehmen eingeführt<br />

und zu den etablierten<br />

Faktoren Vertraulichkeit, Verbindlichkeit,<br />

Verfügbarkeit und<br />

Integrität hinzugezählt werden.<br />

Das jedenfalls betonte Hannes<br />

Lubich, Sicherheitsstratege bei<br />

Computer Associates (CA), in<br />

seinem Vortrag an der diesjährigen<br />

<strong>Swiss</strong> <strong>Infosec</strong>, die kürzlich<br />

im Zürcher Airport<br />

Conference Center über die<br />

Bühne ging. Der Einsatz von<br />

Sicherheits-Tools müsse entsprechend<br />

optimiert werden,<br />

forderte Lubich. Dass eine «sichere<br />

IT» am Ende immer mit<br />

dem letztlich unberechenbaren<br />

Faktor Mensch konfrontiert<br />

wird, verlor allerdings keiner<br />

der 21 Referenten an der dreitägigen<br />

Veranstaltung in Kloten<br />

aus den Augen.<br />

Am ersten Tag standen Konzepte<br />

ganzheitlicher Sicherheitsbetrachtungen<br />

im Zentrum<br />

der Vorträge, die keinen Zweifel<br />

daran liessen, dass es die<br />

eine Lösung mit einem einzigen<br />

Gerät für alle Probleme<br />

schlicht nicht gibt und auch<br />

nicht geben wird. Dass nicht<br />

alles gut ist, was technisch gemacht<br />

werden kann, zeigten<br />

dann die Erfahrungsberichte<br />

Social Engineering hält auch bei den Security-Spezialisten Einzug.<br />

Der Risikofaktor Mensch war Schwerpunktthema an der <strong>Swiss</strong> <strong>Infosec</strong> 2005.<br />

am zweiten Tag. Der letzte<br />

<strong>Swiss</strong>-<strong>Infosec</strong>-Tag schliesslich<br />

fokussierte das junge Thema<br />

Social-Engineering. In den diversen<br />

Beiträgen ging es nicht<br />

nur um die Gegenüberstellung<br />

des «gläsernen» und des loyalen<br />

Mitarbeiters mit seinen<br />

Rechten. Vielmehr fragten die<br />

Spezialisten nach dem Umgang<br />

mit dem sich inzwischen sukzessive<br />

herausbildenden neuen<br />

Typ von Angreifer. Social Engineering<br />

heisst für diesen das<br />

Ausnutzen menschlicher<br />

Schwächen, um sich vertrauliche<br />

Daten erschleichen zu<br />

können. Neben dem Risikofak-<br />

tor Mensch wurde nur noch<br />

den IT-Kosten eine solche Aufmerksamkeit<br />

geschenkt. Heute<br />

verschlingt der IT-Betrieb laut<br />

Analysten von Merill Lynch 75<br />

Prozent der IT-Kosten, noch<br />

vor 15 Jahren ging dieser Ausgabenbrocken<br />

in die Beschaffung<br />

der IT. Letztlich erklärt<br />

dieser Wandel teilweise das<br />

Phänomen, dass nichttechnische<br />

Risikofaktoren heute eine<br />

wachsende Bedeutung erfahren.<br />

WWW.COMPUTERWORLD.CH<br />

Nr. 44/2005, 4. November 2005<br />

Medienspiegel www.infosec.ch 34 von 79


Frechheit siegt: Mit dem entsprechenden «Tarnanzug» kommt man fast überall hinein – und zwar ungestört.<br />

Späher in heikler Mission<br />

SOCIAL ENGINEERING Sie spionieren im Auftrag der Chefs ohne Wissen<br />

der Angestellten die Sicherheitslecks aus. Der Erfolg der Berater zeugt<br />

von einer erschreckenden Sorglosigkeit.<br />

ECKHARD BASCHEK<br />

Er kam in einem leicht<br />

verdreckten Overall, den<br />

Werkzeugkoffer in der<br />

Hand. Er stellte sich vor,<br />

zückte kurz eine Visitenkarte<br />

und den Durchschlag<br />

einer Auftragsbestätigung:<br />

Heute müsse er<br />

die Computernetzwerk-<br />

Kabel auf Brüche kontrollieren.<br />

Mit dabei sein<br />

Lehrling – denn zwei Personen<br />

sind schwieriger zu<br />

überwachen als eine. Wenige<br />

Minuten später befinden<br />

sich die zwei<br />

unbehelligt im Chefbüro<br />

oder im Rechenzentrum.<br />

Und fast nie wird das Personal<br />

argwöhnisch. Kleider<br />

machen immer noch<br />

Leute.<br />

Überzeugendes Auftreten<br />

und eine Portion<br />

Frechheit genügten tatsächlich<br />

in den meisten<br />

Fällen, um sich Zutritt zu<br />

geschützten Betriebsräumen<br />

zu verschaffen und<br />

darin auch noch unbeobachtet<br />

bewegen zu können,<br />

bestätigt Andre<br />

Jacomet, Managing Consultant<br />

bei der <strong>Swiss</strong> <strong>Infosec</strong><br />

<strong>AG</strong> in Bern (vgl.<br />

„Nachgefragt“). Das Be<br />

ratungsunternehmen hat<br />

sich auf das „Social Engineering“<br />

spezialisiert, das<br />

Planen und Durchführen<br />

von Angriffen auf Informationen<br />

und Systeme<br />

unter Ausnutzung der<br />

“Schwachstelle Mensch”.<br />

Denn die meisten Unternehmen<br />

haben im Laufe<br />

der Zeit viel Geld in Sicherheitssysteme<br />

in der<br />

IT und beim Zutritt investiert,<br />

doch dabei die Beschäftigten<br />

zu wenig<br />

integriert und für die<br />

Schwachstellen sensibilisiert.<br />

So stossen die “Ein-<br />

dringlinge” oft auf Situationen,<br />

in denen die Sicherheitstechnik<br />

von den<br />

eigenen Angestellten ausgehebelt<br />

wird: Was nützen<br />

Panzerglastüren und -<br />

schlösser, wenn sie mit<br />

Hilfe eines Keils aus Bequemlichkeit<br />

offen gelassen<br />

werden? Oder wenn<br />

über Hintertüren heikle<br />

Bereiche erreichbar sind,<br />

weil sich niemand für die<br />

gesamtheitliche Betrachtung<br />

der Sicherheitsaspekte<br />

interessiert?<br />

Manchmal lassen sich<br />

die Social Engineers auch<br />

von gut vorbereiteten<br />

Schauspielern begleiten,<br />

die beispielsweise einen<br />

Kreislauf Zusammenbruch<br />

simulieren. Und<br />

nicht selten wühlen sie erfolgreich<br />

in Abfallsäcken.<br />

Zielgerichtete Investitionen<br />

Doch wozu all das Theater?<br />

Vielen Verantwortlichen<br />

schwant, dass<br />

sensible Informationen im<br />

Unternehmen – Betriebs-<br />

und Kundengeheimnisse<br />

– zu wenig gesichert sind.<br />

Die zunehmende Unverfrorenheit<br />

der Wirtschaftsspionage<br />

und die<br />

immer komplizierter werdendeninformationstechnischen<br />

Bedingungen –<br />

Beispiel W-LAN – verschärfen<br />

das Problem unserer«Informationsgesellschaft»<br />

zusätzlich. Doch<br />

Investitionen im Giesskannenprinzip<br />

sind nicht<br />

ökonomisch – angesetzt<br />

werden sollte am richtigen<br />

Punkt. Und den herauszufinden<br />

ist für die<br />

Medienspiegel www.infosec.ch 35 von 79


Unternehmensangehörigen<br />

wegen der Betriebsblindheit<br />

oft nicht möglich.<br />

Deshalb sind externe<br />

Fachkräfte nötig, die sich<br />

über die Jahre das nötige<br />

theoretische Rüstzeug und<br />

die praktische Erfahrung<br />

angeeignet haben. Die<br />

1989 gegründete <strong>Swiss</strong><br />

<strong>Infosec</strong> mit ihren rund 30<br />

Mitarbeiterinnen und Mitarbeitern<br />

ist insofern einzigartig,<br />

als sie Beratung,<br />

die neue Disziplin Social<br />

Engineering» und entsprechende<br />

Audits, Ausbildungsprogramme<br />

und<br />

die Veröffentlichung von<br />

Fachliteratur verknüpft<br />

und damit über klassische<br />

IT - Sicherheitsberater-<br />

und Detektei Lösungen<br />

hinausgeht.<br />

Der ganzheitliche Ansatz<br />

untersucht Unternehmensprozesse<br />

und<br />

externe Faktoren, und<br />

zwar unter physischen,<br />

psychischen, rechtlichen<br />

und technischen Aspekten.<br />

Dabei geht es sowohl<br />

um Sachwerte wie auch<br />

um Informationen, die je<br />

nach Branche einen noch<br />

viel höheren Wert darstel-<br />

Nachgefragt: Andre Jacomet<br />

len und bei denen im<br />

Schadenfall sogar mit<br />

rechtlichen Konsequenzen<br />

zu rechnen ist – vom<br />

Imageverlust ganz abgesehen.<br />

Je nach Konkretheit<br />

des Ziels und den<br />

Sicherheitsvorkehrungen<br />

– den gelebten – ist es<br />

immer eine Frage des<br />

Aufwands, bis die Informationen<br />

beschafft sind.<br />

Die Kosten liegen je nach<br />

Projekt bei 15 000 bis ungefähr<br />

30 000 Fr., in Einzelfällen<br />

höher.<br />

Probleme bei den<br />

KMU<br />

Im Gegensatz zu den<br />

Grossunternehmen, die<br />

über umfangreiche Sicherheitsstrukturenverfügen,<br />

wird in KMU oft der<br />

Fehler gemacht, dass die<br />

Sicherheitsbeauftragten<br />

organisatorisch an die Informatik<br />

angehängt werden<br />

oder aber in vielen<br />

Fällen selber IT-Leute<br />

sind. Sie denken in Informatik-Kategorien.<br />

Für<br />

sie wird die vernetzte Sicherheitsbetrachtunginklusive<br />

Zutrittskontrolle<br />

zur reinen Nebensäch-<br />

«Der heikelste Faktor ist der Mensch»<br />

Werkspionage muss nicht im<br />

Hightech-Stil erfolgen, um schnell<br />

zu gelingen. Der beste Schutz<br />

lässt sich erzielen, wenn die<br />

Schlupflöcher identifiziert sind,<br />

und zwar mittels Härtetest. Andre<br />

Jacomet ist Managing Consultant<br />

bei der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> in Bern.<br />

Seine Seminartätigkeit umfasst<br />

die Themen Technologie, Psychologie und Persönlichkeitsenfaltung.<br />

Wie steht es Ihrer Erfahrung nach um die<br />

Schweizer Unternehmen gegenüber mutwilligen<br />

Datenschutz-Angriffen von aussen? Sie haben<br />

Informationen, die sie schützen wollen und sollen,<br />

sie wissen aber nicht, in welchem Mass das nötig<br />

ist. Gerade Biotech-Konzerne sind sich oft nicht bewusst,<br />

wie schützenswert ihre Daten sind. Allen ist<br />

gleich, dass sie ihre Sicherheitsbemühungen nicht<br />

vernetzt betrachten. Und die Kette reisst am<br />

schwächsten Glied. Letztlich ist der Faktor Mensch<br />

der heikelste.<br />

lichkeit. KMU sind aufgrund<br />

dessen gut beraten,<br />

diese Funktion wenigstens<br />

direkt an den Finanzchef<br />

oder an den CEO<br />

anzugliedern, da dort von<br />

einer höheren Warte aus<br />

das Risikopotenzial eingeschätzt<br />

wird und finanzielle<br />

Schäden zu<br />

verhindern gesucht werden.<br />

Gefragt ist die Sicherheits-<br />

statt der IT-<br />

Perspektive.<br />

Bei den Kleinen unter<br />

den KMU, denen die nötigen<br />

Strukturen fehlen,<br />

kommt hinzu, dass die<br />

Geschäftsführung oft erst<br />

dann reagiert, wenn in ihrer<br />

Umgebung Schadenfälle<br />

passieren, die<br />

Medien das Thema aufgreifen<br />

oder eine persönliche<br />

Betroffenheit<br />

besteht. Es ist hier nützlich,<br />

eine Person zu benennen,<br />

die für die<br />

integrale Sicherheitsstruktur<br />

zuständig ist und über<br />

die nötigen Kompetenzen<br />

verfügt. Gefragt ist also<br />

«Management Attention»:<br />

Wenn die Geschäftsleitung<br />

nicht klar ausdrückt,<br />

Sicherheit sei gefragt,<br />

Wie beginnen Sie Ihre Recherche?<br />

Das beginnt bei Prospekten und Geschäftsberichten,<br />

reicht über Medienberichte und Archive wie etwa<br />

das Internet und geht je nach Art des<br />

Kundenauftrags bis zur Suche in Abfallcontainern.<br />

Bei der Verknüpfung lässt sich sehr gut erspüren,<br />

wie es im Unternehmen «läuft», und wir bekommen<br />

interessante Informationen über Strukturen und<br />

Menschen.<br />

Aber wie wollen Sie beispielsweise Zutrittsbarrieren<br />

überwinden, bei denen mittels SecureID<br />

alle paar Minuten der Zugangscode wechselt?<br />

Dann konzentrieren wir uns auf die Person, die dafür<br />

zuständig ist. Informationen darüber sind zwar<br />

theoretisch geheim, sind aber über Umwege trotzdem<br />

erhältlich.<br />

Nämlich? Indem man in der Umgebung die richtigen<br />

Fragen stellt und die Hilfsbereitschaft ausnutzt.<br />

Und dann? So erfährt man etwa, wann die Zielpersonen<br />

abwesend sind und wo sich ihr Büro befindet.<br />

Dann sind Ort und Zeit bekannt und auch, wonach<br />

gesucht werden soll.<br />

passiert nicht viel.<br />

Ein weiterer Punkt ist<br />

die Ausbildung: Es ist<br />

wichtig, auf dem neuesten<br />

Stand zu bleiben,<br />

Schwachpunkte kennenzulernen<br />

und sich der<br />

Schnittstellenprobleme<br />

zwischen Mensch, Technik<br />

und organisatorischen<br />

Umständen bewusst zu<br />

werden. Löst die Panzertüre<br />

keinen Alarm aus,<br />

wenn sie aus Bequemlichkeit<br />

länger offen steht,<br />

ist sie wenig wert; auch<br />

nicht, wenn sie nur beim<br />

Eintritt hohe Anforderungen<br />

stellt, dem Dieb aber<br />

mittels «Türöffnertaste»<br />

oder gar Bewegungsmelder<br />

den Rückzug einfach<br />

macht. Der Aufwand für<br />

Nachbesserungen ist vergleichbar<br />

mit einer Versicherungsprämie:<br />

Mit<br />

diesen Kosten lässt sich<br />

ein Grossschaden eher in<br />

den Griff bekommen. Für<br />

Versicherungen wird viel<br />

Geld ausgegeben – warum<br />

nicht in diesem sensiblen<br />

Bereich?<br />

HandelsZeitung<br />

Nr. 43, 26. Oktober 2005<br />

Wonach?<br />

In einem Beispiel befanden sich in einem unverschlossenen<br />

Zimmer in einem unverschlossenen<br />

Schrank die so genannten Konfigurationsdisketten<br />

für die SecureID.<br />

Die also den Algorithmus für den Codewechsel<br />

generiert. Genau. Diese Diskette lässt sich rasch<br />

kopieren, ohne Spuren zu hinterlassen. Und mit einem<br />

Tool, das im Internet frei verfügbar ist, konnten<br />

wir die SecureIDs anschliessend nachgenerieren.<br />

Damit liesse sich der Zutritt etwa zu E-Mails über<br />

Monate hinweg entscheidend vereinfachen. Die Benutzer<br />

wiegen sich damit in falscher Sicherheit.<br />

Sind die Finanzdienstleister beim Schutz von Informationen<br />

weiter als Industriebetriebe, zumal<br />

diese Daten für sie von noch viel höherer Bedeutung<br />

sind? Das sicher. Aber es gibt auch Gegenbeispiele<br />

…<br />

INTERVIEW: ECKHARD BASCHEK<br />

Medienspiegel www.infosec.ch 36 von 79


Tool für Sicherheitsbeauftragte<br />

Die ISMS Tool Box<br />

von <strong>Swiss</strong> <strong>Infosec</strong> versprichtpraxisorientierte<br />

Funktionalitäten für<br />

den Aufbau, Betrieb<br />

und Unterhalt eines<br />

Information Security<br />

Management Systems.<br />

Mit dem Werkzeug<br />

sollen Regelwerke erarbeitet<br />

und diese<br />

mehrsprachig intranetbasiertkommuniziert<br />

werden können.<br />

Die Regelwerke können<br />

in einer Arbeitsgruppe<br />

elektronisch<br />

gelesen und validiert<br />

werden. Ausserdem<br />

kann nach Herstellerangaben<br />

die Umsetzung<br />

geplant und laufend<br />

überprüft werden.<br />

Die Tool Box unterstützt<br />

neben dem<br />

Ownership-Modell die<br />

Inventarisierung und<br />

Klassifizierung von<br />

Schutzobjekten. Die<br />

für die Schutzobjekte<br />

verantwortlichen Funktionen<br />

können übersichtlich<br />

dargestellt<br />

und Business Continuity<br />

Aktivitäten können<br />

mittels des Tools effektiv<br />

unterstützt werden.<br />

Neben der Möglichkeit,<br />

ein Glossar<br />

und eine Linksammlung<br />

intranetbasiert zu<br />

führen, kann auch ein<br />

Basel II-konformes<br />

Security Incident Management<br />

aufgebaut<br />

werden. Daneben existieren<br />

Instrumente für<br />

die Durchführung von<br />

Risikoanalysen und<br />

Audits. Dezentrale Stel-<br />

len können mittels einer<br />

Self-Assessment-<br />

Funktion in die Aufrechterhaltung<br />

und<br />

laufende Verbesserung<br />

des ISMS eingebunden<br />

werden. Das Tool<br />

erlaubt den direkten<br />

intranetbasierten Zugriff<br />

auf ISO 17799/<br />

BS7799, Cobit, BSI-<br />

Grundschutzhandbuch<br />

und den Baseline Katalog<br />

des Herstellers.<br />

LDAP-Kompatibilität,<br />

Import- und Exportfunktionen,Reportgeneratoren<br />

sind nach<br />

Herstellerangaben integriert.<br />

(fms/na)<br />

www.windowsitpro.de<br />

10/2005<br />

Medienspiegel www.infosec.ch 37 von 79


Frage: Unsere Geschäftsleitung<br />

möchte die Mitarbeiter<br />

möglichst umfassend in Fragen<br />

der Informations- und IT-<br />

Sicherheit sensibilisieren und<br />

ausbilden. Was ist dabei zu<br />

beachten?<br />

Viele Unternehmen haben<br />

schon erkannt, dass in der Informations-<br />

und IT-Sicherheit<br />

der «Faktor Mensch» das<br />

grösste Risiko und die grösste<br />

Chance zugleich darstellt. Andere<br />

haben in dieser Hinsicht<br />

noch etwas Nachholbedarf.<br />

In Fragen der Ausbildung<br />

hat die Forschung in den letzten<br />

Jahren enorme Anstrengungen<br />

unternommen. Dabei<br />

werden drei Lernformen unterschieden.<br />

Erstens die klassische Präsenzschulung,<br />

wie man sie im<br />

Prinzip bereits aus der Schule<br />

kennt. Diese kommt als Workshop<br />

oder Kurs daher, in welchem<br />

die Teilnehmer<br />

persönlich anwesend sind und<br />

von einem Tutor die zu lernenden<br />

Informationseinheiten<br />

empfangen. Grundsätzlich ist<br />

das Setting hier weit offen, eine<br />

Obergrenze für diese Art<br />

von Gruppen liegt bei 10 bis<br />

15 Personen. An den Kursleiter<br />

werden hohe Anforderungen<br />

gestellt: Er muss in der Lage<br />

sein, die Gruppenstimmung zu<br />

modulieren, er soll den Stoff<br />

didaktisch geschickt aufberei-<br />

Blended<br />

Learning<br />

bringts<br />

ten, auf individuelle Wünsche<br />

und Fragen eingehen, unterschiedliche<br />

Wissensniveaus<br />

adressieren können, usw. Die<br />

Qualität der Präsenzschulung<br />

hängt wesentlich vom Kursleiter<br />

ab – vorab sollte man sich<br />

deshalb informieren, wer einen<br />

Kurs gibt und allenfalls Referenzen<br />

einholen.<br />

«Der Schlüssel liegt<br />

in der Nachhaltigkeit<br />

durch vermischtes<br />

Lernen.»<br />

Der Hauptnachteil dieser Unterrichtsform<br />

liegt darin, dass<br />

der Lernerfolg praktisch nicht<br />

kontrolliert werden kann – ausser<br />

durch anschliessende Prüfungen,<br />

die allerdings selten<br />

durchgeführt werden. Das erreichte<br />

Niveau ist sowohl sehr<br />

unterschiedlich als auch nicht<br />

messbar.<br />

An zweiter Stelle steht das<br />

E-Learning, welches sich auch<br />

dank der akademischen Arbeit<br />

in letzter Zeit zu einem hervorragenden<br />

Werkzeug entwickelt<br />

hat. E-Learning ist im Gegensatz<br />

zur Präsenzschulung hoch<br />

individuell und hoch kontrollierbar.<br />

Darüber hinaus sind die<br />

Lerneinheiten sehr fein granulierbar<br />

und können dann konsumiert<br />

werden, wann es für<br />

den Lernenden am passendsten<br />

ist. Weil die Lernfortschritte<br />

hoch kontrollierbar sind, wird<br />

noch ein ganz besonders wichtiges<br />

Thema betroffen: die Beweisbarkeit<br />

der Ausbildung<br />

und des erzielten Lernniveaus.<br />

Ein Beispiel: Die eidgenössische<br />

Bankenkommission fordert,<br />

dass 100 Prozent der<br />

involvierten Mitarbeiter über<br />

das Geldwäschereigesetz<br />

(GwG) Bescheid wissen. Dank<br />

E-Learning kann der Arbeitgeber<br />

nun belegen, dass er seiner<br />

Ausbildungspflicht nachgekommen<br />

ist und in welchem<br />

Umfang. E-Learning kann auditiert<br />

werden.<br />

Als dritte und neueste Form<br />

für Ausbildungskampagnen<br />

bieten sich Massenveranstaltungen<br />

an. Diese werden in<br />

Gruppen mit 20 bis 100 Teilnehmern<br />

durchgeführt. Dabei<br />

sei insbesondere auf «Edutainment»<br />

als neue Unterrichtsform<br />

hingewiesen. Der Begriff<br />

Edutainment entsteht aus Education<br />

und Entertainment;<br />

Ausbildung als Unterhaltung.<br />

Dabei wird ein starkes wissenschaftliches<br />

Argument genutzt:<br />

was mit Spass gelernt wird,<br />

bleibt viel länger präsent. Die<br />

grosse Anzahl Teilnehmer wird<br />

unterhalten und geschult von<br />

einem Team von zwei bis drei<br />

Tutoren, welches durchaus<br />

auch schauspielerische Qualitäten<br />

haben soll. So kann bei-<br />

spielsweise ein Technik-Crack,<br />

ein DAU (dümmster anzunehmender<br />

User) und ein integrierender<br />

Moderator ein solches<br />

Tutoren-Team bilden. Grosszügiger<br />

Einsatz von Technik<br />

und Multimedia hilft dabei, die<br />

Aufmerksamkeit für ein bis<br />

zwei Stunden aufrecht zu erhalten.<br />

Alle drei Unterrichtsformen<br />

zusammen werden als «Blended<br />

Learning» (vermischtes<br />

Lernen) bezeichnet. Der<br />

Schlüssel für eine erfolgreiche<br />

Ausbildung in einem Unternehmen<br />

liegt in der Nachhaltigkeit<br />

durch vermischtes<br />

Lernen. Je länger nämlich die<br />

Lerninhalte präsent bleiben,<br />

desto mehr werden sie zum<br />

Teil der gelebten Sicherheitskultur.<br />

�<br />

Der Autor<br />

Andre Jacomet, Managing<br />

Consultant und Kursleiter<br />

<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong><br />

WWW.COMPUTERWORLD.CH<br />

26. August 2005<br />

Medienspiegel www.infosec.ch 38 von 79


Atel Inside (Hauszeitung der Atel, Ausgabe August 2005)<br />

Daten-Diebstahl im Hauptgebäude<br />

Ein ideales Versteck: die Herrentoilette.<br />

Patrick Renner* steuert mit zielstrebigen<br />

Schritten zur Herrentoilette. Er schliesst<br />

sich in eine Kabine ein, greift an die Brusttasche<br />

seines Anzugs und atmet tief durch.<br />

Geschafft! 90 Prozent seiner Mission sind<br />

erfüllt. Jetzt heisst es, sie konzentriert zu<br />

Ende zu bringen. Er öffnet die Toilettentür<br />

einen winzigen Spalt und horcht in den<br />

Flur. Kein Laut ist zu hören. Ausgezeichnet.<br />

Es ist ihm niemand gefolgt. Als Renner<br />

gegen 19.25 Uhr das Hauptgebäude des internationalen<br />

Konzerns unbemerkt verlässt,<br />

jubelt er innerlich. Er wusste, dass es auch<br />

dieses Mal klappen würde. «Die IT der<br />

Firma ist eine wahre Festung», hat Kollege<br />

Ramos vor zwei Wochen gesagt. «Wenn<br />

das Gebäude ebenso gut gesichert ist, dann<br />

viel Vergnügen.» Renner hat nichts geantwortet.<br />

Er ist ein Profi. Echte Hindernisse<br />

kennt er nicht.<br />

In der Bahnhofsunterführung trinkt Renner<br />

einen mittelmässigen Kaffee und betrachtet<br />

die vorbeiziehenden Passanten.<br />

Wer von ihnen wohl zur Firma gehört? Er<br />

versucht intensiv, sich in den Kopf eines<br />

Mitarbeiters hineinzuversetzen. Für den Erfolg<br />

seiner «Betriebsbesichtigungen» ist es<br />

entscheidend, dass er so denkt und reagiert<br />

wie sie. Einem Chamäleon gleich nimmt er<br />

ihre Farbe und Denkweise an und ist von<br />

der Umwelt nicht mehr zu unterscheiden.<br />

Medienspiegel www.infosec.ch 39 von 79


Bevor er diesen Zustand erreicht, saugt er<br />

sich regelrecht voll mit Wissen über die<br />

Firma. Wie heissen die Abteilungen, wo befinden<br />

sie sich? Welche Themen beschäftigen<br />

die Leute? Auch die Aufzeichnungen<br />

seines Strohmannes, den er zur ersten Live-<br />

Erkundung in die Cafeteria des Hauptsitzes<br />

geschickt hat, sind wertvoll. Schriftliche<br />

Notizen macht er nie. Renner hat sich im<br />

Laufe seiner Karriere als «Social Engineer»,<br />

wie er sich offiziell nennt, ein Elefantengedächtnis<br />

antrainiert.<br />

Den Volvo hat er in der Nähe des Hauptgebäudes<br />

geparkt. Zufrieden zieht er den<br />

Keylogger aus der Brusttasche. Das daumengrosse<br />

Wunderding zeichnet jede einzelne<br />

Tasteneingabe auf, wenn man es<br />

zwischen PC-Gehäuse und Tastaturkabel<br />

platziert.<br />

Dies ist besonders interessant, wenn es sich<br />

um die Tastatur von Hermann Schaufelberger*<br />

handelt, dem Geschäftsführer der Firma.<br />

In dessen Büro einzudringen, war für<br />

ihn ein Kinderspiel: Am Vortag hat er sich<br />

beim Empfang als Softwarelieferant ausgegeben,<br />

der ein neues System für den<br />

Mit Secure ID und Passwort ist der Weg<br />

frei zu den Mails.<br />

Zugriffsschutz mit Secure ID vorstellen<br />

will. So erfährt er, dass Erwin Mäder, Leiter<br />

Benutzeradministration, in den Ferien<br />

ist. Zwei Minuten vor Betriebsschluss lenkt<br />

sein Komplize die Empfangsdame mit einem<br />

Anruf ab und Renner betritt – scheinbar<br />

in eine lebhafte Handy-Unterhaltung<br />

vertieft – problemlos das Hauptgebäude.<br />

Dort harrt er zwei Stunden auf der Herrentoilette<br />

aus. Beim Stöbern in Mäders Büro<br />

findet er darauf in einem unverschlossenen<br />

Schrank die komplette Dokumentation zur<br />

Secure ID, inklusive Konfigurierungsdaten.<br />

Besten Dank! Die Putzfrau öffnet die Tür<br />

ins Chefzimmer.<br />

Der «Spaziergang» führt ihn weiter zum<br />

Büro von Schaufelberger. Es ist gesichert.<br />

Die Putzfrau öffnet ihm die Tür aber bereitwillig,<br />

als er ihr seine Geschichte mit<br />

der vergessenen Mappe auftischt. Zwei Minuten<br />

im Büro von Dr. Schaufelberger reichen,<br />

um die Wanze und den Keylogger<br />

unauffällig anzubringen. Zudem fotografiert<br />

er mit der Digitalkamera zwei Bewerbungsdossiers<br />

sowie den aktuellen<br />

Monatsreport.<br />

Renner sitzt also in seinem Volvo, startet<br />

den Laptop und findet prompt eine WLAN-<br />

Verbindung. Schnell entdeckt er auf dem<br />

Keylogger das persönliche Passwort von<br />

Schaufelberger. Zusammen mit den Secure-<br />

ID-Konfigurierungsdaten ist jetzt der Weg<br />

ins Firmennetz und auf den Mail-Account<br />

des Geschäftsführers frei. Dieser Kanal ist<br />

Gold wert. Sein Auftraggeber, ein potenter<br />

Investor, zahlt gut für Hintergrundinformationen<br />

im Zusammenhang mit der geplanten<br />

Übernahme des Aktienpakets. Auf der<br />

Rückfahrt ins Büro lässt Renner seinen<br />

zweiten «Besuch» im Hauptsitz nochmals<br />

Revue passieren. Alles hat bestens geklappt<br />

– man muss nur früh genug unterwegs sein.<br />

Dank dem Zugriff auf Dr. Schaufelbergers<br />

Mail-Account kann Renner nicht nur Informationen<br />

weiterleiten, sondern auch<br />

Mails versenden im Namen des Geschäftsführers.<br />

Die Unregelmässigkeiten in seinem<br />

E-Mail-Programm findet Schaufelberger<br />

seltsam. Eines Tages wird er mit der Sekretärin<br />

reden müssen, die die Mails für ihn<br />

betreut. Doch er ist mit einem Problem im<br />

Ausland derartig beschäftigt, dass er beschliesst,<br />

die Aussprache auf einen späteren<br />

Zeitpunkt zu verschieben. PM<br />

* Namen und Figuren sind frei erfunden.<br />

Cornel Furrer ist COO von <strong>Swiss</strong> <strong>Infosec</strong><br />

und arbeitet bei Atel als IT Security Officer.<br />

Er war früher Lehrer und IT-Leiter und hat<br />

beim Militär als Nachrichtenoffizier gearbeitet.<br />

Cornel Furrer, Sie haben den «Informationsangriff»<br />

auf Atel überwacht im letzten Herbst.<br />

Was sind Ihre Erkenntnisse? Die IT-Sicherheit<br />

bei Atel ist sehr hoch. Einer der besten<br />

Hacker der Schweiz schaffte es nicht, das<br />

Firmennetz zu knacken. Bei der physischen<br />

Sicherheit gibt es hingegen noch Schwachstellen.<br />

Es gelang dem Social Engineer, in<br />

alle Büros einzudringen.<br />

Was unternimmt Atel, um die Sicherheit<br />

gegen Informationsangriffe zu erhöhen?<br />

Wir starten eine interne Sensibilisierungskampagne<br />

unter dem Titel Information Security<br />

Improvement Programme. Für weitere<br />

Massnahmen klären wir erst einmal die<br />

Bedürfnisse ab. Wie hoch die Sicherheit sein<br />

soll, das entscheiden nicht wir, sondern das<br />

Business. Denkbar sind ein Zutrittsschutz<br />

mit Badge, stärkere Passwörter oder die<br />

Verschlüsselung von sensiblen E-Mails.<br />

Wie gefährdet ist Atel?<br />

Branchenleader sowie führende Unternehmen<br />

im Bereich Forschung und Entwicklung sind<br />

am gefährdetsten für Informationsdiebstahl.<br />

Auch geplante Übernahmen oder Fusionen<br />

erhöhen den Informationsbedarf der Konkurrenz.<br />

Nun ist Atel zwar eine interessante<br />

Firma, aber keineswegs einmalig, so dass ich<br />

das Risiko nicht überbewerten würde.<br />

Medienspiegel www.infosec.ch 40 von 79


SOCIAL SOCIAL ENGINEERING<br />

ENGINEERING<br />

Schwäch Schwächstes Schwäch tes Glied<br />

Glied<br />

Laut <strong>Swiss</strong> <strong>Infosec</strong> ist keine Firma vor Social-Engineering-Attacken<br />

gefeit. VON VON CLAUDIA CLAUDIA BARDOLA<br />

BARDOLA<br />

Unternehmen stecken heute beträchtliche Summen in<br />

Sicherheitsvorkehrungen für ihr Firmennetz. Firewall<br />

und Antivirensoftware gehören ebenso zum Standard<br />

wie Intrusion-Detection- und -Prevention-Systeme.<br />

Diese technischen Massnahmen arbeiten mit gleich<br />

bleibender Zuverlässigkeit. We-<br />

Der Mensch ist<br />

das schwächste<br />

Glied in der<br />

Security-Kette.<br />

niger konstant ist der Mensch – er<br />

ist das schwächste Glied in der<br />

Security-Kette. Diesen Umstand<br />

wissen Social Engineers für sich<br />

auszunutzen und horchen Mitarbeiter<br />

systematisch aus, um an<br />

Zugangsdaten zu kommen. Die<br />

Marktforscherin Gartner geht davon<br />

aus, dass sich Social-<br />

Engingeering-Angriffe zu einem der grössten Sicherheitsprobleme<br />

der nächsten Dekade ausweiten werden.<br />

Sie schätzt, dass die Sozialingenieure in rund 90<br />

Prozent der Fälle erfolgreich sind.<br />

Dies kann auch Cornel Furrer von der Sicherheitsberaterin<br />

<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> bestätigten, die im Auftrag<br />

von Firmen Social-Engineering-Angriffe<br />

vortäuscht und deren Angestellte auf die Probe stellt.<br />

An der Security-Veranstaltung «Meet <strong>Swiss</strong> <strong>Infosec</strong>!»<br />

plauderte Furrer aus dem Nähkästchen und veranschaulichte,<br />

wie simpel es ist, Mitarbeiter aufs<br />

Glatteis zu führen. So wurden den <strong>Swiss</strong>-<strong>Infosec</strong>-<br />

Spionen in den meisten Fällen Tür und Tor zu Rechenzentren<br />

geöffnet, wenn sie im Outfit von Kammerjägern<br />

oder einer Putzkolonne aufgekreuzt sind<br />

oder sich als vom Bund beauftragte Strahlenmesser<br />

ausgegeben haben. Doch meist, so Furrer, seien solche<br />

Inszenierungen gar nicht nötig. Vielfach reiche es<br />

aus, durch zuvor erworbene Detailkenntnisse das<br />

Vertrauen von Mitarbeitern zu erschleichen, um an<br />

Passwörter zu kommen.<br />

Verhindert werden können solche<br />

Angriffe nur mit einer Kombination<br />

aus organisatorischen, technischen,<br />

rechtlichen und physischen Massnahmen,<br />

erklärt Furrer. Insbesondere gelte<br />

es, die Angestellten durch Aus- und<br />

Weiterbildungen sowie laufende Informationen<br />

zu sensibilisieren. Furrer<br />

will allerdings festgehalten haben:<br />

«Ohne laufende Überprüfungen sind auch all diese<br />

Massnahmen wertlos.»<br />

Cornel Furrer von der Berner <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> empfiehlt<br />

den Firmen eindringlich, ihre Mitarbeiter bezüglich<br />

Social-Engineering-Angriffe zu sensibilisieren.<br />

WWW.COMPUTERWORLD.CH 8. Juli 2005<br />

Medienspiegel www.infosec.ch 41 von 79


«Der Spion, der durch die Tabuzonen fremder<br />

Firmen spaziert»<br />

Er liest die vertraulichen Mails der<br />

Firmenchefs, kopiert in Rechenzentren<br />

heimlich Daten und erschwindelt sich den<br />

Zugang zu Chefbüros: Comel Furrer,<br />

Leiter Beratung bei der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>,<br />

klopft Firmen in deren Auftrag nach<br />

Sicherheitslücken ab. Seine Bilanz: Bislang<br />

überwand er noch jede Zutrittsbarriere.<br />

INTERVIEW<br />

MATHIAS MORGENTHALER<br />

Herr Furrer, Computerspezialisten wird<br />

nachgesagt, sie verstünden von Maschinen<br />

alles, vom Menschen aber nur sehr<br />

wenig. Teilen Sie diese Einschätzung?<br />

CORNEL FURRER: Ja, da steckt schon<br />

was Wahres drin. Technikspezialisten sind<br />

Null-eins-Menschen, sie denken oft<br />

schwarzweiss. Deshalb entwickeln sie<br />

manchmal Programme, welche die Benutzer<br />

nicht begreifen können.<br />

Was Sie eben beschrieben haben, stellt<br />

für Ihr Geschäft. die Informationssicherheit,<br />

ein grosses Problem dar. Man<br />

entwickelt technisch perfekte Sicherheitsprogramme,<br />

aber man kriegt den<br />

Risikofaktor Mensch nicht in den Griff...<br />

Der Mensch ist in der Tat die grösste<br />

Schwachstelle im Sicherheitssystem,<br />

zugleich auch die grösste Chance auf dem<br />

Weg zu mehr Sicherheit. Wenn jemand eine<br />

Firma schwächen oder aushorchen will,<br />

dann nutzt er die anfälligen Schnittstellen<br />

zwischen Technik, Organisation und<br />

Mensch. Diese Strategie verfolgen schon<br />

Cornel Furrer: «Man braucht kriminelle<br />

Energie, um diese Arbeit gut zu machen.»<br />

Kinder. Wenn Mama sagt, Fernsehschauen<br />

komme nicht in Frage, geht der Knirps zu<br />

Papa und behauptet: „Mama hat gesagt. wir<br />

dürften, falls du nichts dagegen hast!" Die<br />

meisten Firmen haben in den letzten Jahren<br />

technisch hoch stehende Sicherheitsvorkehrungen<br />

getroffen, doch leider meist ohne<br />

gebührenden Einbezug und<br />

Sensibilisierung der Mitarbeitenden.<br />

Sie klopfen Firmen in deren Auftrag<br />

nach Schwachstellen im Sicherheitssystem<br />

ab. Wie gehen Sie dabei vor? Wir<br />

überlegen uns, was für einen potentiellen<br />

Angreifer von Interesse sein könnte. Dabei<br />

nutzen wir nebst den technischen<br />

Schwachstellen meist diejenigen des Menschen.<br />

Es braucht nun einiges an Phantasie<br />

und viele scheinbar unwichtige Informationen,<br />

die wir puzzleartig für einen Angriff<br />

zusammenstellen, um dann trotz Überwachungskameras,<br />

Vereinzelungsanlage,<br />

Ausweis- und Personenkontrolle in ein Rechenzentrum<br />

oder in Managementbüros zu<br />

gelangen. Dabei sind auch Informationen<br />

aus der näheren Umgebung wichtig wie<br />

Baustellen, Mobilfunkantennen, Fassadenreinigung.<br />

Was bringt Ihnen das?<br />

Wir erfinden plausible Geschichte rings um<br />

solche Umstände. Bei einer Firma deren<br />

Umgebung sich rasch veränderte, meldeten<br />

wir uns als Journalisten an, die eine Serie<br />

zum Thema „Ein Quartier im Wandel" realisieren<br />

wollten. Wir erhielten einen offiziellen<br />

Termin, rückten getarnt als<br />

Aufnahmeleiter, Profifotografen und Models<br />

an und passierten auf der Suche nach<br />

weiteren Steckdosen für unsere Geräte<br />

hoch offiziell die Vereinzelungsanlage.<br />

Schliesslich lenkte eine attraktive Frau mit<br />

noch attraktiverem Ausschnitt den Mitarbeitenden<br />

an der Loge ab, indem sie ihn<br />

um Kleingeld für den Zigarettenautomaten<br />

bat, so dass eines unserer „Models“ in den<br />

gesicherten Trakt entwischen konnte.<br />

Derart plumpes Vorgehen führt zum<br />

Ziel?<br />

Ja, in vielen Fällen schon. Wir wurden<br />

auch schon hoch offiziell in ein Rechenzentrum<br />

gebracht. Weil wir uns als Ungeziefervernichter<br />

ausgegeben hatten, welche<br />

die Räume von Schädlingen säubern sollten.<br />

Natürlich durften sich dabei keine Personen<br />

ohne Schutzmaske im Raum<br />

aufhalten... Oder wenn eine Mobilfunkan-<br />

tenne in der Nähe der betreffenden Firma<br />

stand, massen wir im Auftrag irgendeiner<br />

Organisation die Strahlenbelastung an allen<br />

Arbeitsplätzen. Wir staunen selber immer<br />

wieder, wie rasch man sich einen Überblick<br />

über die Sicherheitseinrichtungen<br />

verschaffen kann und wie schnell die Menschen<br />

vertrauen, wenn man ihnen eine realitätsnahe<br />

Geschichte erzählt.<br />

Scheitern Sie manchmal bei Ihren Attacken?<br />

Nein, wir hatten noch jedes Mal Erfolg.<br />

Manchmal muss man halt mehrere<br />

Anläufe nehmen und etwas stärkeres Geschütz<br />

auffahren, etwa einen Brandalarm<br />

auslösen, einen Unfall oder Schwächeanfall<br />

fingieren. Bei solchen Inszenierungen<br />

arbeiten wir auch mit Schauspielern zusammen.<br />

Aber unser Ziel ist natürlich mit<br />

möglichst geringem Aufwand an die Informationen<br />

zu gelangen. Es gibt so viele<br />

einfache Wege: Reinigungspersonal, Getränkelieferanten,<br />

Chauffeure. Sekretärinnen,<br />

Installateure - sie alle sind nahe an der<br />

heissen Quelle, relativ leicht täuschbar und<br />

meist nicht ins Sicherheitskonzept einer<br />

Firma integriert.<br />

Welche Firmen sind besonders gefährdet,<br />

Opfer eines solchen Angriffs zu werden?<br />

Unternehmen, die vor einer Fusion oder<br />

Übernahme stehen, oder solche die massiv<br />

in Forschung und Entwicklung investieren<br />

und dabei Markt- respektive Technologieleader<br />

sind. Viele Firmen merken erst sehr<br />

spät oder gar nie, dass sie Opfer von „Social-Engineering"-Angriffen<br />

geworden sind,<br />

denn meistens fehlt ja nichts. Ein professioneller<br />

Angreifer hinterlässt keine Spuren<br />

und verschafft sich langfristige Informationsquellen.<br />

So kennen wir im Rahmen eines<br />

Auftrags eines grossen Unternehmens<br />

seit sechs Monaten das Passwort eines<br />

wichtigen Informationsträgers. Dadurch<br />

erhielten wir fünf Tage vor der Verschreibung<br />

Kenntnis von einer millionenschweren<br />

Fusion - und konnten nebenbei<br />

mitverfolgen, mit welchen Strategien die<br />

eine Partei die andere über den Tisch zu<br />

ziehen gedachte. Dieses Wissen hätte einem<br />

echten Angreifer viel Geld an der<br />

Börse und fette Medienschlagzeilen beschert.<br />

Sie würden besser verdienen, wenn Sie<br />

auf eigene Rechnung oder in anderem<br />

Auftrag arbeiten würden...<br />

Medienspiegel www.infosec.ch 42 von 79


(Lacht.) Wir werden für unsere Tätigkeit<br />

anständig bezahlt. Aber Sie haben Recht:<br />

Man braucht nicht nur gutes Vorstellungsvermögen,<br />

sondern auch kriminelle Energie,<br />

um diese Arbeit professionell zu<br />

machen. Es ist wie bei einem erfolgreichen<br />

Kriminologen: Die besten sind jene, die auf<br />

dem Grat zwischen Gut und Böse auf der<br />

richtigen Seite heruntergefallen sind. Eines<br />

unserer Social-Engineering-Teams hat<br />

auch schon mehr oder weniger klare Anfragen<br />

erhalten, sich für kriminelle Zwecke<br />

einspannen zu lassen. Solche Gespräche<br />

beenden wir jeweils unmissverständlich,<br />

bevor die Anrufenden jene Fragen stellen<br />

können, aufgrund deren wir sie bei der Polizei<br />

anzeigen müssten...<br />

Wie können Unternehmen das Risiko<br />

Mensch in den Griff bekommen? Es<br />

braucht den Einbezug des Menschen ins<br />

gesamte Sicherheitskonzept Mit überzeugenden<br />

Sensibilisierungskampagnen in<br />

leicht verständlicher, ja sogar unterhaltsamer<br />

Form haben wir bei unseren Kunden<br />

grossen Erfolg. Sicherheit darf auch etwas<br />

Spass machen!<br />

Kontakt:<br />

cornel.furrer@infosec.ch<br />

Das Interview<br />

«Ein Spion zum Schutz vor Spionage»<br />

mit Herr Matthias Morgenthaler<br />

ist auch erschienen im:<br />

„Anzeiger Luzern“<br />

Ausgabe vom 14. Oktober 2005<br />

„St. Galler Tagesblatt“<br />

Ausgabe vom 2. Juli 2005<br />

„Der Bund“<br />

Ausgabe vom 29. Juni 20505<br />

Medienspiegel www.infosec.ch 43 von 79


Automatisierte Automatisierte Automatisierte IT IT-Sicherheit<br />

IT IT Sicherheit<br />

Security Anbieter von<br />

Sicherheitswerkzeugen für die<br />

IT sprechen inzwischen von<br />

automatisierten Tools. Dabei<br />

geht es genauso um aussagekräftige<br />

Reports wie um die<br />

Realisierung einer zentralen<br />

Steuerung der IT-Sicherheit.<br />

Dem Anwender kommt die<br />

Schlüsselrolle zu.<br />

Volker Richert<br />

Wenn die Spezialisten der IT-<br />

Security von der Automatisierung<br />

ihrer Software sprechen, ist ihnen<br />

sehr daran gelegen, blosse Schlagworte<br />

zu vermeiden. «Denn die<br />

Tools für die Arbeit des IT-<br />

Sicherheitsverantwortlichen werden<br />

zwar immer ausgeklügelter und<br />

auch einfacher zu handhaben. Was<br />

aber in der Praxis zu Missverständnissen<br />

führt, ist, dass ein Werkzeug<br />

immer nur ein Werkzeugbleiben<br />

wird,» sagt Sicherheitsberater<br />

Thomas Oertli von der Berner <strong>Infosec</strong>.<br />

Automatisierte Tools, die ein<br />

Netzwerk wie von Geisterhand autonom<br />

schützen, tut er als Wunschvorstellung<br />

ab. «Für jedes Werkzeug<br />

brauche es jemanden, der<br />

mindestens weiss, was er damit<br />

überhaupt bearbeitet», fügt Oertli<br />

an. Damit ist klar: Tools für die automatische<br />

IT-Absicherung haben<br />

keineswegs überall ihre Berechtigung.<br />

Sie zahlen sich aber da aus, wo<br />

in kurzer Zeit gesammelte Daten in<br />

aussagekräftige Informationen umgesetzt<br />

werden sollen, wie Reto<br />

Grünenfelder, Sicherheitsspezialist<br />

In diesem Beitrag:<br />

• Grenzen und Möglichkeiten der<br />

automatisierten IT-Sicherheit<br />

• Zur Kongruenz zwischen Mensch<br />

und Security-Tool<br />

• Software, die bereits auf der Idee<br />

des Vulnerability Managements<br />

aufsetzt und entsprechend proaktiv<br />

arbeitet<br />

bei der Zürcher HIS Software, festhält.<br />

Typische Tools seien vor allem<br />

im proaktiven Bereich Vulnerability-Management-Systeme,<br />

wie<br />

sie zum Beispiel von Computer Associates<br />

(CA) mit der E-Trust-<br />

Suite, von Symantec mit der Vulnerability-Assesment-Software,<br />

von<br />

IBM mit Tivoli und von McAfee<br />

mit Foundstone vorlägen. Sie konzentrieren<br />

sich auf die Sicherheit in<br />

komplexen, vernetzten Umgebungen,<br />

stehen für die Auswertung und<br />

Korrelation von Logfiles für das Incident-Management<br />

und für die forensische<br />

Analyse sowie das Security-Reporting.<br />

Dennoch ist auch<br />

für Grünenfelder unbestritten, dass<br />

diese Automatisierung wichtig aber<br />

keineswegs ausreichend ist.<br />

Tools sind ein Muss<br />

Laut Patrick Werren, Spezialist für<br />

Unternehmenssicherheit bei Symantec,<br />

kann man heutzutage fast<br />

alle technischen Vorgänge im Security-Bereich<br />

automatisieren. Das sei<br />

nicht das Problem. Nicht automatisieren<br />

hingegen, unterstreicht Werren<br />

die Aussagen seiner Security-<br />

Kollegen, kann man die Benutzer<br />

respektive Mitarbeiter eines Betriebs.<br />

«Der Risikofaktor Mensch<br />

ist eine Schwachstelle, die nicht unterschätzt<br />

werden darf», sagt er.<br />

Doch um die Verwaltbarkeit<br />

komplexer Netze sicherzustellen,<br />

wird die Security-Automatisierung<br />

eine immer wichtigere Rolle einnehmen,<br />

stellt Werren die Situation<br />

klar. Vorteile gäbe es aber nicht nur<br />

bei der enormen Zeit- und Ressourceneinsparung,<br />

sondern auch Qualitätsstandards,<br />

beispielsweise bei der<br />

automatisierten Auswertung von<br />

Logfiles, könnten eindeutig definiert<br />

werden.<br />

Menschen werten aus<br />

Bei dem Einsatz von automatisierten<br />

Werkzeugen sieht Werren insbesondere<br />

in der Datenauswertung<br />

eine Schwachstelle: «Nicht jeder<br />

IT-Administrator verfügt über das<br />

gleiche Know-how oder bewertet,<br />

trotz bestens definiertem Regelwerk,<br />

die Logfiles gleichwertig.»<br />

Deutlich wird diese Problematik<br />

an einem konkreten Beispiel aus<br />

dem Hause HIS Software. Heutige<br />

Vulnerability-Management-<br />

Systeme produzieren eine Flut von<br />

Informationen, die nur mit sehr<br />

grossem Aufwand abzuarbeiten<br />

sind. Eine relativ einfache Netzwerkinfrastruktur<br />

mit 1000 Hosts,<br />

verteilt auf sechs Class-C-<br />

Netzwerke und durchschnittlich<br />

zwei Schwachstellen pro Host, verursachen<br />

einen Bearbeitungsaufwand<br />

von 125 Personentagen pro<br />

Scan. Das Sicherheitsdilemma der<br />

IT-Verantwortlichen ist, dass kein<br />

Unternehmen diese Ressourcen zur<br />

Verfügung stellen will und kann.<br />

Darum lauten die zu beantwortenden<br />

Fragen: «Wie erkenne ich<br />

die relevanten Risiken? Wie bringe<br />

ich die Risiken unter Kontrolle?<br />

Patrick Werren von Symantec fokussiert die technische IT-Security; Thomas<br />

Oertli ist Sicherheitsberater bei <strong>Swiss</strong> <strong>Infosec</strong> in Bern.<br />

Wo setze ich die Ressourcen effizient<br />

ein?», sagt Grünenfelder.<br />

Ausser-dem wären Analyse-Tools<br />

dann wichtig, wenn die Security-<br />

Leute dem CIO (Chief Information<br />

Officer) oder CSO (Chief Security<br />

Officer) Entscheidungshilfen zu liefern<br />

haben: Was die diversen Anbieter<br />

mit ihrer Software allerdings<br />

im Griff haben, ist das rechtzeitige<br />

Erkennen möglicher Bedrohungen.<br />

Entsprechende Schutzmassnahmen<br />

liefern dann die automatisierten Sicherheitssysteme<br />

durch die Auswertung<br />

der Datenarchive nahezu<br />

in Echtzeit. Das automatische Überprüfen<br />

von Hard- und Software erfolgt<br />

zuverlässig über einen definierten<br />

Zeitplan, genauso wie das<br />

Patchen der Betriebssysteme oder<br />

Viren- und Firewall-Lösungen, betont<br />

der Symantec-Mann.<br />

Der Preis treibt an<br />

Auf dem Weg zur Kongruenz von<br />

Mensch und Software zeichnet sich<br />

ein Trend zur Zentralisierung ab.<br />

«In Zukunft werden sicherheitsrelevante<br />

Ereignisse zentral nachvollziehbar<br />

sein und korreliert ausgewertet<br />

werden», führt Oertli diese<br />

Entwicklung aus.<br />

Laut Martin Leuthold, technischer<br />

Sicherheitsberater bei der<br />

Zürcher AWK Group, ist dieser<br />

Trend von den Kosten getrieben:<br />

«Der Druck auf eine Senkung der<br />

Total Cost of Ownership bei Einsatz<br />

solcher Automatisierungsinstrumente<br />

ist klar vorhanden.»<br />

Doch könnten die heute erhältlichen<br />

Tools diese Erwartung bei genauer<br />

Betrachtung kaum erfüllen,<br />

fügt er hinzu, weil deren Be-<br />

triebsaufwand zu gross ist. Mit der<br />

Entwicklung intelligenter Lösungen<br />

für die Korrelation und Verdichtung<br />

der Rohdaten zeichne sich<br />

aber eine klare Verbesserung ab.<br />

Denn der Betriebsaufwand werde<br />

bei sinnvoller Anwendung sinken.<br />

Dazu müssen allerdings die einzelnen<br />

Lösungen aufeinander abgestimmt<br />

und herstellerunabhängig<br />

sein. Frühwarnsysteme, automatisierte<br />

Korrelations- und Schwachstellenanalyse-Tools,Antivirenprogramme,<br />

Firewalls sowie IDS<br />

(Intrusion Detection Systems) und<br />

IPS (Intrusion Prevention Systems)<br />

sollten über eine zentrale Konsole<br />

zu managen sein, konkretisiert<br />

Werren die ambitionierten Ansprüche<br />

an die Hersteller.<br />

Security existiert doch<br />

Trotz der vielen wünschenswerten<br />

Neuerungen arbeiten natürlich die<br />

meisten grossen Unternehmen heute<br />

keineswegs schutzlos. Sie verfügen<br />

über Vulnerability-Assessment-<br />

Tools zur automatisierten Info-<br />

Beschaffung genauso, wie sie in<br />

Frühwarnsysteme investieren, hält<br />

Werren fest. Umfassende Warndienste<br />

für globale Cyber-Angriffe<br />

sind im Einsatz und Threat-<br />

Management-Lösungen existieren,<br />

womit sich Angriffsdaten der meisten<br />

IDS- und Firewall-Hersteller<br />

abgleichen und zu detaillierten Angriffsinformationenzusammenfügen<br />

lassen.<br />

WWW.COMPUTERWORLD.CH<br />

Nr. 17/04 2005<br />

Medienspiegel www.infosec.ch 44 von 79


20 Minuten Bern<br />

15. April 2005<br />

Social Engineering<br />

Plauderi Plauderi sind sind gefährlich<br />

gefährlich<br />

ZÜRICH – Sensible Daten in Firmen<br />

gelangen eher durch unbedarft<br />

plaudernde Angestellte in falsche Hände<br />

als durch Hacker-Attacken: Das ergab<br />

eine Studie der Beratungsfirma <strong>Swiss</strong><br />

<strong>Infosec</strong>. Nur noch 24 Prozent der<br />

befragten Sicherheitsbeauftragten und<br />

Kaderleute aus 330 Schweizer Firmen<br />

erachten eine Attacke über das IT-System<br />

als gefährlich. 66% sehen in den eigenen<br />

Mitarbeitern die grösste Gefahr für<br />

Firmengeheimnisse.<br />

Medienspiegel www.infosec.ch 45 von 79


Klinik und Heim 3/2004<br />

Gezielte Prophylaxe erhöht die Wettbewerbskraft beträchtlich<br />

IT-Sicherheit gerade<br />

im Gesundheitswesen<br />

systematisch anpacken<br />

Fehlende Vorkehrungen und Massnahmen im Bereich der IT-Sicherheit können für Anwender,<br />

insbesondere auch Spitäler und Heime, existenzbedrohende Schäden zur Folge haben.<br />

Ziel aller Aktivitäten im Bereich<br />

Sicherheit ist es, schädigende<br />

Ereignisse für das<br />

Unternehmen, seine Mitarbeitenden<br />

und Partner in Häufigkeit<br />

und Auswirkung auf ein<br />

Minimum zu reduzieren. Erst<br />

wenn der Betrieb als System<br />

gewährleisten kann, dass verschiedene<br />

Stellen die verschiedenen<br />

Probleme methodisch<br />

identisch angehen und die Aktivitäten<br />

kommuniziert und koordiniert<br />

werden können, kann<br />

im Ansatz von einem verantwortungsbewussten<br />

und integralen<br />

Risk Management<br />

gesprochen werden.<br />

Aufgrund der erkannten Risiken<br />

muss ein vordefinierter Ablauf<br />

zur Risikobewältigung in Gang<br />

kommen. Die gemäss dieses<br />

Ablaufs zu ergreifenden Massnahmen<br />

bringen Aufwand mit<br />

sich. Der Nutzen solcher Massnahmen,<br />

der diese gleichzeitig<br />

auch unternehmerisch rechtfertigt,<br />

stellt sich dar als Differenz<br />

zwischen Kosten der jeweiligen<br />

Massnahme und der dadurch<br />

vermiedenen Auswirkungen des<br />

Risikoeintrittes. Besonders<br />

wichtig ist aber auch hier der<br />

Einbezug der potenziellen immateriellen<br />

Schäden in die Berechnung<br />

der Auswirkungen.<br />

Sicherheitskultur etablieren<br />

Alle Bemühungen um Informationssicherheit<br />

müssen zu einem<br />

Bestandteil der<br />

Firmenidentität werden. Innerhalb<br />

der Unternehmung ist deshalb,<br />

als Teilbereich der<br />

Unternehmenskultur, eine Sicherheitskultur<br />

zu etablieren.<br />

Jeder Mitarbeiter eines Spitals<br />

und Heims muss seine Verantwortung<br />

für die Informationssicherheit<br />

wahrnehmen. Für alle<br />

Sicherheitsaktivitäten innerhalb<br />

des Betriebs gilt der Grundsatz:<br />

Prävention vor Schadensausgleich.<br />

Eigenverantwortung<br />

vor Kontrolle und Überwachung.<br />

Um der Bedeutung für Informationssicherheit<br />

gerecht zu werden,<br />

wird innerhalb eines<br />

Spitals oder Heims ein IT-<br />

Sicherheitsbeauftragter (IT-<br />

SIBE) ernannt. Er fungiert als<br />

Ansprechperson und Anlaufstelle<br />

für Mitarbeiter bei Fragen<br />

der Informations- und IT-<br />

Sicherheit und wird durch den<br />

Sicherheitskoordinator (GesamtverantwortlicherInformationssicherheit)<br />

unterstützt.<br />

Irgendwie St. Florian<br />

Die verschiedenen Stellen der<br />

Sicherheitsteilbereiche erarbeiten<br />

heute vielfach zu isolierte<br />

Regelungen und Massnahmen.<br />

So ist es aufgrund von Erfahrung<br />

in Grossunternehmen<br />

durchaus möglich, dass in den<br />

verschiedenen Sicherheitsteilbereichen<br />

dieselben Arbeiten<br />

doppelt oder dreifach erfolgen.<br />

Die Koordination fehlt. Diese<br />

leidige Tatsache hat ein nicht<br />

optimales Kosten-/Nutzen-<br />

Verhältnis des grundlegend<br />

kostenproblematischen Sicherheitsbereiches<br />

zur Folge. So<br />

wird auch kein abgestimmtes<br />

und normiertes Risikoverhalten<br />

eines Betriebs als ganzem erreicht<br />

werden können. Die<br />

grösste Gefahr besteht aller-<br />

dings darin, dass notwendige<br />

Risikominimierungen überhaupt<br />

nicht angegangen werden,<br />

das jede Stelle das Gefühl<br />

hat, die andere sei dafür zuständig.<br />

Hinzu kommt, dass die Stellen<br />

durch das Überbrücken hierarchischer<br />

Hindernisse an Einfluss<br />

und Durchsetzungskraft<br />

verlieren und ihre spezifische<br />

Risikoauffassung nicht bis nach<br />

oben gelangt. Zudem werden<br />

die Verantwortlichen der Sicherheitsteilbereiche<br />

tendenziell<br />

hierarchisch zu tief eingestuft.<br />

Gremium für Integrale Sicherheit<br />

(GIS)<br />

Durch ein zentrales Zusammenziehen<br />

der Stellenverantwortlichen<br />

aus allen von<br />

Sicherheitsfragen betroffenen<br />

Bereichen in einem Gremium<br />

für Intergrale Sicherheit (GIS)<br />

wird eine integrale Sicherheitspolitik<br />

in der Praxis garantiert.<br />

Der Risikoumgang kann vereinheitlicht<br />

und strukturiert<br />

werden.<br />

Das Ziel des GIS ist es, eine<br />

Optimierung der Kommunikation<br />

und Koordination zwischen<br />

den verschiedenen Stellen zu<br />

erreichen sowie eine Plattform<br />

für eine zukünftige, integrale<br />

Sicherheitspolitik zu schaffen.<br />

Das Gremium koordiniert die<br />

IT-Sicherheitsziele mit den Unternehmenszielen<br />

und stimmt<br />

sie mit den IT-Strategien der<br />

einzelnen Unternehmensbereiche<br />

ab.<br />

Sicherheit stellt eine Querschnittaufgabe<br />

dar, die sämtliche<br />

Unternehmensfunktionen<br />

Reto C. Zbinden<br />

reto.zbinden@infosec.ch<br />

Fürsprecher, Chief Executive<br />

Officer, ist seit 15 Jahren Geschäftsleiter<br />

der <strong>Swiss</strong> <strong>Infosec</strong><br />

<strong>AG</strong>. Seine langjährige Erfahrung<br />

als Projektleiter in verschiedensten<br />

Projekten der<br />

Informations- und IT-Sicherheit<br />

befähigt ihn insbesondere zur<br />

Lösung von komplexen organisatorischen,<br />

konzeptionellen<br />

und technischen Problemstellungen<br />

und deren Umsetzung.<br />

Kostenloses Abo der monatlich<br />

erscheinenden Internet <strong>Infosec</strong><br />

News:<br />

Leeres Mail an<br />

infosec@infosec.ch schicken.<br />

Medienspiegel www.infosec.ch 46 von 79


und alle Mitarbeiter tangiert<br />

und Wechselwirkungen mit externen<br />

Stellen unterliegt. Der<br />

Aufbau und Unterhalt einer<br />

hochstehenden, lebendigen Sicherheitskultur<br />

erfordert einen<br />

kontinuierlichen Gedankenaustausch<br />

und ein Abstimmen und<br />

Ineinandergreifen der verschiedenen<br />

Lösungsansätze und<br />

Kompetenzträger. Das GIS zielt<br />

darauf ab, die Teilbereiche Sicherheit<br />

der einzelnen Stellen<br />

einer gesamten Betrachtungsweise<br />

näher zu bringen und zu<br />

koordinieren.<br />

Reibungslose Kommunikation<br />

Die informelle Kommunikation<br />

zwischen den einzelnen Teilbereichsverantwortlichen<br />

soll zu<br />

einer formellen, regelmässigen<br />

und reibungslos funktionierenden<br />

Kommunikation werden.<br />

Eine Koordination der zuständigen<br />

Sicherheitsfachleute der<br />

einzelnen Bereiche kann nur<br />

dann erfolgen, wenn das Zusammenlaufen<br />

der verschiedenen<br />

„Fäden“ in einem Gremium<br />

garantiert wird.<br />

Die Geschäftsleitung bedarf<br />

darüber hinaus einer gezielten<br />

Unterstützung im Bereich der<br />

Sicherheit. Diese Aufgabe soll<br />

vom GIS wahrgenommen werden.<br />

Die zu erbringenden<br />

Dienstleistungen beinhalten eine<br />

ganzheitliche Gestaltung von<br />

Betriebsabläufen unter Berücksichtigung<br />

von Wirtschaftlichkeit,<br />

Qualität, Umsetzbarkeit<br />

und Sicherheit. Das GIS ermöglicht<br />

auch objektivere Entscheide<br />

bezüglich der Gewichtung<br />

von Risikokontrollen und Risikofinanzierung<br />

in den einzelnen<br />

Bereichen, indem es Vorschläge<br />

zur Risikominderung vorlegt,<br />

Risiken identifiziert,<br />

qualifiziert und beurteilt. Dies<br />

wiederum dient letztlich einer<br />

besseren und planbareren Gesamtzielerreichung.<br />

Informationssicherheit und<br />

Datenschutz<br />

Es ist die Aufgabe der Spital-<br />

und Heimleitung, Massnahmen<br />

im Bereich der Informationssicherheit<br />

und des Datenschutzes<br />

zu initiieren bzw. zu unterstützen.<br />

Zu Beginn der Aktivitäten<br />

«Wer Daten<br />

mit Sorgfalt<br />

behandelt, wird<br />

anerkannt und<br />

erhöht sein<br />

Rating.»<br />

sollte eine klare Formulierung<br />

der Zielsetzung, eine pointierte<br />

Darstellung der Wichtigkeit, die<br />

Einsetzung der verantwortlichen<br />

Funktionen und der Aufruf<br />

an sämtliche Mitarbeiter<br />

stehen diese Aktivitäten zu unterstützen.<br />

Dies kann im Rahmen<br />

einer sog.<br />

Informationssicherheitspolitik<br />

erfolgen.<br />

Diese Policy ist anschliessend<br />

zu konkretisieren, Verfahren<br />

sind festzulegen, Verantwortlichkeiten<br />

zu definieren und gegebenenfalls<br />

notwendige<br />

Weisungen zu erstellen. Die<br />

Durchführung einer unternehmensweiten<br />

Risikoanalyse<br />

drängt sich nicht direkt auf. Die<br />

Erfahrung zeit, dass Risikoanalysen<br />

in verschiedenen Unter-<br />

nehmen zu 60-90% identische<br />

Massnahmen und Empfehlungen<br />

zur Folge haben. Deshalb<br />

wird in Abstimmung mit den<br />

international anerkannten Standards<br />

empfohlen, das Verfahren<br />

umzukehren und zu Beginn die<br />

Massnahmen, die dem aktuellen<br />

State-of-the-art entsprechen zu<br />

formulieren (Regelwerk).<br />

Informationseigner definieren<br />

Im Bereich der materiellen Informationsinhalte<br />

ist die Rolle<br />

der Informationseigner (IE) zu<br />

definieren und Mitarbeitenden<br />

zuzuordnen. Die Verantwortung<br />

eines IE bezieht sich auf Ordnung,<br />

Struktur, Inhalt, Benutzung<br />

etc. der ihm zugeordneten<br />

Informationsbestände. Im Sinne<br />

der Gewaltentrennung darf die<br />

Informatik nicht IE der von<br />

Fachabteilungen bearbeitenden<br />

Informationsbestände sein.<br />

Die Rolle der Informatik ist auf<br />

die sichere und ordnungsgemässe<br />

informationstechnische<br />

Verarbeitung und Verwaltung<br />

der Informationsbestände beschränkt.<br />

Auch die Notwendigkeit<br />

eines geordneten und<br />

sicheren Verfahrens zur Erteilung<br />

von Zugriffsberechtigungen<br />

auf Informationen bedingt<br />

die Einführung der IE-<br />

Funktion. Der IE entscheidet,<br />

wer auf welche Informationsbestände<br />

zugreifen darf und wer<br />

nicht. Er hat Zugriffe auf die<br />

ihm zugeordneten Informationsbestände<br />

gutzuheissen.<br />

Da mitttels Anwendungen und<br />

Systemen auf die Informationsbestände<br />

zugegriffen wird,<br />

müssen die IE eng mit den Anwendungsverantwortlichen<br />

(AV) und den Systemverantwortliche<br />

(SV) zusammenarbeiten.<br />

Medienspiegel www.infosec.ch 47 von 79


Netzguide E-Security (Ausgabe März 2004)<br />

Zertifizierung als<br />

Sicherheitsstütze<br />

Die Initiative Security for Business (S4B) hat sich zum Ziel gesetzt, für Unternehmen aller Grössen in<br />

einem kontinuierlichen Optimierungsprozess das Businesssicherheitsniveau zu erhöhen.<br />

Andre Jacomet<br />

Andre Jacomet<br />

Head of Marketing, <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>,<br />

verfügt über grosse Erfahrung mit<br />

innovativen Ideen und deren<br />

Umsetzung. Seit 23 Jahren bleibt der<br />

Autodidakt am Puls der IT, indem er<br />

alle Facetten von Marketing und<br />

Verkauf über Beratung bis zu Handel<br />

und Support bearbeitet. Andre<br />

Jacomet hat bereits zahlreiche Kurse<br />

gegeben, v. a. in den Feldern Internet-<br />

technologien, Psychologie, Verkaufs-<br />

trainings sowie Persönlichkeitstrainings<br />

und -entwicklung, und er gibt als<br />

kompetenter Berater erfolgreich seine<br />

Erfahrung weiter.<br />

Der Ursprung von BS 7799/ISO 17799<br />

geht auf das Jahr 1987 zurück. Das amerikanische<br />

Commercial Computer Security<br />

Centre (CCSC) hatte damals zwei Hauptaufgaben.<br />

Die eine bestand darin, Herstellern<br />

von IT-Sicherheitsprodukten dabei zu<br />

helfen, international anerkannte Kriterien<br />

zur Evaluierung von Sicherheitsprodukten<br />

und ein darauf basierendes Evaluierungs-<br />

und Zertifizierungsschema zu entwickeln.<br />

Die zweite Aufgabe des CCSC lag in der<br />

Entwicklung eines „Code of Good Security<br />

Practice“. Diese Arbeit resultierte 1989<br />

in der Veröffentlichung des "Users Code<br />

of Practice".<br />

Die Verhaltensrichtlinien wurden später<br />

vom National Computing Centre (NCC)<br />

und einer Gruppe von führenden Unternehmen<br />

und Organisationen weiterentwickelt.<br />

So sollte sichergestellt werden,<br />

dass der Standard sinnvoll und aus Benutzersicht<br />

auch praktisch anwendbar war.<br />

Das Resultat wurde schliesslich als „A Code<br />

of Practice for lnformation Security<br />

Management“ veröffentlicht. Nach weiteren<br />

Arbeiten entstand daraus 1995 der<br />

durch das British Standard Institute (BSI)<br />

herausgegebene britische Standard B5<br />

7799 Teil 1.<br />

BS BS 7799 7799 und und GSBH: GSBH: ein ein Ve Vergleich Ve gleich gleich<br />

Das IT-Grundschutzhandbuch (GSHB) des<br />

deutschen Bundesamts für Sicherheit in<br />

der Informationstechnik beschreibt detaillierte<br />

Sicherheitsmassnahmen, die für jedes<br />

1T-System zu beachten sind. Es umfasst<br />

Standardsicherheitsmassnahmen für<br />

IT-Systeme mit „normalem“ Schutzbedarf,<br />

eine Darstellung der pauschal angenommenen<br />

Gefährdungslage, ausführliche<br />

Massnahmebeschreibungen als Umsetzungshilfe,<br />

eine einfache Verfahrensweise<br />

zur Ermittlung des erreichten IT-<br />

Sicherheitsniveaus in Form eines Soll-Ist-<br />

Vergleiches und eine Beschreibung des<br />

Prozesses zum Erreichen und Aufrecherhalten<br />

eines angemessenen IT-<br />

Sicherheitsniveaus.<br />

Häufig stellt sich die Frage, wie sich das<br />

deutsche GSBH zum britischen BS 7799<br />

(ISO/IEC 17799) verhält. B5 7799 befasst<br />

sich hauptsächlich mit dem letzten Punkt,<br />

also dem Aufbau eines IT-Sicherheitsmanagements<br />

und seiner Verankerung in<br />

der Organisation. Anders als im GSHB<br />

finden sich hier keine detaillierten Umsetzungshinweise,<br />

sondern übergeordnete<br />

Anforderungen. Da das GSHB ausserdem<br />

anders strukturiert ist als BS 7799, ist es<br />

schwierig, beide Werke detaillierter miteinander<br />

zu vergleichen.<br />

Proz Prozessorientiertheit<br />

Proz Prozessorientiertheit<br />

essorientiertheit<br />

Für die Zertifizierung der Informationssicherheitsprozesse<br />

in einer Organisation<br />

oder einem Unternehmen steht unter anderem<br />

die Zertifizierung nach BS 7799<br />

zur Verfügung. Hierbei findet IS0/IEC<br />

17799 als Leitfaden Anwendung. Das<br />

GSHB ist nicht prozessorientiert und enthält<br />

Kataloge mit standardisierten IT-<br />

Sicherheitsempfehlungen aus den Bereichen<br />

Infrastruktur, Organisation, Personal,<br />

Hard- und Software, Kommunikation und<br />

Notfallvorsorge und eine Vielzahl von<br />

Normelementen. Die prozessorientierten<br />

Elemente sind die Sicherheitspolitik, deren<br />

Organisation sowie die personelle.<br />

physische und umgebungsbezogene Sicherheit<br />

in einem. Der Schwerpunkt liegt<br />

auf dem Management einer Vielzahl von<br />

Prozessen. Der B5 7799 bietet den Benutzern<br />

vor allem eine Einleitung für den Aufbau<br />

und den Betrieb eines Informationssicherheitsmanagement-Systems<br />

(ISMS)<br />

an.<br />

Aufgrund der zunehmenden Bedeutung<br />

der Informatik in Banken, Versicherungen,<br />

Industrie und Verwaltung ist der<br />

lnformationssicherheit hoher Stellenwert<br />

Medienspiegel www.infosec.ch 48 von 79


einzuräumen. Dies bedingt auch den<br />

Schutz der Infrastruktur gegen äussere<br />

Einflüsse. Heute hat man die Möglichkeit.<br />

mit den Massnahmen und den Kontrollzielen<br />

des British Standard BS 7799 ein sicheres<br />

ISMS aufzubauen. Der BS7799 ist<br />

ein adäquates Hilfsmittel und kann unter<br />

aktiver Mithilfe von Fachpersonal und Benutzern<br />

eine hohe Sicherheit in der Unternehmung<br />

gewähren. Darüber hinaus<br />

kann mit einer Zertifizierung nach BS<br />

7799 die Konformität mit sämtlichen<br />

Kontrollzielen und Massnahmen im Bereich<br />

Informationssicherheit garantiert<br />

werden.<br />

Hohe Hohe Sicherheit Sicherheit und und wirtschaftlicher wirtschaftlicher Nu Nut- Nu t<br />

zen?<br />

zen?<br />

Da die digitale Kommunikation vor allem<br />

in der Arbeitswelt von elementarer Relevanz<br />

ist, stellt sich zwangsläufig die Frage.<br />

warum für die Sicherheit im elektronischen<br />

Verkehr trotz ihrer existenziellen<br />

Bedeutung bisher kein Standard angestrebt<br />

wurde. Günstige Sicherheitsbedingungen<br />

erzeugen einen wirtschaftlichen<br />

Nutzen. Zum unternehmerischen Nutzen<br />

gehören vor allem eine höhere Wertschöpfung<br />

durch geringere Ausfallzeiten<br />

in Organisations- und Produktionsprozessen,<br />

Reduzierung der Administrationskosten<br />

bei den IT-Systemen, höhere Planungs-<br />

und Entscheidungssicherheit bei<br />

technischen Investitionen, Abschirmung<br />

gegen Wirtschaftskriminalität, günstigere<br />

Verhandlungsposition gegenüber Banken<br />

und Versicherungen. Hinzu kommen positive<br />

vertriebliche Effekte durch qualitative<br />

Differenzierung gegenüber den Mitbewerbern,<br />

umsatzfördernder Vertrauensgewinn<br />

im Markt sowie höhere Erfolgschancen<br />

bei der Teilnahme an öffentlichen<br />

Ausschreibungen. Aus diesem<br />

Grund stellen Investitionen in Sicherheit<br />

entgegen der landläufigen Meinung nicht<br />

nur einen Kostenaspekt dar, sondern erzeugen<br />

gleichzeitig Ertragsvorteile.<br />

Dynamischer Dynamischer Ansatz<br />

Ansatz<br />

Ein einheitliches internationales Security-<br />

Label muss dynamisch angelegt sein und<br />

darf sich nicht auf eine Statusanalyse beschränken.<br />

Unternehmen verändern sich<br />

fortlaufend, die Struktur der Geschäftsbeziehungen<br />

entwickelt sich ebenfalls kontinuierlich.<br />

Deswegen unterliegen die Sicherheitsbedingungen<br />

den gleichen Veränderungen.<br />

Ein Security-Label darf sich<br />

nicht allein auf eine Ist-Analyse beschränken,<br />

sondern muss gleichzeitig eine fortschreitende<br />

Bewertung und Steuerung<br />

der Security-Verhältnisse beinhalten. Die-<br />

se Bedingung wird weder bei einer Produktfokussierung<br />

noch bei den klassischen<br />

Sicherheitsprojekten mit ihren<br />

meist einmaligen Implementierungen<br />

entsprechender Techniken und Organisationsstrukturen<br />

erfüllt.<br />

Deshalb muss es zur Grundcharakteristik<br />

eines Security-Labels gehören, dass ein<br />

dynamischer Ansatz verfolgt wird, der<br />

durch sein Konzept eine hohe Kontinuität<br />

der Sicherheitsverhältnisse gewährleistet.<br />

Die in Deutschland entwickelte Initiative<br />

Security for Business (S4B) hat sich<br />

zum Ziel gesetzt, für Unternehmen aller<br />

Grössen in einem kontinuierlichen Optimierungsprozess<br />

das Businesssicherheitsniveau<br />

zu erhöhen, vergleichbar zu machen<br />

und anerkannte, herstellerneutrale<br />

Nachweise darüber zu erhalten. Dies<br />

deckt die individuellen Sicherheitserfordernisse<br />

der Unternehmen.<br />

Das Vertrauen in die elektronischen<br />

Geschäftskontakte wird gestärkt. Daraus<br />

wiederum resultieren Wettbewerbsvorteile<br />

und höhere Kreditwürdigkeit, siehe<br />

auch Basel II und die Geschäftsbücher-<br />

Verordnung GeBüV.<br />

Vorteile Vorteile einer einer Zertifizierung<br />

Zertifizierung<br />

So können Banken beispielsweise Unternehmen<br />

billigere Kredite gewähren, wenn<br />

diese überein anerkanntes Zertifikat für ihre<br />

IT- und Internetsicherheit verfügen. Die<br />

Zinsnachlässe können bis zu einem Prozent<br />

betragen, wie eine Erhebung unter<br />

«Es muss zur Grundcharakteristik<br />

eines Security-Labels<br />

gehören, dass ein dynamischer<br />

Ansatz verfolgt wird.»<br />

114 Firmenkundenberatern aus Finanzinstituten<br />

ergehen hat. Für 38 Prozent der<br />

befragten Bankvertreter hat ein Sicherheitsnachweis<br />

„in jedem Fall“ einen positiven<br />

Einfluss auf die Zinskonditionen,<br />

weitere 43 Prozent würden „möglicherweise"<br />

Nachlässe gewähren.<br />

Zwei von fünf Firmenkundenberatern<br />

sind in diesem Fall zu Nachlässen von bis<br />

0.5 Prozent bereit, weitere 16 Prozent<br />

würden die Kreditzinsen um bis zu 1,0<br />

Prozent reduzieren. Jeder zehnte Bankvertreter<br />

sieht sogar einen Ermässigungsspielraum<br />

von über einem Prozent. In<br />

deutlicher Mehrheit verweisen die Bankmitarbeitenden<br />

darauf, dass die Sicherheitsbedingungen<br />

von Unternehmen eine<br />

zunehmende Bedeutung bei der Gewährung<br />

von Krediten und Zinskonditionen<br />

spielen.<br />

«Die Banken wissen selbstverständlich<br />

dass deutlich geringere Kreditrisiken bestehen,<br />

wenn die Firmenkunden über sichere<br />

technische Verhältnisse verfügen»,<br />

erläutert Erich Zimmermann, Geschäftsführer<br />

der S4B und Herausgeber der Studie,<br />

die Ergebnisse. «Durch die neuen<br />

Kreditrichtlinien nach Basel II sind sie sogar<br />

dazu verpflichtet, in ihrem Rating die<br />

Security-Bedingungen der Unternehmen<br />

zu berücksichtigen und mögliche Risiken<br />

durch höhere Zinsen auszugleichen.»<br />

Vertrauen Vertrauen Vertrauen in in elektronische elektronische Geschäftsb Geschäftsbe-<br />

Geschäftsb e<br />

ziehungen<br />

ziehungen<br />

Wer in Zukunft für ein bestimmtes Security-Label<br />

zertifiziert ist, kann davon ausgehen,<br />

dass der Markt seine formale und<br />

technische Sicherheitsstruktur für die<br />

Kommunikation mit Geschäftspartnern<br />

kennt und er dadurch Vertrauen erzeugt.<br />

Vertrauen in eine elektronische Geschäftsbeziehung<br />

ist aber nur die Basis,<br />

auf der sich ein konkretes Angebots- und<br />

Nachfrageverhältnis bis zum Vertragsabschluss<br />

entwickelt. Auf dieser Stufe ist neben<br />

den vom Geschäftscharakter bestimmten<br />

fachlichen Merkmalen die lnteroperabilität<br />

der kommunizierenden Systeme<br />

von entscheidender Bedeutung.<br />

Ein Security-Label definiert dicht nur<br />

ein bestimmtes Sicherheitsniveau, sondern<br />

auch die dabei eingesetzten Methoden<br />

und Verfahren. Somit wird auch die<br />

Interoperabilität gewährleistet. Kurz: Ein<br />

Security-Label bietet Vertrauen und<br />

Machbarkeit.<br />

Die Verbreitung eines Security-Labels<br />

verlangt Vorgehensmodelle, die insbesondere<br />

auf die Mentalität und Anforderungen<br />

von KMUs zugeschnitten sind.<br />

Denn die grössten Sicherheitsdefizite bestehen<br />

nach übereinstimmenden Erkenntnissen<br />

unterschiedlicher Analysen im<br />

Mittelstand. Hier ist das entsprechende<br />

Bewusstsein geringer ausgeprägt. Das<br />

elektronische Business gehört noch nicht<br />

in der gleichen Weise wie bei Grossunternehmen<br />

zur Tagesordnung.<br />

Da die Wirtschaft immer feingliedriger<br />

digital vernetzt wird, sind mittelständische<br />

Firmen, die oft Zuliefererstatus aufweisen,<br />

gezwungen, ihre Komumunikations-<br />

und Sicherheitsstrategien vermehrt<br />

den Grossunternehmen anzupassen. Insofern<br />

gehört zu den Grundanforderungen<br />

eines allgemein verbindlichen Security-<br />

Labels, dass die Methoden und Kosten<br />

der Realisierung den Möglichkeiten des<br />

Mittelstands entsprechen. Ebenso bedarf<br />

es einer breiten Koalition mit Lösungsanbietern,<br />

Beratungshäusern und auch<br />

Branchenverbänden, um diesen Standard<br />

im Markt zu verbreiten. �<br />

Medienspiegel www.infosec.ch 49 von 79


digma 2003.4<br />

Praxis<br />

Richtige Planung von<br />

IT-Security-Projekten<br />

Reto C. Zbinden,<br />

Fürsprecher,<br />

CEO <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>,<br />

Bern<br />

reto.zbinden@infosec.ch<br />

Die Sensibilisierung für die<br />

Notwendigkeit von Aktivitäten<br />

im Bereich der Informationssicherheit<br />

ist aufgrund<br />

medienwirksamer Ereignisse<br />

stark gefördert worden.<br />

Nach wie vor ist aber festzustellen,<br />

dass in zu vielen Unternehmen<br />

zu wenig Wert<br />

auf einen angemessenen<br />

Stand der Informationssicherheit<br />

gelegt wird. Es wird<br />

wohl davon ausgegangen,<br />

es treffe nur die anderen.<br />

Die bekannt werdenden Sicherheitsvorfälle<br />

stellen nur<br />

die Spitze des Eisberges<br />

darunter der Wasseroberfläche<br />

lauert eine hohe Dunkelziffer.Informationssicherheit<br />

wird dort ernst genommen,<br />

wo einschneidende<br />

Schäden oder<br />

Beinaheschäden eintraten:<br />

aus Schaden klug zu werden,<br />

kann zu spät sein.<br />

Begriffliches<br />

Ziel aller Aktivitäten im<br />

Bereich Sicherheit ist es,<br />

schädigende Ereignisse für<br />

das Unternehmen, seine<br />

Mitarbeiter, Partner und die<br />

Umwelt in Häufigkeit und<br />

Auswirkung auf ein Minimum<br />

zu reduzieren.<br />

Die Sicherheit eines Systems<br />

ist dann gegeben,<br />

wenn es sich zuverlässig,<br />

d.h. gemäss den ihm gegebenen<br />

Regeln, verhält und<br />

gegebenenfalls unzuverlässiges,<br />

nicht regelkonformes<br />

Verhalten bemerkt und die<br />

nötigen Gegenmassnahmen<br />

zur Kompensation des fehlerhaften<br />

Verhaltens einleitet.<br />

Eine vollkommene<br />

Kongruenz zwischen externer<br />

Ordnung und tatsächlichem<br />

Verhalten - absolute<br />

Sicherheit eines Systems<br />

kann nicht erreicht werden.<br />

Die relative Sicherheit lässt<br />

sich mittels Massnahmen<br />

verbessern, die umso aufwändiger<br />

werden, je mehr<br />

die Nähe zur absoluten Sicherheit<br />

erreicht werden soll<br />

(sinkender Grenznutzen).<br />

Informationssicherheit<br />

wird definiert als das angemessene<br />

und dauernde Gewährleisten<br />

der Verfügbarkeit,<br />

Integrität und Vertraulichkeit<br />

der IT-Ressourcen<br />

und der damit bearbeiteten<br />

oder übertragenen Informationen.<br />

Die Informationssicherheit<br />

dient dem Schutz<br />

sämtlicher Informationen<br />

ungeachtet der Art ihrer<br />

Darstellung und Speicherung.<br />

Die Informatiksicherheit<br />

oder lT-Sicherheit<br />

befasst sich mit elektronisch<br />

bearbeiteten Informationen.<br />

Der Begriff des Informationsschutzes<br />

ist ein ursprünglich<br />

militärischer<br />

Begriff, unter dem der<br />

Schutz der Vertraulichkeit<br />

von Informationen verstanden<br />

wird, unabhängig von<br />

der Art ihrer Darstellung<br />

und Speicherung.<br />

Informationssicherheit verursacht<br />

einen Aufwand, der<br />

wirtschaftlich vertretbar sein<br />

muss. Er stellt keinen Kostenfaktor<br />

dar, sondern ist<br />

eine Vorleistung, um Verluste<br />

zu vermeiden.<br />

Externe Anforderungen<br />

Anforderungen<br />

Es fehlen durchwegs konkreteHandlungsanweisungen<br />

im Bereich der<br />

Informationssicherheit auf<br />

gesetzlicher Ebene. Anders<br />

im Ausland: In Deutschland<br />

gilt seit Mai 1998 das Gesetz<br />

zur Kontrolle und<br />

Transparenz im Unternehmensbereich<br />

(KonTraG), das<br />

Unternehmen verpflichtet,<br />

ein internes Riskmanagement<br />

zu implementieren.<br />

Es wäre wünschenswert,<br />

wenn Branchenverbände<br />

hier in die Bresche springen<br />

würden und ihren Mitgliedern<br />

klare und einheitliche<br />

Standardmassnahmen zur<br />

Verfügung stellen würden.<br />

Hier sieht der Autor auch<br />

die Chance für KMU, zukünftig<br />

Sicherheit effizient<br />

und kostengünstig erreichen<br />

zu können.<br />

Indirekte Impulse werden<br />

zukünftig bspw. von der<br />

umfassenden gesetzlichen<br />

Berücksichtigung der Digitalen<br />

Unterschrift und der seit<br />

Mitte 2002 gültigen Geschäftsbücherverordnung<br />

ausgehen, die neu u.a. die<br />

Speicherung der allgemeinenGeschäftskorrespendenz<br />

auf wieder<br />

beschreibbaren Datenträ-<br />

Medienspiegel www.infosec.ch 50 von 79


gern zulässt, sofern gewisse<br />

Sicherheitsanforderungen<br />

erfüllt sind.<br />

Starke Impulse werden<br />

vom Basel II Abkommen<br />

ausgehen. Ab voraussichtlich<br />

2006 solle das Mass der<br />

Eigenkapitalunterlegung<br />

von Bankinstituten u.a. auch<br />

abhängig davon sein, inwieweit<br />

operative Risiken<br />

nachhaltig bewältigt werden.<br />

Diese Abhängigkeit<br />

werden die Banken an ihre<br />

Kunden weitergeben und<br />

ihre Ratingverfahren um<br />

den Bereich operative Risiken<br />

erweitern. Wer zukünftig<br />

operative Risiken gut<br />

bewältigt, wird weniger<br />

Zinskosten zu gewärtigen<br />

haben.<br />

Sicherheitspolitik<br />

Das Management muss<br />

der Sicherheit einen umfassenden<br />

Stellenwert einräumen,<br />

die Sicherheitskultur<br />

vorzeichnen und im Unternehmen<br />

verbreiten, umsetzen<br />

und ständig kultivieren.<br />

Es ist die Aufgabe der Geschäftsleitung,<br />

Massnahmen<br />

im Bereich der Informationssicherheit<br />

zu initiieren<br />

und aktiv zu tragen. Alle<br />

Vorgesetzten müssen sich<br />

ihrer Vorbildfunktion bewusst<br />

sein. Sicherheitsprojekte<br />

werden häufig von<br />

Mitarbeitern eingefädelt<br />

und nicht seitens des Top<br />

Managements initiiert.<br />

Gleichwohl muss in jedem<br />

Falle und sehr schnell die<br />

Diskussion mit dem Top<br />

Management gesucht werden.<br />

Erst diese Kontakte geben<br />

dem Projekt Sicherheit<br />

Inhalt, Richtung und Bedeutung.<br />

Im Rahmen des Projektes<br />

Sicherheit ist<br />

unbedingt u.a. zur Aufrechterhaltung<br />

der Management<br />

Attention darauf zu<br />

achten, Projektlieferungen<br />

regelmässig und in kurzen<br />

Abständen zur Diskussion<br />

und Genehmigung vorlegen<br />

zu können.<br />

Im Rahmen einer Politik<br />

sind im Diskurs mit dem<br />

Top Management und den<br />

eingesetzten Sicherheitsfunktionen<br />

die Sicherheitsziele<br />

zu definieren, die<br />

Grundsätze für die einzelnen<br />

Sicherheitsbereiche zu formulieren<br />

und der Ablauf der<br />

Risikoerkennung, -bewertung<br />

und -überprüfung festzulegen.<br />

Die Sicherheitspolitik<br />

soll einige wenige Seiten<br />

umfassen und mindestens<br />

drei bis fünf Jahre Gültigkeit<br />

behalten können. Sie bildet<br />

für die darin eingesetzten<br />

Funktionen Auftrag zur weiteren<br />

Konkretisierung.<br />

Generell gilt es an dieser<br />

Stelle darauf hinzuweisen,<br />

dass Sicherheitsanforderungen<br />

und -festlegungen sehr<br />

individuell ausgestaltet sind<br />

bzw. werden müssen. Dies<br />

verbietet dementsprechend<br />

die ungeprüfte Übernahme<br />

von Musterkonzepten. Die<br />

intensive Auseinandersetzung<br />

mit dem Thema bzw.<br />

mit Vorlagen und Mustern<br />

und deren Anpassung ist<br />

Garant für angemessene<br />

und bedürfnisgerechte Aktivitäten.<br />

Sicherheitskonzept<br />

Das Hauptziel eines Informationssicherheitskonzeptes<br />

ist die betriebliche<br />

Organisation der Sicherheit<br />

aller Informationen im Rahmen<br />

der gesetzlichen, vertraglichen<br />

und internen<br />

Anforderungen. Mit der<br />

Festlegung von Massnahmen,<br />

der Definition von<br />

Aufgaben, Verantwortlichkeiten<br />

und Kompetenzen für<br />

Funktionen und Gremien<br />

sollen die Informationen<br />

und damit auch die für ihre<br />

Bearbeitung benötigten IT-<br />

Systeme so geschützt werden,<br />

dass die Informationssicherheit<br />

unternehmensweit gewährleistet<br />

wird. Das Konzept<br />

beschreibt einheitliche und<br />

standardisierte Methoden<br />

zur Identifikation und der<br />

regelmässigen Überprüfung<br />

von Risiken, sowie zur Festlegung<br />

von Sicherheitsregeln<br />

und –massnahmen<br />

Regelwerk<br />

Sicherheitsmassnahmen<br />

bilden die Grundlage zur Erreichung<br />

einer angemessenen<br />

Informationssicherheit.<br />

Sicherheitsmassnahmen ha-<br />

ben zudem die gesetzlichen<br />

Erfordernisse und die internen<br />

Anforderungen zu erfüllen.<br />

Die grosse Komplexität<br />

des Themas und der galoppierende<br />

Fortschritt und<br />

Wandel im Bereich Informatik<br />

und Telekommunikation<br />

zwingen im Bereich der Informationssicherheit<br />

zu umfassenden<br />

und klar<br />

strukturierten Massnahmen.<br />

Es müssen jedoch keine umfassenden<br />

Risikoanalysen<br />

durchgeführt werden, um<br />

die Informationssicherheit<br />

eines Unternehmens nachhaltig<br />

verbessern zu können.<br />

Es sind viel mehr generelle<br />

Regeln (Baselines) zum Umgang<br />

mit Informationen und<br />

deren elektronische Verarbeitung<br />

zu formulieren, zu<br />

kommunizieren, zu schulen<br />

und umzusetzen und auf<br />

deren Einhaltung hin zu<br />

kontrollieren. Noch wird nur<br />

selten darauf Wert gelegt,<br />

dass alle Mitarbeiter des Unternehmens<br />

die klar formulierten<br />

Spielregeln im<br />

Umgang mit Informationen<br />

kennen, beherrschen, einhalten<br />

und diese in gelenkten<br />

Bahnen laufend<br />

verbessert werden.<br />

Zum Schutz der Informationen<br />

sind technische, organisatorische<br />

und administrativeSicherheitsmassnahmen<br />

zu definieren, die<br />

in einem Regelwerk zusammengefasst<br />

werden können.<br />

Ein solches Regelwerk kann<br />

ungefähr 80 bis 90% der Sicherheitsbestimmungen<br />

und Massnahmen im Bereich<br />

der Informationssicherheit<br />

abdecken. In den<br />

übrigen Bereichen sind eigentliche<br />

Risikoanalysen, deren<br />

Erkenntnisse wiederum<br />

in das Regelwerk einfliessen<br />

Kurz und bündig<br />

Noch heute wähnen sich viele Firmen punkto Anfälligkeit ihrer<br />

IT-Systeme in trügerischer Sicherheit. Oft ist ein Schadensereignis<br />

nötig, um dem Topmanagement die<br />

Notwendigkeit von Sicherheitskonzepten vor Augen zu führen.<br />

Hierzu kommen der nicht direkt erkennbare wirtschaftliche<br />

Nutzen sowie fehlende Regelungen auf gesetzlicher<br />

Ebene. Als hilfreiche Basis für die Erarbeitung wirksamer<br />

Konzepte sollen verschiedene Standards sowie generelle<br />

Regeln dienen. Weitere Impulse erhofft man sich von der<br />

2002 erlassenen Geschäftsbücherverordnung oder vom Abkommen<br />

Basel II.<br />

Medienspiegel www.infosec.ch 51 von 79


müssen, Als Basis kann einerseits<br />

auf das IT-<br />

Grundschutzhandbuch des<br />

Bundesamtes für Sicherheit<br />

in der Informationstechnik<br />

zurückgegriffen werden, das<br />

konkrete Empfehlungen zur<br />

Anwendung von Standard-<br />

Sicherheitsmassnahmen für<br />

eine Reihe von typischen IT-<br />

Systemen und Einsatzumgebungen<br />

formuliert<br />

(www.bsi.de). Andererseits<br />

kann der Code of Practice<br />

for Information Security<br />

Management (CoP), ISO<br />

17799/BS 7799 zugezogen<br />

werden. Für beide Grundwerke<br />

sind Zertifizierungen<br />

möglich.<br />

Organisation<br />

Organisation<br />

Ein Mitglied der Geschäftsleitung<br />

ist als Delegierter<br />

und Ansprechpartner<br />

für die Integrale Sicherheit<br />

und somit auch die Informationssicherheit<br />

zu bestimmen.<br />

Diese Funktion des<br />

«Sicherheits-Göttis» soll die<br />

sogenannte Management<br />

Attention und damit den Erfolg<br />

der Vorhaben im Sicherheitsbereich<br />

sicherstellen und ist gemäss<br />

unserer Erfahrung von zentraler<br />

Bedeutung. Ihm zur<br />

Seite zu stellen ist ein Fachgremium,<br />

das sich aus den<br />

einzelnen Fachbeauftragten<br />

der Sicherheitsteilbereiche<br />

zusammensetzt. Das Ziel<br />

dieses Gremiums ist es, die<br />

Aktivitäten im gesamten Sicherheitsbereich<br />

zu koordinieren,<br />

zu lenken und<br />

Synergien zu erkennen und<br />

auszunutzen.<br />

Eine wichtige organisatorische<br />

Massnahme ist die<br />

frühe Einsetzung eines internen<br />

Fachbeauftragten für<br />

Informationssicherheit. Soweit<br />

es die Grösse des Unternehmens<br />

zulässt, sollten<br />

aufgrund möglicher Interessenkonflikte<br />

keine Mitarbeiter<br />

der IT-Abteilung mit<br />

dieser Aufgabe betraut werden.<br />

Aufgabe des Information<br />

Security Officers (ISO) ist die<br />

Beratung der Geschäftsleitung<br />

in Fachfragen, Vorgehenspläne<br />

zu entwickeln<br />

und Anlaufstelle für alle Mit-<br />

arbeiter zu sein. Als Stabstelle<br />

kommt dem ISO keine<br />

Weisungskompetenz zu.<br />

Diese verbleibt in der Linie.<br />

Es liegt in der Verantwortung<br />

jedes Mitarbeiters und<br />

aller Vorgesetzten in ihrem<br />

Führungsbereich, die Informationssicherheit<br />

im Rahmen<br />

der Vorgaben<br />

umzusetzen. ISOs in Kleinunternehmen<br />

können<br />

durchaus auch im Nebenamt<br />

diese Funktion ausüben.<br />

Dem ISO ist insbesondere<br />

in der Aufbauphase eine Arbeitsgruppe<br />

zur Seite zu<br />

stellen, in welcher Vertreter<br />

aus der Fachabteilung, der<br />

IT, der Telekommunikation<br />

und der Rechtsabteilung<br />

Einsitz nehmen sollten. Die<br />

Arbeitsgruppe stellt neben<br />

ihrer Unterstützung des ISO<br />

eine erste Multiplikationsfunktion<br />

dar.<br />

Klassifizierung<br />

Klassifizierung<br />

Klassifizierung<br />

Gewisse Informationen,<br />

nämlich die erhöht vertraulichen<br />

Informationen, dürfen<br />

im Interesse des<br />

Unternehmens, der Mitarbeiter<br />

und der Kunden nur<br />

einem begrenzten Kreis von<br />

Personen offenbart werden.<br />

Gewisse Informationen unterliegen<br />

gesetzlichen oder<br />

vertraglichen Vertraulichkeitsgeboten(Bankgeheimnis).<br />

Sie sind zu kennzeichnen<br />

und entsprechend<br />

zu behandeln. Der Vertraulichkeitsanspruch<br />

soll über<br />

den jeweiligen Klassifizierungsvermerk<br />

manifestiert<br />

werden. Neben der Vertraulichkeit<br />

(aufgrund interner,<br />

strategischer Anforderungen)<br />

sind Schutzobjekte (Informationen,<br />

Applikationen,<br />

II-Ressourcen, usw.) gegebenenfalls<br />

in den Bereichen<br />

Verfügbarkeit, Datenschutzrelevanz,Vertrauenswürdigkeit,<br />

Archivierung, usw. zu<br />

klassifizieren.<br />

Die Klassifizierung von Informationen<br />

soll den Mitarbeitern<br />

Anhaltspunkt dafür<br />

sein, welche Sicherungsmassnahmen<br />

sie zum<br />

Schutz dieser Informationen<br />

zu ergreifen haben. So muss<br />

bspw. der unsichere, unver-<br />

schlüsselte Versand klassifizierter<br />

Informationen<br />

verboten werden. Der Aktualitätsgrad<br />

beeinflusst in<br />

grossem Masse die Klassifizierung<br />

im Bereich der Vertraulichkeit.<br />

Einschränkungen, d.h. klassifizierte<br />

Informationen, sind<br />

deshalb nur solange hinzunehmen,<br />

wie sich diese lohnen.<br />

Deshalb müssen die<br />

Verantwortlichen regelmässig<br />

die Notwendigkeit der<br />

Klassifizierung prüfen. Um<br />

über die Schutzbedürftigkeit<br />

/ Klassifizierung von Informationen<br />

zu entscheiden,<br />

müssen diese einer Analyse<br />

unterzogen werden, deren<br />

Ziel es ist, den Informationsträger<br />

(auch Produkte<br />

und Rohentwürfe) einer<br />

bestimmten Vertraulichkeits<br />

bzw. Sicherheitsstufe<br />

zuzuordnen. Je nach Klassifizierung<br />

sind dann<br />

unterschiedliche Behandlungsregeln,<br />

beispielsweise<br />

bei Verarbeitung, Aufbewahrung,<br />

Versand, Archivierung,<br />

Auslagerung usw.<br />

unbedingt zu beachten. Es<br />

müssen Verhaltensregeln im<br />

Umgang mit klassifizierten<br />

Informationen aufgestellt<br />

werden. Zu regeln sind z.B.<br />

Transport, Standort, Verantwortlichkeit,Duplizierung,<br />

Tieferstufung, Weitergabe,<br />

Sicherheitsbehältnisse<br />

etc.<br />

Verantwortlich für die<br />

Klassifizierung sind die<br />

0wner des jeweiligen<br />

Schutzobjektes. Die Owner<br />

sind dementsprechend auszubilden<br />

und in ihre Pflichten<br />

einzuführen. Ein<br />

Unternehmen, das Teile der<br />

Verarbeitung und des Betriebes<br />

auslagert, muss sich<br />

bewusst sein, dass die Klassifizierung<br />

in den oben erwähnten<br />

Schutzbereichen<br />

Aufgabe des Unternehmens<br />

bleibt und dementsprechend<br />

den extern betriebenen<br />

IT-Ressourcen interne<br />

Owner zugeordnet werden<br />

müssen, die die Klassifizierung<br />

vornehmen. Die entsprechendenLeistungsvereinbarungen<br />

oder Service<br />

Level Agreements sind entsprechend<br />

den jeweiligen<br />

Klassifizierungen zu formulieren.<br />

Frage Frage der der Zeit<br />

Zeit<br />

Sicherheitsanforderungen<br />

werden im Rahmen von IT<br />

Projekten nach wie vor zu<br />

wenig berücksichtigt. Gerade<br />

aber in den Projekten<br />

wird die Zukunft des Unternehmens<br />

festgelegt. Risiken<br />

und Gefährdungen werden<br />

meist zu spät oder gar nicht<br />

erkannt. Die notwendigen<br />

Massnahmen zur Abwendung<br />

dieser Gefahren werden<br />

deshalb bei der<br />

Budgetierung nicht berücksichtigt.<br />

Hinzu kommt, dass<br />

eine nachträgliche Umsetzung<br />

der notwendigen<br />

Massnahmen aus technischen<br />

oder zeitlichen Gründen<br />

häufig nicht oder nur<br />

sehr beschwerlich durchführbar<br />

ist. Die möglichen<br />

Risiken müssen dementsprechend<br />

möglichst früh eruiert<br />

werden, damit die notwendigenSicherheitsmassnahmen<br />

definiert und<br />

vorbereitet werden können.<br />

Erhöhte materielle Risiken<br />

haben ihren Ursprung meistens<br />

im Einsatz neuer Technologien<br />

und/oder der<br />

erhöhten Schutzwürdigkeit<br />

der betroffenenen Informationen,<br />

Applikationen und<br />

Systemen. Um die Sicherheit<br />

nachvollziehbar und<br />

angemessen im Rahmen der<br />

Projekte abzudecken, werden<br />

in den Lifecycle Hilfsmittel<br />

in Form von Checklisten<br />

für jede Phase integriert,<br />

die es dem Projektverantwortlichen<br />

möglich machen,<br />

sein Projekt phasengerecht<br />

auf nötige Sicherheitsmassnahmen<br />

zu überprüfen<br />

und hochschutzbedürftige<br />

Elemente zu identifizieren.<br />

Die ausgefüllten<br />

Checklisten werden zum<br />

Abschluss der Phase dem Sicherheitsspezialisten<br />

der Unternehmung<br />

vorgelegt, der<br />

anschliessend die notwendigen<br />

Vorkehrungen auf ihre<br />

Umsetzung hin prüft. Ist<br />

die Umsetzung in ausreichendem<br />

Mass erfolgt, kann<br />

das Projekt aus Sicht der Security<br />

für die nächste Phase<br />

freigegeben werden. �<br />

Medienspiegel www.infosec.ch 52 von 79


3/03<br />

Gezielte Prophylaxe erhöht die Wettbewerbskraft beträchtlich<br />

Organisation der IT-Sicherheit<br />

systematisch anpacken<br />

Fehlende Vorkehrungen und Massnahmen im Bereich<br />

der IT-Sicherheit können für Anwender, insbesondere<br />

auch KMU, existenzbedrohende Schäden zur Folge haben.<br />

von Reto C. Zbinden<br />

Ziel aller Aktivitäten im Bereich Sicherheit ist es, schädigende Ereignisse<br />

für das Unternehmen, seine Mitarbeitenden und Partner in<br />

Häufigkeit und Auswirkung auf ein Minimum zu reduzieren. Erst<br />

wenn das Unternehmen als System gewährleisten kann, dass verschiedene<br />

Stellen die verschiedenen Probleme methodisch identisch<br />

angehen und die Aktivitäten kommuniziert und koordiniert<br />

werden können, kann im Ansatz von einem<br />

verantwortungsbewussten und integralen<br />

Risk Management gesprochen werden.<br />

Aufgrund der erkannten Risiken muss ein<br />

vordefinierter Ablauf zur Risikobewältigung<br />

in Gang kommen. Die gemäss dieses Ablaufs<br />

zu ergreifenden Massnahmen bringen<br />

Aufwand mit sich. Der Nutzen solcher Massnahmen, der diese<br />

gleichzeitig auch unternehmerisch rechtfertigt, stellt sich dar als<br />

Differenz zwischen Kosten der jeweiligen Massnahme und der<br />

dadurch vermiedenen Auswirkungen des Risikoeintrittes. Besonders<br />

wichtig ist aber auch hier der Einbezug der potenziellen immateriellen<br />

Schäden in die Berechnung der Auswirkungen.<br />

Sicherheitskultur etablieren<br />

Alle Bemühungen um Informationssicherheit müssen zu einem<br />

Bestandteil der Firmenidentität werden. Innerhalb der Unternehmung<br />

ist deshalb, als Teilbereich der Unternehmenskultur, eine<br />

Sicherheitskultur zu etablieren.<br />

Jeder Mitarbeiter der Unternehmung muss seine Verantwortung<br />

für die Informationssicherheit wahrnehmen. Für alle Sicherheitsaktivitäten<br />

innerhalb der Unternehmung gilt der Grundsatz:<br />

Prävention vor Schadensausgleich.<br />

Eigenverantwortung vor Kontrolle und Überwachung.<br />

Um der Bedeutung für Informationssicherheit gerecht zu werden,<br />

wird innerhalb der Unternehmung ein IT-Sicherheitsbeauftragter<br />

(IT-SIBE) ernannt. Er fungiert als Ansprechperson und Anlaufstelle<br />

für Mitarbeiter bei Fragen der Informations- und IT-Sicherheit und<br />

wird durch den Sicherheitskoordinator (Gesamtverantwortlicher Informationssicherheit)<br />

unterstützt.<br />

Irgendwie St. Florian<br />

«Wer Daten mit Sorgfalt<br />

behandelt, wird anerkannt<br />

und erhöht sein Rating»<br />

Die verschiedenen Stellen der Sicherheitsteilbereiche erarbeiten heute<br />

vielfach zu isolierte Regelungen und Massnahmen. So ist es aufgrund<br />

von Erfahrung in Grossunternehmen durchaus möglich, dass<br />

in den verschiedenen Sicherheitsteilbereichen dieselben Arbeiten<br />

doppelt oder dreifach erfolgen. Die Koordination fehlt. Diese leidige<br />

Tatsache hat ein nicht optimales Kosten-/Nutzen-Verhältnis des<br />

grundlegend kostenproblematischen<br />

Sicherheitsbereiches zur Folge. So wird auch<br />

kein abgestimmtes und normiertes<br />

Risikoverhalten eines Unternehmens als<br />

ganzem erreicht werden können.<br />

Die grösste Gefahr besteht allerdings darin,<br />

dass notwendige Risikominimierungen<br />

überhaupt nicht angegangen werden, da jede Stelle das Gefühl hat,<br />

die andere sei dafür zuständig.<br />

Hinzu kommt, dass die Stellen durch das Überbrücken hierarchischer<br />

Hindernisse an Einfluss und Durchsetzungskraft verlieren und ihre<br />

spezifische Risikoauffassung nicht bis nach oben gelangt. Zudem<br />

werden die Verantwortlichen der Sicherheitsteilbereiche tendenziell<br />

hierarchisch zu tief eingestuft.<br />

Gremium für Integrale Sicherheit (GIS)<br />

Durch ein zentrales Zusammenziehen der Stellenverantwortlichen<br />

aus allen von Sicherheitsfragen betroffenen Bereichen in einem<br />

Gremium für Integrale Sicherheit (GIS) wird eine integrale Sicherheitspolitik<br />

in der Praxis garantiert. Der Risikoumgang kann vereinheitlicht<br />

und strukturiert werden.<br />

Das Ziel des GIS ist es, eine Optimierung der Kommunikation und<br />

Koordination zwischen den verschiedenen Stellen zu erreichen sowie<br />

eine Plattform für eine zukünftige, integrale Sicherheitspolitik zu<br />

Medienspiegel www.infosec.ch 53 von 79


schaffen. Das Gremium koordiniert die IT-Sicherheitsziele mit<br />

den Unternehmenszielen und stimmt sie mit den IT-Strategien der<br />

einzelnen Unternehmensbereiche ab.<br />

Sicherheit stellt eine Querschnittaufgabe dar, die sämtliche Unternehmensfunktionen<br />

und alle Mitarbeiter tangiert und Wechselwirkungen<br />

mit externen Stellen unterliegt. Der Aufbau und Unterhalt<br />

einer hochstehenden, lebendigen Sicherheitskultur erfordert einen<br />

kontinuierlichen Gedankenaustausch und ein Abstimmen und Ineinandergreifen<br />

der verschiedenen Lösungsansätze und Kompetenzträger.<br />

Das GIS zielt darauf ab, die Teilbereiche Sicherheit der<br />

einzelnen Stellen einer gesamten Betrachtungsweise näher zu<br />

bringen und zu koordinieren.<br />

Reibungslose Kommunikation<br />

Die informelle Kommunikation zwischen den einzelnen Teilbereichsverantwortlichen<br />

soll zu einer formellen, regelmässigen und<br />

reibungslos funktionierenden Kommunikation werden. Eine Koordination<br />

der zuständigen Sicherheitsfachleute der einzelnen Bereiche<br />

kann nur dann erfolgen, wenn das Zusammenlaufen der<br />

verschiedenen «Fäden» in einem Gremium garantiert wird.<br />

Die Geschäftsleitung bedarf darüber hinaus einer gezielten Unterstützung<br />

im Bereich der Sicherheit. Diese Aufgabe soll vom GIS<br />

wahrgenommen werden. Die zu erbringenden Dienstleistungen<br />

beinhalten eine ganzheitliche Gestaltung von Geschäftsabläufen<br />

unter Berücksichtigung von Wirtschaftlichkeit, Qualität, Umsetzbarkeit<br />

und Sicherheit. Das GIS ermöglicht auch objektivere Entscheide<br />

bezüglich der Gewichtung von Risikokontrollen und<br />

Risikofinanzierung in den einzelnen Bereichen, indem es Vorschläge<br />

zur Risikominderung vorlegt, Risiken identifiziert, qualifiziert<br />

und beurteilt. Dies wiederum dient letztlich einer besseren<br />

und planbareren Gesamtzielerreichung.<br />

Informationssicherheit und Datenschutz<br />

Es ist die Aufgabe der obersten Direktion, Massnahmen im Bereich<br />

der Informationssicherheit und des Datenschutzes zu initiieren<br />

bzw. zu unterstützen. Zu Beginn der Aktivitäten sollte eine<br />

klare Formulierung der Zielsetzung, eine pointierte Darstellung<br />

der Wichtigkeit, die Einsetzung der verantwortlichen Funktionen<br />

und der Aufruf an sämtliche Mitarbeiter stehen, diese Aktivitäten<br />

zu unterstützen. Dies kann im Rahmen einer sogenannten Informationssicherheitspolitik<br />

erfolgen.<br />

Diese Policy ist anschliessend zu konkretisieren, Verfahren sind<br />

festzulegen, Verantwortlichkeiten zu definieren und gegebenenfalls<br />

notwendige Weisungen zu erstellen. Die Durchführung einer unternehmensweiten<br />

Risikoanalyse drängt sich nicht direkt auf. Die Erfahrung<br />

zeigt, dass Risikoanalysen in verschiedenen Unternehmen<br />

zu 60-90% identische Massnahmen und Empfehlungen zur Folge<br />

haben. Deshalb wird in Abstimmung mit den international anerkannten<br />

Standards empfohlen, das Verfahren umzukehren und zu Beginn<br />

die Massnahmen, die dem State-of-the-art entsprechen, zu formulieren<br />

(Regelwerk).<br />

Informationseigner definieren<br />

Im Bereich der materiellen Informationsinhalte ist die Rolle der Informationseigner<br />

(IE) zu definieren und Mitarbeitenden zuzuordnen.<br />

Die Verantwortung eines IE bezieht sich auf Ordnung, Struktur, Inhalt,<br />

Benutzung etc. der ihm zugeordneten Informationsbestände. Im<br />

Sinne der Gewaltentrennung darf die Informatik nicht IE der von<br />

Fachabteilungen bearbeiteten Informationsbestände sein. Die Rolle<br />

der Informatik ist auf die sichere und ordnungsgemässe informationstechnische<br />

Verarbeitung und Verwaltung der Informationsbestände<br />

beschränkt. Auch die Notwendigkeit eines geordneten und<br />

sicheren Verfahrens zur Erteilung von Zugriffsberechtigungen auf<br />

Informationen bedingt die Einführung der IE-Funktion. Der IE entscheidet,<br />

wer auf welche Informationsbestände zugreifen darf und<br />

wer nicht. Er hat Zugriffe auf die ihm zugeordneten Informationsbestände<br />

gutzuheissen.<br />

Da mittels Anwendungen und Systemen auf die Informationsbestände<br />

zugegriffen wird, müssen die IE eng mit den Anwendungsverantwortlichen<br />

(AV) und den Systemverantwortlichen (SV)<br />

zusammenarbeiten.<br />

Reto C. Zbinden reto.zbinden@infosec.ch<br />

Fürsprecher, Chief Executive Officer, ist seit<br />

15 Jahren Geschäftsleiter der <strong>Swiss</strong> lnfosec<br />

<strong>AG</strong>. Seine langjährige Erfahrung als Projektleiter<br />

in verschiedensten Projekten der Informations-<br />

und lT-Sicherheit befähigt ihn<br />

insbesondere zur Lösung von komplexen organisatorischen,<br />

konzeptionellen und technischen<br />

Problemstellungen und deren<br />

Umsetzung.<br />

Kostenloses Abo der monatlich erscheinenden<br />

Internet <strong>Infosec</strong> News:<br />

Leeres Mail an infosec@infosec.ch schicken.<br />

Medienspiegel www.infosec.ch 54 von 79


Klinik und Heim 4/2003<br />

Mehr Sicherheit für Mensch und Daten<br />

Zwischen Hightech und<br />

Persönlichkeitsschutz<br />

An der Universität des US-Bundesstaats Montana gerieten im Jahr 2001 über 400 Seiten<br />

psychologischer Tests, Analysen und Aufzeichnungen von 62 Kindern auf ungeklärte Weise<br />

ins Internet, wo sie für acht Tage für jedermann zugänglich waren. Dieses Beispiel einer Datenschutzverletzung<br />

zeigt deutlich, wie heikel die elektronische Bearbeitung sensibler Daten,<br />

wie Patientendaten sie darstellen, ist. Neue Technologien ermöglichen eine effiziente Verarbeitung<br />

grosser Datenmengen. Dabei darf aber gerade im Gesundheitswesen nicht vergessen<br />

werden, dass Patientendaten einen erhöhten Schutz geniessen.<br />

Die Zunahme von elektronischen<br />

Personendaten ist im Gesundheitswesen<br />

auf zwei<br />

Gründe zurückzuführen. Einerseits<br />

ist der Kostendruck immer<br />

grösser geworden. Rationellere<br />

Datenverarbeitungssysteme<br />

wurden daher vermehrt eingesetzt.<br />

Andererseits fielen die<br />

enormen Datenmengen erst<br />

durch den Einsatz neuer Technologien<br />

wie digitale Patientendossiers,<br />

Telemedizin oder<br />

elektronischer Zahlungsverkehr<br />

an.<br />

Datenschutz und Informationssicherheit<br />

Datenschutz, als Erweiterung<br />

des Persönlichkeitsschutzes, regelt<br />

die Bandbreite, innerhalb<br />

derer eine Datenbearbeitung legitim<br />

erscheint und verpflichtet<br />

legitime Bearbeiter, gewisse<br />

Schutzmassnahmen zu treffen<br />

(Datensicherheit). Datenschutz<br />

bildet einen Teil der Informationssicherheit.<br />

Informationssicherheit wird definiert<br />

als das angemessene und<br />

dauernde Gewährleisten der<br />

Verfügbarkeit, Integrität und<br />

Vertraulichkeit der IT-Ressourcen<br />

und der damit bearbeiteten<br />

oder übertragenen Informationen.<br />

Die Informationssicherheit<br />

dient dem Schutz sämtlicher Informationen<br />

ungeachtet der Art<br />

ihrer Darstellung und Speicherung.<br />

Die Informatik- oder IT-<br />

Sicherheit befasst sich mit<br />

elektronisch bearbeiteten Informationen.<br />

Der Begriff des<br />

Informationsschutzes ist ein ursprünglich<br />

militärischer Begriff,<br />

unter dem der Schutz der Vertraulichkeit<br />

von Informationen<br />

verstanden wird, unabhängig<br />

von der Art ihrer Darstellung<br />

und Speicherung.<br />

Vertraulichkeit bedeutet, dass<br />

Informationen und die zu ihrer<br />

Bearbeitung und Übertragung<br />

verwendeten Schutzobjekte nur<br />

Berechtigten zugänglich sind<br />

(nur befugter Informationsbezug).<br />

Die Vertraulichkeit ist<br />

gewährleistet, wenn die als<br />

schutzwürdig definierten Objekte<br />

nur berechtigten Subjekten<br />

offenbart werden.<br />

Verfügbarkeit bedeutet, dass<br />

das IT-System und die damit<br />

bearbeiteten Informationen den<br />

Berechtigten in voller Funktionalität<br />

zur Verfügung stehen.<br />

Ein berechtigter Benutzer soll<br />

nicht abgewiesen werden. Die<br />

Verfügbarkeit ist dann gewährleistet,<br />

wenn die berechtigten<br />

Subjekte dauernd innerhalb der<br />

gemeinsam als notwendig definierten<br />

Frist auf die zur Durchführung<br />

ihrer Aufgaben benötigten<br />

Schutzobjekte zugreifen<br />

können, die notwendigen Massnahmen<br />

erarbeitet, durchgesetzt<br />

und eingeübt sind, die es bei<br />

Störungen erlauben, die Verfügbarkeit<br />

fristgerecht wieder<br />

herzustellen bzw. zu sichern.<br />

Der Informationssicherheit<br />

dienen alle Vorkehrungen,<br />

• die Verlust und Verfälschungen<br />

von Informationen vermeiden,<br />

erkennen und<br />

beheben,<br />

• die Verlust und Manipulation<br />

von Informationssystemen<br />

und Datenträgern verhindern,<br />

• die die Aufrechterhaltung<br />

des Geschäftsbetriebes bei<br />

Störung oder Ausfall von Informationssystemengewährleisten<br />

(bspw. in<br />

Katastrophenfällen),<br />

• die verhindern, dass Informationen<br />

zufällig, fahrlässig<br />

oder vorsätzlich Unberechtigten<br />

zugänglich gemacht<br />

werden,<br />

• die verhindern, dass Informationen<br />

und Informationssysteme<br />

von Unbefugten<br />

bzw. zu nicht genehmigten<br />

Zwecken genutzt werden,<br />

• die sicherstellen, dass Informationen<br />

und Informationssysteme<br />

entsprechend ihrer<br />

Bedeutung geschützt werden.<br />

Klare Zielsetzung<br />

Das Ziel einer Organisation<br />

muss es sein, die Sicherheit der<br />

Informationen der verarbeitenden<br />

Systeme und Ressourcen<br />

im Rahmen der vertraglichen,<br />

gesetzlichen und internen Anforderungen<br />

jederzeit angemessen<br />

zu gewährleisten und somit<br />

auch die datenschutzrechtlichen<br />

Anforderungen einzuhalten. Ein<br />

Bestandteil der Informationssicherheit<br />

bildet der Datenschutz,<br />

der sich mit dem Schutz der<br />

Persönlichkeit der von einer<br />

Datenbearbeitung betroffenen<br />

Person beschäftigt. Das seit<br />

dem 1. Juli 1993 gültige Datenschutzgesetz<br />

des Bundes erfasst<br />

sowohl die automatisierte als<br />

auch die manuelle Bearbeitung<br />

von Personendaten. Diese Daten<br />

müssen aufgrund des Geset-<br />

zes angemessen durch<br />

technische und organisatorische<br />

Massnahmen vor dem Zugriff<br />

Unbefugter geschützt werden<br />

(Art. 6 DSG). Die Massnahmen<br />

zur Gewährleistung der Informationssicherheit<br />

müssen<br />

grundsätzlich verhältnismässig<br />

sein. Sie tragen Rechnung über<br />

Zweck der Bearbeitung, Art<br />

und Umfang der Bearbeitung,<br />

Schätzung der möglichen Risiken<br />

für die betroffenen Personen<br />

oder das Unternehmen und<br />

den gegenwärtigen Stand der<br />

Technik. Am 6. März 2001<br />

nahm der Bundesrat die Motion<br />

an, das Datenschutzgesetz einer<br />

Überarbeitung zu unterziehen.<br />

Seriös aufbauen<br />

Es ist die Aufgabe der obersten<br />

Direktion, Massnahmen im<br />

Bereich der Informationssicherheit<br />

und des Datenschutzes<br />

zu initiieren bzw. zu unterstützen.<br />

Alle Vorgesetzten<br />

müssen sich ihrer Vorbildfunktion<br />

bewusst sein. Die Mehrheit<br />

der Massnahmen in diesem<br />

Bereich sind rein organisatorischer<br />

und konzeptioneller<br />

Natur. Daneben sind im Einzelfall<br />

technische Massnahmen<br />

und somit auch Investitionen zu<br />

prüfen.<br />

Zu Beginn der Aktivitäten sollte<br />

eine klare Formulierung der<br />

Zielsetzung, eine pointierte<br />

Darstellung der Wichtigkeit, die<br />

Einsetzung der verantwortlichen<br />

Funktionen und der Aufruf<br />

an sämtliche Mitarbeiter<br />

stehen, diese Aktivitäten zu unterstützen.<br />

Dies kann im Rahmen<br />

einer sogenannten Infor-<br />

Medienspiegel www.infosec.ch 55 von 79


mationssicherheitspolitik erfolgen.<br />

Risikoanalysen?<br />

Diese Policy ist anschliessend<br />

zu konkretisieren, Verfahren<br />

sind festzulegen, Verantwortlichkeiten<br />

zu definieren und gegebenenfalls<br />

notwendige Weisungen<br />

zu erstellen. Die Durchführung<br />

einer umfassenden unternehmensweitenRisikoanalyse<br />

drängt sich nicht direkt auf.<br />

Die Erfahrung zeigt, dass Risikoanalysen<br />

in verschiedenen<br />

Unternehmen zu 60-90% identische<br />

Massnahmen und Empfehlungen<br />

zur Folge haben.<br />

Deshalb wird in Abstimmung<br />

mit den international anerkannten<br />

Standards empfohlen, das<br />

Verfahren umzukehren und zu<br />

Beginn die Massnahmen, die<br />

dem State of the Art entsprechen,<br />

zu formulieren.<br />

Aktiv mitwirken<br />

Um eine Sicherheitspolitik in<br />

einer bestehende Spitalkultur<br />

erfolgreich zu implementieren,<br />

muss das Management der Sicherheit<br />

einen umfassenden<br />

Stellenwert einräumen, die Sicherheitskultur<br />

vorzeichnen und<br />

im Hause verbreiten, umsetzen<br />

und ständig kultivieren. Es ist<br />

die Aufgabe der Direktion,<br />

Massnahmen im Bereich der Informationssicherheit<br />

und des<br />

Datenschutzes zu initiieren und<br />

aktiv mit zu tragen. Alle Vorgesetzten<br />

müssen sich ihrer Vorbildfunktion<br />

klar bewusst sein.<br />

Sicherheit steht an erster Stelle<br />

Das Hauptziel eines Informationssicherheitskonzeptes<br />

ist die<br />

betriebliche Organisation der<br />

Sicherheit aller Informationen<br />

im Rahmen der gesetzlichen,<br />

vertraglichen und internen Anforderungen.<br />

Mit der Festlegung<br />

von Massnahmen, der<br />

Definition von Aufgaben, Ver-<br />

antwortlichkeiten und Kompetenzen<br />

für Funktionen und<br />

Gremien sollen die Informationen<br />

und damit auch die für ihre<br />

Bearbeitung benötigten IT-<br />

Systeme so geschützt werden,<br />

dass die Informationssicherheit<br />

und der Datenschutz im gesamten<br />

Betrieb gewährleistet sind.<br />

Das Konzept beschreibt einheitliche<br />

und standardisierte Methoden<br />

zur Identifikation und<br />

regelmässigen Überprüfung von<br />

Risiken sowie zur Festlegung<br />

von Sicherheitsregeln und –<br />

massnahmen.<br />

Regelwerk schafft Überblick<br />

Zum Schutz der Informationen<br />

sind technische, organisatorische<br />

und administrative Sicherheitsmassnahmen<br />

zu definieren,<br />

die in einem Regelwerk zusammengefasst<br />

werden können.<br />

Ein solches Regelwerk kann<br />

ungefähr 80% der Risiken abdecken.<br />

Um die verbleibenden<br />

Risiken zu erkennen, sind eigentliche<br />

Risikoanalysen durchzuführen,<br />

deren Resultate in das<br />

Regelwerk einfliessen.<br />

Als Basis des Regelwerkes<br />

kann einerseits auf das IT-<br />

Grundschutzhandbuch (GSHB)<br />

des deutschen Bundesamtes für<br />

Sicherheit in der Informationstechnik<br />

zurückgegriffen werden,<br />

das konkrete<br />

Empfehlungen zur Anwendung<br />

von Standard-Sicherheitsmassnahmen<br />

für eine Reihe von<br />

typischen IT-Systemen und<br />

Einsatzumgebungen formuliert<br />

(www.bsi.de). Andererseits<br />

kann der Code of Practice for<br />

Information Security Management<br />

(CoP), ISO 17799 /BS<br />

7799 zugezogen werden, der in<br />

Kürze auch zu einer Schweizerischen<br />

Norm erhoben wird. Für<br />

beide Grundwerke sind Zertifizierungen<br />

möglich, bzw. im<br />

Falle GSHB in Vorbereitung.<br />

Wichtige Klassifizierung<br />

Gewisse Informationen dürfen<br />

im Interesse des Spitals, der<br />

Mitarbeitenden und der Patienten<br />

nur einem begrenzten Kreis<br />

von Personen offenbart werden.<br />

Die Klassifizierung hat sowohl<br />

die Personenbezogenheit der Informationen<br />

als auch die internen<br />

Schutzbelange des Spitals<br />

zu berücksichtigen. Die Klassifizierung<br />

von Informationen<br />

soll den Mitarbeitern Anhaltspunkt<br />

dafür sein, welche Sicherungsmassnahmen<br />

sie zum<br />

Schutz dieser Informationen zu<br />

ergreifen haben. Der Aktualitätsgrad<br />

beeinflusst in grossem<br />

Masse die Klassifizierung. Einschränkungen,<br />

d.h. klassifizierte<br />

Informationen, sind deshalb nur<br />

solange hinzunehmen, wie diese<br />

sich lohnen. Deshalb müssen<br />

die Verantwortlichen regelmässig<br />

die Notwendigkeit der Klassifizierung<br />

prüfen. Um über die<br />

Schutzbedürftigkeit/ Klassifizierung<br />

von Informationen zu<br />

entscheiden, müssen diese einer<br />

Analyse unterzogen werden,<br />

deren Ziel es ist, den Informationsträger<br />

einer bestimmten<br />

Vertraulichkeits- bzw. Sicherheitsstufe<br />

zuzuordnen. Je nach<br />

Klassifizierung sind dann unterschiedliche<br />

Behandlungsregeln,<br />

bspw. bei Verarbeitung, Aufbewahrung,<br />

Versand, Archivierung,<br />

Auslagerung usw. unbedingt<br />

zu beachten. Es müssen<br />

Verhaltensregeln im Umgang<br />

mit klassifizierten Informationen<br />

aufgestellt werden. Zu regeln<br />

sind beispielsweise: Transport,<br />

Standort, Verantwortlichkeit,<br />

Duplizierung, Tieferstufung,<br />

Weitergabe, Sicherheitsbehältnisse<br />

etc.<br />

Organisation anpassen<br />

Ein Mitglied der Direktion ist<br />

als Delegierter für Sicherheit zu<br />

bestimmen. Ihm zur Seite zu<br />

stellen ist ein Fachgremium, das<br />

sich aus allen Fachbeauftragten<br />

der Sicherheitsteilbereiche zusammensetzt,<br />

u.a. Datenschutz<br />

und Informationssicherheit. Das<br />

Ziel dieses Gremiums ist es, die<br />

Sicherheitsaktivitäten zu koordinieren,<br />

zu lenken und Synergien<br />

zu erkennen und auszunutzen.<br />

Die frühe Einsetzung eines<br />

internen Fachbeauftragten<br />

für Informationssicherheit wird<br />

dringend empfohlen. Soweit es<br />

die Grösse des Spitals zulässt,<br />

sollten aufgrund möglicher Interessenkonflikte<br />

keine Mitar-<br />

beiter der IT-Abteilung mit<br />

dieser Aufgabe betraut werden.<br />

Aufgabe dieses Information Security<br />

Officers (ISO) ist die Beratung<br />

der Geschäftsleitung in<br />

Fachfragen, Vorgehenspläne zu<br />

entwickeln und Anlaufstelle für<br />

alle Mitarbeiter zu sein.<br />

Als Stabstelle kommt dem ISO<br />

keine Weisungskompetenz zu.<br />

Diese verbleibt in der Linie. Es<br />

liegt in der Verantwortung jedes<br />

Mitarbeiters und aller Vorgesetzten<br />

in ihrem Führungsbereich,<br />

die Informationssicherheit<br />

im Rahmen der Vorgaben<br />

umzusetzen. ISOs in kleineren<br />

Spitälern können diese Funktion<br />

auch im Nebenamt ausüben.<br />

In grösseren Organisationen ist<br />

ein spezialisierter Datenschutzbeauftragter<br />

zu ernennen.<br />

Sensibilisierung verbessern<br />

Die Sensibilisierung für die<br />

Notwendigkeit von Aktivitäten<br />

im Bereich der Informationssicherheit<br />

ist aufgrund medienwirksamer<br />

Ereignisse stark<br />

gefördert worden. Nach wie vor<br />

ist aber festzustellen, dass in zu<br />

vielen Spitälern zu wenig Wert<br />

auf einen angemessenen Stand<br />

der Informationssicherheit gelegt<br />

wird. Es wird wohl davon<br />

ausgegangen, es treffe nur die<br />

Anderen. Die bekannt werdenden<br />

Sicherheitsvorfälle stellen<br />

nur die Spitze des Eisberges dar<br />

- unter der Wasseroberfläche<br />

lauert eine hohe Dunkelziffer.<br />

Informationssicherheit wird<br />

dort ernst genommen, wo einschneidende<br />

Schäden oder Beinaheschäden<br />

eintraten: Aus<br />

Schaden klug zu werden, kann<br />

zu spät sein. Die überwiegende<br />

Zahl von Schäden im IT-<br />

Bereich entsteht durch Nachlässigkeit,<br />

unzureichende Akzeptanz<br />

von Sicherheitsmassnahmen<br />

und aus mangelnder<br />

Kenntnis. Ein hohes Mass an<br />

Sicherheit kann, auch im Bereich<br />

der IT, nur erreicht und<br />

beibehalten werden, wenn<br />

sämtliche Mitarbeitenden die<br />

Bedeutung von Massnahmen<br />

für die Sicherung der Existenz<br />

des Spitals erkannt haben, und<br />

sie bereit sind, dieser Erkenntnis<br />

entsprechend zu handeln.<br />

Erst wenn dem Mitarbeiter der<br />

Sinn einer Handlung einleuchtet,<br />

die er auszuführen hat, wird<br />

er sie zuverlässig befolgen.<br />

Medienspiegel www.infosec.ch 56 von 79


2/03<br />

Die Informationssicherheit bleibt eine grosse Herausforderung für KMU<br />

Absichern statt abwarten<br />

ist (über)Iebenswichtig<br />

Fehlende Vorkehrungen und Massnahmen im Bereich<br />

der IT Sicherheit können für Anwender, insbesondere<br />

für KMU, existenzbedrohende Schäden zur Folge haben.<br />

Es ist daher die Aufgabe der Geschäftsleitung, Mass-<br />

nahmen im Bereich der IT-Sicherheit zu initiieren und<br />

aktiv zu tragen.<br />

von Reto C. Zbinden<br />

Ziel aller Aktivitäten im Bereich Sicherheit ist es, schädigende Ereignisse<br />

für das Unternehmen, seine Mitarbeiter, Partner und die<br />

Umwelt in Häufigkeit und Auswirkung auf ein Minimum zu reduzieren.<br />

Informationssicherheit wird definiert als das angemessene und<br />

dauernde Gewährleisten der Verfügbarkeit, Integrität und Vertraulichkeit<br />

der IT-Ressourcen und der damit bearbeiteten oder übertragenen<br />

Informationen. Die Informationssicherheit dient dem<br />

Schutz sämtlicher Informationen<br />

ungeachtet der Art ihrer Darstellung und<br />

Speicherung. Die Informatiksicherheit<br />

oder IT-Sicherheit befasst sich mit<br />

elektronisch bearbeiteten Informationen.<br />

Der Begriff des Informationsschutzes ist<br />

ein ursprünglich militärischer Begriff,<br />

unter dem der Schutz der Vertraulichkeit<br />

von Informationen verstanden wird, unabhängig von der Art ihrer<br />

Darstellung und Speicherung.<br />

Das Gesetz sagt's klar<br />

Sowohl Entwicklung als auch Betrieb und Verwendung von IT-<br />

Systemen, Applikationen und Informationen können gesetzlichen<br />

Anforderungen unterworfen sein. Sichere Informationsbearbeitung<br />

heisst auch gesetzeskonforme Informationsbearbeitung.<br />

Ein Bestandteil der Informationssicherheit bildet der Datenschutz,<br />

der sich mit dem Schutz der Persönlichkeit der von einer Datenbearbeitung<br />

betroffenen Personen beschäftigt. Das seit dem 1. Juli<br />

1993 gültige Datenschutzgesetz des Bundes erfasst sowohl die automatisierte<br />

als auch die manuelle Bearbeitung von Personendaten.<br />

Diese Daten müssen aufgrund des Gesetzes angemessen durch technische<br />

und organisatorische Massnahmen vor dem Zugriff Unbefugter<br />

geschützt werden (Art. 6 DSG).<br />

Die Massnahmen zur Gewährleistung der Informationssicherheit<br />

müssen grundsätzlich verhältnismässig sein. Sie tragen Rechnung<br />

über Zweck der Bearbeitung, Art und Umfang der Bearbeitung,<br />

Schätzung der möglichen Risiken für die betroffenen Personen oder<br />

das Unternehmen und den gegenwärtigen Stand der Technik. Am 6.<br />

März 2001 nahm der Bundesrat die Motion an, das Datenschutzgesetz<br />

einer Überarbeitung zu unterziehen. Neben dem Datenschutzgesetz<br />

sind im Rahmen des IT-Einsatzes auch die Anforderungen des<br />

Urheberrechts und der individuellen Geheimhaltungspflichten<br />

(Fernmelde-, Bank-, Arztgeheimnis u.a.m.) zu berücksichtigen.<br />

Sensibilisierung ungenügend<br />

«Wer Daten nutzt, dem nützen<br />

sie. Deshalb schützt er sie<br />

auch mit grosser Sorgfalt.»<br />

Die Sensibilisierung für die Notwendigkeit von Aktivitäten im Bereich<br />

der Informationssicherheit ist aufgrund medienwirksamer Ereignisse<br />

stark gefördert worden. Nach wie vor<br />

ist aber festzustellen, dass in zu vielen<br />

Unternehmen zu wenig Wert auf einen<br />

angemessenen Stand der Informationssicherheit<br />

gelegt wird. Es wird wohl davon<br />

ausgegangen, es treffe nur die anderen. Die<br />

bekannt werdenden Sicherheitsvorfälle stellen<br />

nur die Spitze des Eisberges dar - unter der<br />

Wasseroberfläche lauert eine hohe Dunkelziffer. Informationssicherheit<br />

wird dort ernst genommen, wo einschneidende Schäden oder<br />

Beinaheschäden eintraten: Aus Schaden klug zu werden, kann aber<br />

häufig zu spät sein.<br />

Informationssicherheit als Teil der Integralen Sicherheit<br />

Unter Integraler Sicherheit wird im folgenden verstanden, dass dem<br />

gesamten Bereich Sicherheit konsequent, umfassend, abgestimmt,<br />

geplant und effizient in ethisch, wirtschaftlich und rechtlich vertretbarem<br />

Rahmen unter Ausnutzung bestehender Synergien begegnet<br />

wird. Voraussetzungen dafür sind das Engagement der Unternehmensleitung,<br />

eine klar formulierte Politik, die die Verpflichtung der<br />

Medienspiegel www.infosec.ch 57 von 79


Organisation festlegt und dokumentiert sowie eine effiziente Aufbau-<br />

und Ablauforganisation, die in der Lage ist die weiteren<br />

Schritte zu bewältigen.<br />

Sicherheitspolitik<br />

Das Management muss der Sicherheit einen umfassenden Stellenwert<br />

einräumen, die Sicherheitskultur vorzeichnen und im Unternehmen<br />

verbreiten, umsetzen und ständig kultivieren. Es muss<br />

Massnahmen im Bereich der Informationssicherheit initiieren und<br />

aktiv tragen. Alle Vorgesetzten müssen sich ihrer Vorbildfunktion<br />

bewusst sein. Im Rahmen einer Politik sind die Sicherheitsziele zu<br />

definieren, die Grundsätze für die einzelnen Sicherheitsbereiche<br />

zu formulieren und der Ablauf der Risikoerkennung, -bewertung<br />

und -überprüfung festzulegen.<br />

Sicherheitskonzept<br />

Das Informationssicherheitskonzept konkretisiert die Politik unter<br />

Berücksichtigung der gesetzlichen, vertraglichen und internen Anforderungen.<br />

Im Konzept werden Massnahmen festgelegt, Aufgaben,<br />

Verantwortlichkeiten und Kompetenzen für Funktionen und<br />

Gremien definiert. Beschrieben werden einheitliche und standardisierte<br />

Methoden zur Identifikation und der regelmässigen Überprüfung<br />

von Risiken sowie zur Festlegung von Sicherheitsregeln<br />

und -massnahmen.<br />

Regelwerk zur Risikodeckung<br />

Zum Schutz der Informationen sind technische, organisatorische und<br />

administrative Sicherheitsmassnahmen zu definieren, die in einem<br />

Regelwerk zusammengefasst werden können. Ein solches Regelwerk<br />

kann ungefähr 80% der Risiken abdecken. Um die verbleibenden Risiken<br />

zu erkennen, sind eigentliche Risikoanalysen durchzuführen,<br />

deren Resultate in das Regelwerk zurückfliessen.<br />

Als Basis des Regelwerkes kann einerseits auf das IT-<br />

Grundschutzhandbuch (GSHB) des Bundesamtes für Sicherheit in<br />

der Informationstechnik zurückgegriffen werden, das konkrete Empfehlungen<br />

zur Anwendung von Standard-Sicherheitsmassnahmen für<br />

eine Reihe von typischen IT-Systemen und Einsatzumgebungen formuliert<br />

(www.bsi.de).<br />

Andererseits kann der Code of Practice for Information Security<br />

Management (CoP), ISO 17799/BS 7799, zugezogen werden, der<br />

auch zu einer Schweizerischen Norm erhoben wurde. Für beide<br />

Grundwerke sind Zertifizierungen möglich.<br />

Effiziente Organisation<br />

Ein Mitglied der Geschäftsleitung ist als Delegierter für Sicherheit<br />

zu bestimmen. Ihm zur Seite zu stellen ist ein Fachgremium,<br />

das sich aus allen Fachbeauftragten der Sicherheitsteilbereiche zusammensetzt.<br />

Das Ziel dieses Gremiums ist es, die Sicherheitsaktivitäten<br />

zu koordinieren und zu lenken sowie Synergien zu erkennen<br />

und zu realisieren.<br />

Die frühe Einsetzung eines internen Fachbeauftragten für Informationssicherheit<br />

wird dringend empfohlen. Soweit es die Grösse<br />

des Unternehmens zulässt, sollten aufgrund möglicher Interessenkonflikte<br />

keine Mitarbeiter der IT-Abteilung mit dieser Aufgabe betraut<br />

werden.<br />

Aufgabe dieses Information Security Officers (ISO) ist die Beratung<br />

der Geschäftsleitung in Fachfragen, Vorgehenspläne zu entwickeln<br />

und Anlaufstelle für alle Mitarbeiter zu sein. Also Stabstelle<br />

kommt dem ISO keine Weisungskompetenz zu. Diese verbleibt in<br />

der Linie. Es liegt in der Verantwortung jedes Mitarbeiters und aller<br />

Vorgesetzten in ihrem Führungsbereich, die Informationssicherheit<br />

im Rahmen der Vorgaben umzusetzen.<br />

Krisen und Notfälle in Unternehmen:<br />

Vorbereitung ist (fast) alles!<br />

In vielen Unternehmen besteht im Bereich der Krisenvorsorge ein<br />

unmittelbarer und dringender Handlungsbedarf. Als Krisenvorsorge<br />

verstehen wir an dieser Stelle die aktive Vorbereitung auf die als relevant<br />

bezeichneten Ereignisse und Krisen. Sie hat zum Ziel, die<br />

Auswirkungen eines Krisenfalls (den Schaden) zu reduzieren. Der<br />

Aufbau eines funktionierenden Krisenmanagements gilt als zentrale<br />

Massnahme bei der Bewältigung der operativen Risiken.<br />

IT-Verfügbarkeit als Herausforderung<br />

Gerade KMU sind besonders im Bereich der Verfügbarkeit abhängig<br />

von einer fehlerfrei funktionierenden IT. Besonders dringlich im<br />

Hinblick auf die Gewährleistung der Verfügbarkeit ist die konsequente<br />

und regelmässige Sicherung bzw. Duplizierung aller Ge-<br />

Medienspiegel www.infosec.ch 58 von 79


schäftsdaten. Es sind unbedingt sämtliche Systeme mit geschäftskritischen<br />

Aufgaben in den Datensicherungsprozess aufzunehmen,<br />

also auch u.U. Notebooks und Kommunikationsrechner.<br />

Bei der Datensicherung sind sich abwechselnde Datenträger zu<br />

verwenden. So sind bspw. fünf tägliche Sicherungen auf separaten<br />

Datenträgern zu erstellen. Die fünfte Datensicherung dient wiederum<br />

als Wochensicherung. Dieses Verfahren wird als Generationenprinzip<br />

bezeichnet. Die erfolgreiche Sicherung der Daten<br />

ist regelmässig zu überprüfen, indem versucht wird, die gesicherten<br />

Daten auf die Systeme zurückzusichern.<br />

Im Falle einer Katastrophe müssen innert kürzester Zeit Systeme<br />

neu aufgesetzt werden. Der IT-Sicherheitsbeauftragte sollte entsprechend<br />

der Grösse des jeweiligen Unternehmens eine Planung<br />

erarbeiten, wem welche Aufgaben im Falle einer Katastrophe zukommen<br />

und notwendige Vorbereitungsarbeiten identifizieren.<br />

Die Geschäftsleitung hat vorzugeben, innert welcher Frist wieder<br />

erfolgreich auf die IT oder auf Teile davon zugriffen werden soll.<br />

Eindeutige Weisungen<br />

Es empfiehlt sich, eine Weisung zu erarbeiten, die die Handhabung<br />

von IT-Ressourcen, insbesondere Internet und E-Mail, die<br />

Umsetzung des Datenschutzgesetzes und des Urheberrechtsgesetzes<br />

regelt.<br />

Der Inhalt einer solchen Weisung ist unternehmensspezifisch festzulegen:<br />

• Im Bereich des Datenschutzes drängt sich auf, sämtlichen<br />

Mitarbeitern zu verbieten, ausser es liege eine gesetzliche Verpflichtung<br />

oder das Einverständnis der betroffenen Person vor, externen<br />

Stellen Personendaten irgendwelcher Natur weiterzugeben.<br />

Im Bereich des Urheberrechtes drängt sich auf, sämtlichen Mitarbeitern<br />

zu verbieten, nicht nachweislich lizenzierte Software oder<br />

Softwareteile auf firmeneigenen Rechnern zu installieren.<br />

• Im Bereich des Umganges mit IT Ressourcen muss u.a. das<br />

Verhalten im Zusammenhang mit Passwörtern geregelt werden,<br />

wie bspw. vertrauliche Behandlung usw.<br />

• Im Bereich des Internets muss darauf hingewiesen werden, dass<br />

der Mitarbeiter im Rahmen seiner Arbeitszeit keine Sites mit strafrechtlich<br />

relevanten Inhalten besucht (harte Pornografie, Rassismus)<br />

oder in solchen oder anderen Foren unter Angabe der Firmenidentität<br />

seine (persönliche) Meinung abgibt.<br />

Die Vertraulichkeit der bearbeiteten Informationen ist angemessen<br />

zu gewährleisten. So ist der unverschlüsselte, externe Versand vertraulicher<br />

Informationen mittels E-Mail zu verbieten. Weil die<br />

Wahrscheinlichkeit eines Diebstahl bei einem Notebook als hoch<br />

eingestuft werden muss, sollten auf diesen Geräten keine vertraulichen<br />

Informationen unverschlüsselt gespeichert werden.<br />

Internet-Sicherheit<br />

Jegliche Verbindung zum Internet erfordert zusätzliche Schutzmechanismen.<br />

Diese Schutzmechanismen werden unter dem Begriff Firewall<br />

zusammengefasst. Es muss einem externen Angreifer<br />

nachhaltig verunmöglicht werden, auf interne Systeme bzw. interne<br />

Informationen zuzugreifen. Eine einmal installierte Firewall muss<br />

aktiv gewartet werden. Hier handelt es sich um eine sehr zeitaufwändige<br />

Arbeit. Sämtliche auftauchenden Sicherheitslücken sind<br />

auch im Zusammenhang mit der Firewall zu schliessen.<br />

Reto C. Zbinden<br />

Fürsprecher und Geschäftsführer <strong>Swiss</strong><br />

<strong>Infosec</strong> <strong>AG</strong>, infosec@infosec.ch,<br />

www.infosec.ch, befasst sich mit der Integralen<br />

Sicherheit von Unternehmen und Organisationen<br />

unterschiedlichster Grösse und<br />

verfügt über eine umfangreiche Erfahrung im<br />

Realisieren komplexer Projekte.<br />

Kostenloses Abo der monatlich erscheinenden<br />

Internet <strong>Infosec</strong> News:<br />

Leeres Mail an infosec@infosec.ch schicken.<br />

Medienspiegel www.infosec.ch 59 von 79


Netzguide E-Security (Ausgabe 2002)<br />

Wie sicher ist Ihr<br />

E-Business?<br />

Informationssicherheit: Schritte zur Umsetzung<br />

Die Sensibilisierung für Informationssicherheit (ISI) ist aufgrund medienwirksamer Ereignisse stark<br />

gefördert worden. Nach wie vor ist aber festzustellen, dass in zu vielen Unternehmen zu wenig Wert<br />

auf einen angemessenen Stand der Informationssicherheit gelegt wird. Doch wird man erst aus<br />

Schaden klug, kann es zu spät sein.<br />

Reto C. Zbinden<br />

Ziel aller Aktivitäten im Bereich Sicherheit<br />

ist es schädigende Ereignisse für<br />

das Unternehmen, seine Mitarbeiter,<br />

Partner und die Umwelt in Häufigkeit<br />

und Auswirkung auf ein Minimum zu<br />

reduzieren.<br />

Informationssicherheit wird definiert als<br />

das angemessene und dauernde Gewährleisten<br />

der Verfügbarkeit, Integrität<br />

und Vertraulichkeit der IT Ressourcen<br />

und der damit bearbeiteten oder übertragenen<br />

Informationen. Die Informationssicherheit<br />

dient dem Schutz sämtlicher<br />

Informationen ungeachtet der Art<br />

ihrer Darstellung und Speicherung. Die<br />

Informatiksicherheit oder IT Sicherheit<br />

befasst sich mit elektronisch bearbeiteten<br />

Informationen.<br />

Gesetzliche Anforderungen<br />

Sowohl Entwicklung als auch Betrieb<br />

und Verwendung von IT Systemen,<br />

Applikationen und Informationen können<br />

gesetzlichen Anforderungen unterworfen<br />

sein. Sichere Informationsbearbeitung<br />

heisst auch gesetzeskonforme<br />

Informationsbearbeitung.<br />

Einen Bestandteil der Informationssicherheit<br />

bildet der Datenschutz, der<br />

sich mit dem Schutz der Persönlichkeit<br />

der von einer Datenbearbeitung betroffenen<br />

Personen beschäftigt. Das seit<br />

dem 1. Juli 1993 gültige Datenschutzgesetz<br />

des Bundes erfasst sowohl die<br />

automatisierte als auch die manuelle<br />

Bearbeitung von Personendaten. Diese<br />

Daten müssen aufgrund des Gesetzes<br />

angemessen durch technische und or-<br />

ganisatorische Massnahmen vor dem<br />

Zugriff Unbefugter geschützt werden<br />

(Art. 6 DSG). Die Massnahmen zur<br />

Gewährleistung der Informationssicherheit<br />

müssen grundsätzlich verhältnismässig<br />

sein. Sie tragen folgenden<br />

Faktoren Rechnung: Zweck der Bearbeitung,<br />

Art und Umfang der Bearbeitung,<br />

Schätzung der möglichen Risiken<br />

für die betroffenen Personen oder das<br />

Unternehmen und gegenwärtiger<br />

Stand der Technik. Am 6. März 2001<br />

nahm der Bundesrat die Motion an,<br />

das Datenschutzgesetz einer Überarbeitung<br />

zu unterziehen. Neben dem<br />

Datenschutzgesetz sind im Rahmen<br />

des IT Einsatzes auch die Anforderungen<br />

des Urheberrechts und der individuellen<br />

Geheimhaltungspflichten (etwa<br />

Fernmelde-, Bank- , Arztgeheimnis) zu<br />

berücksichtigen. Zu erwähnen ist<br />

bspw. das Rundschreiben der Eidgenössischen<br />

Bankenkommission «Auslagerung<br />

von Geschäftsbereichen<br />

(Outsourcing)» vom 26. August 1999,<br />

das konkrete Sicherheitsanforderungen<br />

aufstellt.<br />

In Deutschland gilt seit Mai 1998 das<br />

Gesetz zur Kontrolle und Transparenz<br />

im Unternehmensbereich (KonTraG),<br />

das Unternehmen verpflichtet, ein internes<br />

Risk Management zu implementieren.<br />

Eine vergleichbare Anforderung<br />

fehlt in der Schweiz.<br />

Informationssicherheit:<br />

Handlungsbedarf wird nicht erkannt<br />

Der Wert eines Unternehmens ist heute<br />

in einem hohen Masse abhängig<br />

vom Wert oder vom Unwert seiner Informationen<br />

bzw. der Fähigkeit auf diese<br />

Informationen zugreifen zu können.<br />

Die Abhängigkeit der Unternehmen<br />

und Anwender von der zeitgerechten<br />

Verarbeitung ihrer Informationen und<br />

der Verfügbarkeit der Kommunikationsmöglichkeiten<br />

wächst rasant.<br />

Auch die allgemeine Verunsicherung<br />

aufgrund des krisengeschüttelten Jahres<br />

2001 und insbesondere des 11.<br />

Septembers 2001 führten nicht zu einem<br />

nachhaltigen Umdenken im Bereich<br />

der unternehmensinternen Informationssicherheit.<br />

Auch nach dem 11.<br />

September finden mittel und langfristige<br />

Konzeptionen und Massnahmen zur<br />

Verbesserung der integralen Sicherheit<br />

und der Informationssicherheit nur sehr<br />

schwer Akzeptanz beim Management.<br />

Im Nachgang zum 11. September 2001<br />

ergriffene Massnahmen konzentrierten<br />

sich, wenn solche überhaupt konkret<br />

thematisiert und definiert wurden, auf<br />

physische Sicherheitsaspekte. Physische<br />

Sicherheitsmassnahmen haben<br />

den Vorteil des Handfesten und der<br />

Vordergründigkeit für sich.<br />

Am Anfang steht die Erkenntnis, dass<br />

die Information einen zentralen Faktor<br />

der Wertschöpfung, einen zentralen<br />

Wertträger innerhalb des Unternehmens<br />

darstellt. Eine weitere Erkenntnis<br />

besteht darin, zu entdecken, dass angemessene<br />

Informationssicherheit zusätzlich<br />

bestellt bzw. speziell beauftragt<br />

werden muss: Es braucht zusätzliche<br />

Konzepte, zusätzliche Aufwände,<br />

zusätzliche Interventionen seitens des<br />

Medienspiegel www.infosec.ch 60 von 79


Managements, ansonsten unsichere<br />

Systeme unsicher bleiben.<br />

Es ist die Aufgabe der Geschäftsleitung,<br />

Massnahmen im Bereich der IT<br />

Sicherheit zu initiieren und aktiv zu tragen.<br />

Alle Vorgesetzten müssen sich ihrer<br />

Vorbildfunktion bewusst sein. Im<br />

Bereich der IT Sicherheit ist es keinesfalls<br />

damit getan, in Hard- oder Software<br />

zu investieren. Die Mehrheit der<br />

Massnahmen im Bereich IT Sicherheit<br />

ist rein organisatorischer und konzeptioneller<br />

Natur. Daneben sind im Einzelfall<br />

technische Massnahmen und somit<br />

auch Investitionen zu prüfen.<br />

Am Anfang der Aktivitäten sollten nach<br />

Ansicht des Autors eine klare Formulierung<br />

der Zielsetzung, eine pointierte<br />

Darstellung der Wichtigkeit, die Einsetzung<br />

der verantwortlichen Funktionen<br />

und der Aufruf an sämtliche Mitarbeiter<br />

stehen, diese Aktivitäten zu unterstützen.<br />

Dies kann im Rahmen einer so<br />

genannten IT Sicherheitspolitik, in der<br />

Ausführlichkeit und Tiefe vergleichbar<br />

mit einer QM Politik, erfolgen.<br />

Diese Politik oder Strategie ist anschliessend<br />

zu konkretisieren, Verfahren<br />

sind festzulegen, Verantwortlichkeiten<br />

sind zu definieren und gegebenenfalls<br />

notwendige Weisungen sind zu<br />

erstellen.<br />

Die Durchführung einer umfassenden<br />

unternehmensweiten Risikoanalyse<br />

drängt sich nach Ansicht des Autors<br />

nicht direkt auf. Die Erfahrung zeigt,<br />

dass Risikoanalysen in verschiedenen<br />

Unternehmen zu 60 bis 90% identische<br />

Massnahmen und Empfehlungen zur<br />

Folge haben. Deshalb wird in Abstimmung<br />

mit den international anerkannten<br />

Standards empfohlen, das Verfahren<br />

umzukehren und zu Beginn die<br />

Massnahmen, die dem State of the Art<br />

entsprechen müssen, zu formulieren.<br />

Informationssicherheit als Teil der<br />

integralen Sicherheit<br />

Unter integraler Sicherheit wird im Folgenden<br />

verstanden, dass dem gesamten<br />

Bereich Sicherheit konsequent,<br />

umfassend, abgestimmt, geplant und<br />

effizient in ethisch, wirtschaftlich und<br />

rechtlich vertretbarem Rahmen unter<br />

Ausnutzung bestehender Synergien<br />

begegnet wird. Voraussetzungen dafür<br />

sind das Engagement der Unternehmensleitung,<br />

eine klar formulierte Politik,<br />

die die Verpflichtung der Organisation<br />

festlegt und dokumentiert, sowie<br />

eine effiziente Aufbau- und Ablauforganisation,<br />

die die weiteren Schritte<br />

bewältigen kann.<br />

Erst wenn das Unternehmen als System<br />

gewährleisten kann, dass verschiedene<br />

Stellen die verschiedenen<br />

Risiken methodisch identisch angehen<br />

und die Aktivitäten kommuniziert und<br />

koordiniert werden können, kann im<br />

Ansatz von einem verantwortungsbewussten<br />

und integralen Risk Management<br />

gesprochen werden.<br />

Der Nutzen solcher Massnahmen, der<br />

diese gleichzeitig auch unternehmerisch<br />

rechtfertigt, stellt sich dar als Differenz<br />

zwischen den Kosten der jeweiligen<br />

Massnahme und der dadurch<br />

vermiedenen Auswirkungen des Risikoeintrittes.<br />

Besonders wichtig ist der<br />

Einbezug der potenziellen immateriellen<br />

Schäden in die Berechnung der<br />

Auswirkungen.<br />

Sicherheitspolitik<br />

Das Management muss der Sicherheit<br />

einen umfassenden- Stellenwert einräumen,<br />

die Sicherheitskultur vorzeichnen<br />

und im Unternehmen verbreiten,<br />

umsetzen und ständig kultivieren.<br />

Es muss Massnahmen im Bereich der<br />

Informationssicherheit initiieren und aktiv<br />

tragen. Alle Vorgesetzten müssen<br />

sich ihrer Vorbildfunktion bewusst sein.<br />

Im Rahmen einer Politik sind die Sicherheitsziele<br />

zu definieren, die<br />

Grundsätze für die einzelnen Sicherheitsbereiche<br />

zu formulieren, der Ablauf<br />

der Risikoerkennung, -bewertung<br />

und -überprüfung festzulegen, um die<br />

Grundlagen für einen einheitlichen Sicherheitsstandard<br />

zu schaffen und den<br />

Aufbau einer Sicherheitskultur vorzuzeichnen.<br />

Sicherheitskonzept<br />

Das Informationssicherheitskonzept<br />

konkretisiert die Politik unter Berücksichtigung<br />

der gesetzlichen, vertraglichen<br />

und internen Anforderungen. Im<br />

Konzept werden Massnahmen festgelegt,<br />

Aufgaben, Verantwortlichkeiten<br />

und Kompetenzen für Funktionen und<br />

Gremien definiert. Beschrieben werden<br />

einheitliche und standardisierte Methoden<br />

zur Identifikation und zur regelmässigen<br />

Überprüfung von Risiken<br />

sowie zur Festlegung von Sicherheitsregeln<br />

und -massnahmen.<br />

Das Hauptziel eines Informationssicherheitskonzeptes<br />

ist die betriebliche<br />

Organisation der Sicherheit aller Informationen<br />

im Rahmen der gesetzlichen,<br />

vertraglichen und internen Anforderungen.<br />

Mit der Festlegung von Massnahmen,<br />

der Definition von Aufgaben,<br />

Verantwortlichkeiten und Kompetenzen<br />

für Funktionen und Gremien sollen die<br />

Informationen und damit auch die für<br />

ihre Bearbeitung benötigten IT Systeme<br />

so geschützt werden, dass die Informationssicherheit<br />

unternehmensweit<br />

gewährleistet wird. Das Konzept beschreibt<br />

einheitliche und standardisierte<br />

Methoden zur Identifikation und zur<br />

regelmässigen Überprüfung von Risiken<br />

sowie zur Festlegung von Sicherheitsregeln<br />

und -massnahmen.<br />

Spezifische Anforderungen des Informationssicherheitskonzeptes<br />

zu einzelnen<br />

wichtigen Themenbereichen<br />

könnten bei Bedarf wiederum in separaten<br />

Bereichskonzepten weiter ausgeführt<br />

werden (beispielsweise Datensicherungskonzept,Zugriffsschutzkonzept<br />

etc.).<br />

Regelwerk<br />

Zum Schutz der Informationen sind<br />

technische, organisatorische und administrative<br />

Sicherheitsmassnahmen<br />

zu definieren, die in einem Regelwerk<br />

zusammengefasst werden können. Ein<br />

solches Regelwerk kann ungefähr 80%<br />

der Risiken abdecken. Um die verbleibenden<br />

Risiken zu erkennen, sind Risikoanalysen<br />

durchzuführen, deren<br />

Resultate in das Regelwerk zurückfliessen.<br />

Als Basis des Regelwerkes kann einerseits<br />

auf das IT Grundschutzhandbuch<br />

(GSHB) des deutschen Bundesamtes<br />

für Sicherheit in der Informationstechnik<br />

zurückgegriffen werden,<br />

das konkrete Empfehlungen zur Anwendung<br />

von Standard Sicherheitsmassnahmen<br />

für eine Reihe von typischen<br />

IT Systemen und Einsatzumgebungen<br />

formuliert (www.bsi.de).<br />

Andererseits kann der Code of Practice<br />

for Information Security Management<br />

(CoP) ISO 17799/BS 7799 zugezogen<br />

werden, der in Kürze auch zu einer<br />

schweizerischen Norm erhoben wird.<br />

Für beide Grundwerke sind Zertifizierungen<br />

möglich bzw. im Falle GSHB in<br />

Vorbereitung.<br />

Organisation<br />

Ein Mitglied der Geschäftsleitung ist als<br />

Delegierter für Sicherheit zu bestimmen.<br />

Ihm zur Seite zu stellen ist ein<br />

Fachgremium, das sich aus allen<br />

Fachbeauftragten der Sicherheitsteilbereiche<br />

zusammensetzt. Das Ziel dieses<br />

Gremiums ist es, die Sicherheitsaktivitäten<br />

zu koordinieren, zu lenken<br />

und Synergien zu erkennen und auszunutzen.<br />

Die frühe Einsetzung eines internen<br />

Medienspiegel www.infosec.ch 61 von 79


Beauftragten für Informationssicherheit<br />

wird dringend empfohlen. Soweit es die<br />

Grösse des Unternehmens zulässt,<br />

sollten aufgrund möglicher Interessenkonflikte<br />

keine Mitarbeiter der IT Abteilung<br />

mit dieser Aufgabe betraut werden.<br />

Aufgabe dieses Information Security<br />

Officers (ISO) ist es, die Geschäftsleitung<br />

in Fachfragen zu beraten, Vorgehenspläne<br />

zu entwickeln und Anlaufstelle<br />

für alle Mitarbeiter zu sein. Als<br />

Stabsstelle kommt dem ISO keine<br />

Weisungskompetenz zu. Diese verbleibt<br />

in der Linie. Es liegt in der Verantwortung<br />

jedes Mitarbeiters und aller<br />

Vorgesetzten, die Informationssicherheit<br />

im Rahmen der Vorgaben umzusetzen.<br />

ISO’s in Kleinunternehmen<br />

können diese Funktion auch im Nebenamt<br />

ausüben.<br />

Awareness<br />

Sicherheit lässt sich alleine durch<br />

technische Massnahmen nicht realisieren.<br />

Die Technik kann den Menschen<br />

in seinem Bemühen um Sicherheit<br />

zwar unterstützen. Sie kann jedoch<br />

keinen Ersatz für ein fehlendes Risikobewusstsein<br />

darstellen. Die überwiegende<br />

Zahl von Schäden im IT Bereich<br />

entsteht durch Nachlässigkeit, unzureichende<br />

Akzeptanz von Sicherheitsmassnahmen<br />

und aus mangelnder<br />

Kenntnis. Ein hohes Mass an Sicherheit<br />

kann, auch im Bereich der IT nur<br />

erreicht und beibehalten werden, wenn<br />

sämtliche Mitarbeitenden die Bedeutung<br />

von Massnahmen für die Sicherung<br />

der Existenz des Unternehmens<br />

erkannt haben und bereit sind, dieser<br />

Erkenntnis entsprechend zu handeln.<br />

Erst wenn dem Mitarbeiter der Sinn einer<br />

Handlung einleuchtet, die er auszuführen<br />

hat, wird er sie zuverlässig befolgen.<br />

Information und Kommunikation<br />

über Informationssicherheit dürfen<br />

nicht isolierte Einzelereignisse sein.<br />

Die Mitarbeiter sind mit genügend Hintergrundinformationen<br />

zu versorgen,<br />

um verstehen zu können, wozu die Sicherheitsmassnahmen<br />

dienen, die sie<br />

auszuführen haben.<br />

Aktuelle technische Entwicklungen<br />

und Herausforderungen<br />

Der Druck auf die Lieferanten, Produkte<br />

in immer schnelleren Zyklen zur<br />

Marktreife zu führen, trägt nicht gerade<br />

zur Steigerung eben dieser Reife im<br />

Einzelfall bei. Der Kostendruck verhindert<br />

profunde Tests vor der Auslieferung<br />

des Produktes. Diese Faktoren<br />

haben deshalb auch zur Folge, dass<br />

erkannte, aber noch nicht behobene<br />

Sicherheitslücken von Angreifern erfolgreich<br />

ausgenutzt werden können.<br />

Die Schnelligkeit der Wissensverbreitung<br />

bei Sicherheitslücken zwingt zu<br />

organisatorischen und konzeptionellen<br />

Massnahmen. Es muss sichergestellt<br />

werden, dass in der Öffentlichkeit bekannt<br />

werdende Sicherheitslücken auf<br />

ihre Relevanz untersucht werden und<br />

gegebenenfalls zeitgerecht behoben<br />

werden. Werden hier nicht spezielle<br />

Prozesse erarbeitet und etabliert, öffnen<br />

sich für die Angreifer zu lange Tür<br />

und Tor. Jegliche Verbindung zum Internet<br />

erfordert spezifische Schutzmechanismen,<br />

die unter dem Begriff Firewall<br />

zusammengefasst werden. Es<br />

muss einem externen Angreifer nachhaltig<br />

verunmöglicht werden, auf interne<br />

Systeme bzw. interne Informationen<br />

zuzugreifen. Eine einmal installierte Firewall<br />

muss aktiv gewartet werden -<br />

eine zeitintensive Arbeit.<br />

So genannte Intrusion Detection Systems<br />

ergänzen den Schutz der Firewalls.<br />

Sie sollen in Echtzeit das Verhaltensmuster<br />

eines Angreifers erkennen<br />

und Alarm auslösen.<br />

Es gibt die Tendenz, einzelne Segmente<br />

und Systeme des internen Netzes<br />

mittels Firewall Funktionalitäten zu<br />

schützen. Firewall Funktionen stellen<br />

dort eine Notwendigkeit dar, wo eigene<br />

firmeninterne Systeme und Netze mit<br />

nichtvertrauenswürdigen Netzen verbunden<br />

werden sollen. Als vertrauenswürdig<br />

sollten dabei nur Systeme und<br />

Netze bezeichnet werden, die unter der<br />

firmeneigenen Kontrolle stehen. Firmeninterne<br />

Netze werden vermehrt<br />

aufgrund ihrer Grösse und der unbekannten<br />

Zahl berechtigter und unberechtigter<br />

Benutzer als nicht vertrauenswürdig<br />

eingestuft. �<br />

Vertraulichkeit bedeutet, dass Informationen<br />

und die zu ihrer Bearbeitung<br />

und Übertragung verwendeten Schutzobjekte<br />

nur Berechtigten zugänglich<br />

sind (nur befugter Informationsbezug).<br />

Die Vertraulichkeit ist gewährleistet,<br />

wenn die als schutzwürdig definierten<br />

Objekte nur berechtigten Subjekten offenbart<br />

werden.<br />

Integrität bedeutet, dass Informationen<br />

oder Teile eines IT-Systemes nur<br />

durch Berechtigte verändert werden<br />

können. Die Integrität ist dann gewährleistet,<br />

wenn nur berechtigte Subjekte<br />

(Mensch, System oder Funktion)<br />

Schutzobjekte (System, Funktion oder<br />

Informationsbestände) zu berechtigten<br />

Zwecken korrekt bearbeiten, die<br />

Schutzobjekte spezifiziert sind und die<br />

Bearbeitung nachvollziehbar ist. Korrekt<br />

arbeitende Funktionen sind dann<br />

gewährleistet, wenn sie integere<br />

Schutzobjekte (System, Funktion oder<br />

Informationsbestände) in diesem Zustand<br />

belassen und/oder neue Schutzobjekte<br />

den Anforderungen entsprechend<br />

in einer als integer beschriebenen<br />

Form erzeugen.<br />

Verfügbarkeit bedeutet, dass das IT<br />

System und die damit bearbeiteten Informationen<br />

den Berechtigten in voller<br />

Funktionalität zur Verfügung stehen.<br />

Ein berechtigter Benutzer soll nicht abgewiesen<br />

werden. Die Verfügbarkeit ist<br />

dann gewährleistet, wenn die berechtigten<br />

Subjekte dauernd innerhalb der<br />

gemeinsam als notwendig definierten<br />

Frist auf die zur Durchführung ihrer<br />

Aufgaben benötigten Schutzobjekte<br />

zugreifen können und die notwendigen<br />

Massnahmen erarbeitet, durchgesetzt<br />

und eingeübt sind, die es bei Störungen<br />

erlauben, die Verfügbarkeit fristgerecht<br />

wieder herzustellen bzw. zu sichern.<br />

Medienspiegel www.infosec.ch 62 von 79


30. Januar 2002, Nr. 5<br />

Handlungsbedarf<br />

wird nicht erkannt<br />

INFORMATIONSSICHERHEIT Die im Nachgang<br />

zum 11. September 2001 ergriffenen Massnahmen<br />

konzentrierten sich auf physische Sicherheitsaspekte.<br />

Im Bereich Informatik liegt weiter vieles im Argen<br />

RETO C. ZBINDEN<br />

Der Wert eines Unternehmens ist heute in<br />

einem hohen Masse abhängig vom Wert<br />

oder vom Unwert seiner Informationen<br />

bzw. der Fähigkeit, auf diese Informationen<br />

zugreifen zu können. Die Abhängigkeit<br />

der Unternehmen und Anwender von<br />

der zeitgerechten Verarbeitung ihrer Informationen<br />

und der Verfügbarkeit der<br />

Kommunikationsmöglichkeiten wächst rasant.<br />

Die Sensibilisierung für die Notwendigkeit<br />

von Aktivitäten im Bereich der Informationssicherheit<br />

ist aufgrund medienwirksamer<br />

Ereignisse stark gefördert worden.<br />

Nach wie vor ist aber festzustellen, dass in<br />

zu vielen Unternehmen zu wenig Wert auf<br />

einen angemessenen Stand der Informationssicherheit<br />

gelegt wird. Es wird wohl<br />

davon ausgegangen, es treffe nur die anderen.<br />

Die bekannt werdenden Sicherheitsvorfälle<br />

stellen nur die Spitze des<br />

Eisberges dar unter der Wasseroberfläche<br />

lauert eine hohe Dunkelziffer. Informationssicherheit<br />

wird dort ernst genommen,<br />

wo einschneidende Schäden oder Beinaheschäden<br />

eintraten: Aus Schadenklug zu<br />

werden, kann zu spät sein.<br />

Auch die allgemeine Verunsicherung<br />

aufgrund des krisengeschüttelten Jahres<br />

2001 und insbesondere des 11. Septembers<br />

2001 führten nicht zu einem nachhaltigen<br />

Umdenken im Bereich der unternehmensinternen<br />

Informationssicherheit.<br />

Auch nach dem 11. September finden mittel<br />

und langfristige Konzeptionen und<br />

Massnahmen zur Verbesserung der integra-<br />

len Sicherheit und der Informationssicherheit<br />

nur sehr schwer Akzeptanz beim<br />

Management. Im Nachgang zum 11. September<br />

2001 ergriffene Massnahmen konzentrierten<br />

sich, wenn solche überhaupt<br />

konkret thematisiert und definiert wurden,<br />

auf physische Sicherheitsaspekte. Physische<br />

Sicherheitsmassnahmen haben den<br />

Vorteil des Handfesten und der Vordergründigkeit<br />

für sich.<br />

Physische Sicherheitsmassnahmen kann<br />

man fassen. Massnahmen im Bereich der<br />

Informationssicherheit sind vielfach weder<br />

sichtbar noch für IT Laien verständlich.<br />

Bei ca. 80% der aus Sicherheitsüberprüfungen<br />

resultierenden Schwachstellen handelt<br />

es sich um konzeptionelle und<br />

organisatorische.<br />

In den USA sind Ausweichrechenzentren<br />

für Finanzinstitute Pflicht. Diesem<br />

Umstand wurde in der Berichterstattung<br />

und dementsprechend bei der Diskussion<br />

nötiger Massnahmen hierzulande wohl zu<br />

wenig Beachtung geschenkt. Viele vom<br />

WTC betroffene Unternehmen mussten<br />

deshalb keinen zusätzlichen Daten Gau<br />

hinnehmen. Hierzulande fehlen gesetzliche<br />

Anforderungen, sieht man einmal von der<br />

Datenschutzgesetzgebung ab, praktisch<br />

völlig. Neben dem Datenschutzgesetz sind<br />

im Rahmen des IT-Einsatzes die Anforderungen<br />

des Urheberrechts und der individuellen<br />

Geheimhaltungspflichten (Fernmelde-,<br />

Bank-, Arztgeheimnis, u.a.m.) zu<br />

berücksichtigen. Zu erwähnen ist etwa das<br />

Rundschreiben der Eidg. Bankenkommission<br />

«Auslagerung von Geschäftsbereichen<br />

(Outsourcing)» vom 26. August 1999, das<br />

konkrete Sicherheitsanforderungen aufstellt.<br />

In Deutschland gilt seit Mai 1998<br />

hingegen das Gesetz zur Kontrolle und<br />

Transparenz im Unternehmensbereich<br />

(KonTraG), das Unternehmen verpflichtet,<br />

ein internes Riskmanagement zu implementieren.<br />

Eine vergleichbare Anforderung<br />

fehlt in der Schweiz.<br />

Mittel und langfristige Konzepte zur<br />

Verbesserung der Informationssicherheit<br />

basieren zur Mehrheit auf einem Umdenken<br />

aller Kader und Mitarbeiter. Erreicht<br />

wird dieses Umdenken unter anderem<br />

durch unternehmensweite Sensibilisierungs-<br />

und Awareness-Kampagnen. Die<br />

überwiegende Zahl von Schäden im IT Bereich<br />

entsteht durch Nachlässigkeit, unzureichende<br />

Akzeptanz von Sicherheitsmassnahmen<br />

und aus mangelnder Kenntnis.<br />

Ein hohes Mass an Sicherheit kann,<br />

auch im Bereich der IT, nur erreicht und<br />

beibehalten werden, wenn sämtliche Mitarbeitenden<br />

die Bedeutung von Massnahmen<br />

für die Sicherung der Existenz des<br />

Unternehmens erkannt haben, und sie bereit<br />

sind, dieser Erkenntnis entsprechend zu<br />

handeln. Erst wenn dem Mitarbeiter der<br />

Sinn einer Handlung einleuchtet, die er<br />

auszuführen hat, wird er sie zuverlässig erledigen.<br />

Am Anfang steht die Erkenntnis, dass<br />

die Information ein zentraler Faktor der<br />

Wertschöpfung, ein zentraler Wertträger<br />

innerhalb des Unternehmens ist. Eine weitere<br />

Erkenntnis besteht darin, zu entdecken,<br />

dass angemessene Informationssicherheit<br />

zusätzlich bestellt oder speziell beauftragt<br />

werden muss: Es braucht zusätzliche Kon-<br />

Medienspiegel www.infosec.ch 63 von 79


zepte, zusätzlichen Aufwand, zusätzliche<br />

Intervention seitens des Managements, ansonsten<br />

unsichere Systeme unsicher bleiben.<br />

POLITIK UND KONZEPT<br />

SIND GEFR<strong>AG</strong>T<br />

Das Management muss der Sicherheit einen<br />

umfassenden Stellenwert einräumen,<br />

die Sicherheitskultur vorzeichnen und im<br />

Unternehmen verbreiten, umsetzen und<br />

ständig kultivieren. Es muss Massnahmen<br />

im Bereich der Informationssicherheit initiieren<br />

und aktiv tragen. Alle Vorgesetzten<br />

müssen sich ihrer Vorbildfunktion bewusst<br />

sein. Im Rahmen einer Politik sind die Sicherheitsziele<br />

zu definieren, die Grundsätze<br />

für die einzelnen Sicherheitsbereiche zu<br />

formulieren und der Ablauf der Risikoerkennung,<br />

-bewertung und -überprüfung<br />

festzulegen.<br />

Das Informationssicherheitskonzept<br />

konkretisiert die Politik unter Berücksichtigung<br />

der gesetzlichen, vertraglichen und<br />

internen Anforderungen. Im Konzept werden<br />

Massnahmen festgelegt, Aufgaben,<br />

Verantwortlichkeiten und Kompetenzen für<br />

Funktionen und Gremien definiert. Beschrieben<br />

werden einheitliche und standardisierte<br />

Methoden zur Identifikation und<br />

der regelmässigen Überprüfung von Risiken<br />

sowie zur Festlegung von Sicherheitsregeln<br />

und –massnahmen.<br />

Zum Schutz der Informationen sind<br />

technische, organisatorische und administrative<br />

Sicherheitsmassnahmen zu definieren,<br />

die in einem Regelwerk zusammengefasst<br />

werden können. Ein solches Regelwerk<br />

kann ungefähr 80% der Risiken<br />

abdecken. Um die verbleibenden Risiken<br />

zu erkennen, sind eigentliche Risikoanalysen<br />

durchzuführen, deren Resultate in das<br />

Regelwerk zurückfliessen.<br />

Ein Mitglied der Geschäftsleitung ist als<br />

Delegierter für Sicherheit zu bestimmen.<br />

Ihm zur Seite zu stellen ist ein Fachgremium,<br />

das sich aus allen Fachbeauftragten der<br />

Sicherheitsteilbereiche zusammensetzt.<br />

Das Ziel dieses Gremiums ist es, die Sicherheitsaktivitäten<br />

zu koordinieren, zu<br />

lenken und Synergien zu erkennen und<br />

auszunutzen.<br />

Die frühe Einsetzung eines internen<br />

Fachbeauftragten für Informationssicherheit<br />

wird dringend empfohlen. Soweit es<br />

die Grösse des Unternehmens zulässt, sollten<br />

aufgrund möglicher Interessenkonflikte<br />

keine Mitarbeiter der IT Abteilung mit dieser<br />

Aufgabe betraut werden.<br />

Aufgabe dieses Information Security Officers<br />

(ISO) ist die Beratung der Geschäftsleitung<br />

in Fachfragen sowie Vorgehenspläne<br />

zu entwickeln und Anlaufstelle für<br />

alle Mitarbeiter zu sein. Als Stabsstelle<br />

kommt dem ISO keine Weisungskompetenz<br />

zu. Diese verbleibt in der Linie. Es<br />

liegt in der Verantwortung jedes Mitarbei-<br />

ters und aller Vorgesetzten in ihrem Führungsbereich,<br />

die Informationssicherheit<br />

im Rahmen der Vorgaben umzusetzen. I-<br />

SOs in Kleinunternehmen können diese<br />

Funktion auch im Nebenamt ausüben.<br />

IT IT-SICHERHEIT<br />

IT<br />

SICHERHEIT<br />

SICHERHEIT<br />

Weiterführende<br />

Infos:<br />

Es existieren diverse Hilfestellungen in<br />

Form von Publikationen oder über das Internet<br />

abrufbar. Besonders hervorzuheben<br />

ist hier der Code of Practice for Information<br />

Security, British Standard Institute, BS<br />

7799, der kürzlich als ISO/IEC Norm<br />

17799 adaptiert wurde und kurz vor der<br />

Anerkennung als Schweizer Norm steht<br />

(SN ISO/IEC 17799). Zukünftig wird es<br />

möglich sein, Unternehmen basierend auf<br />

dieser Norm zu zertifizieren.<br />

Eine andere praxisorientierte Hilfestellung<br />

bietet das Grundschutzhandbuch des<br />

Bundesamtes für Sicherheit in der Informationstechnik<br />

(www.bsi.de). Das Grundschutzhandbuch<br />

des BSI stellt sehr<br />

ausführlich mögliche Massnahmen im Bereich<br />

der IT Sicherheit dar. (zbi.)<br />

Medienspiegel www.infosec.ch 64 von 79


Ziel aller Aktivitäten im Bereich<br />

Sicherheit ist es, schädigende Ereignisse<br />

für das Unternehmen,<br />

seine Mitarbeiter, Partner und die<br />

Umwelt in Häufigkeit und Auswirkung<br />

auf ein Minimum zu reduzieren.<br />

Die Sicherheit eines<br />

Systems ist dann gegeben, wenn<br />

es sich zuverlässig, d. h. gemäss<br />

den ihm gegebenen Regeln, verhält<br />

und gegebenenfalls unzuverlässiges,<br />

nicht regelkonformes<br />

Verhalten bemerkt und die nötigen<br />

Gegenmassnahmen zur Kompensation<br />

des fehlerhaften Verhaltens<br />

einleitet. Eine vollkommene Kongruenz<br />

zwischen externer Ordnung<br />

und tatsächlichem Verhalten<br />

– absolute Sicherheit – eines Systems<br />

kann nicht erreicht werden.<br />

Die relative Sicherheit lässt sich<br />

mittels Massnahmen verbessern,<br />

die umso aufwendiger werden, je<br />

mehr die Nähe zur absoluten Sicherheit<br />

erreicht werden soll.<br />

Die Sensibilisierung für die<br />

Notwendigkeit von Aktivitäten im<br />

Bereich der Informationssicherheit<br />

ist auf Grund medienwirksamer<br />

Ereignisse stark gefördert worden.<br />

Nach wie vor ist aber festzustellen,<br />

dass in zu vielen Unternehmen<br />

zu wenig Wert auf einen angemessenen<br />

Stand der Informationssicherheit<br />

gelegt wird. Es wird<br />

wohl oft davon ausgegangen, es<br />

treffe nur die anderen. Die bekannt<br />

werdenden Sicherheitsvor-<br />

Die Dunkelziffer ist gross<br />

Informationssicherheit in der Schweiz<br />

Von Reto C. Zbinden*<br />

Die Sensibilisierung für die Notwendigkeit von Aktivitäten im Bereich der Informationssicherheit<br />

ist auf Grund medienwirksamer Ereignisse stark gefördert worden. Nach wie vor ist aber<br />

festzustellen, dass in zu vielen Unternehmen zuwenig Wert auf einen angemessenen Stand der<br />

Informationssicherheit gelegt wird.<br />

fälle stellen nur die Spitze des<br />

Eisberges dar - unter der Wasseroberfläche<br />

lauert eine hohe Dunkelziffer.<br />

Informationssicherheit<br />

wird dort ernst genommen, wo<br />

einschneidende Schäden oder Beinaheschäden<br />

eintraten; aus Schaden<br />

klug zu werden, kann zu spät<br />

sein.<br />

Integrale Sicherheit<br />

Informationssicherheit wird definiert<br />

als das angemessene und<br />

dauernde Gewährleisten der Verfügbarkeit,<br />

Integrität und Vertraulichkeit<br />

der IT-Ressourcen und der<br />

damit bearbeiteten oder übertragenen<br />

Informationen.<br />

- Vertraulichkeit bedeutet, dass Informationen<br />

und die zu ihrer Bearbeitung und<br />

Übertragung verwendeten Schutzobjekte<br />

nur Berechtigten zugänglich sind (nur<br />

befugter Informationsbezug). Die Vertraulichkeit<br />

ist gewährleistet, wenn die<br />

als schutzwürdig definierten Schutzobjekte<br />

nur berechtigten Subjekten offenbart<br />

werden.<br />

- Integrität bedeutet, dass Informationen<br />

oder Teile eines IT-Systems nur durch<br />

Berechtigte verändert werden können.<br />

Die Integrität ist dann gewährleistet,<br />

wenn nur berechtigte Subjekte (Mensch,<br />

System oder Funktion) Schutzobjekte<br />

(System, Funktion oder Informationsbestände)<br />

zu berechtigten Zwecken korrekt<br />

bearbeiten, die Schutzobjekte spezifiziert<br />

sind und die Bearbeitung nachvollziehbar<br />

ist. Korrekt arbeitende Funktionen<br />

sind dann gewährleistet, wenn sie<br />

integre Schutzobjekte (System, Funktion<br />

oder Informationsbestände) in diesem<br />

Zustand belassen und/oder neue Schutzobjekte<br />

den Anforderungen entsprechend<br />

in einer als integer beschriebenen<br />

Form erzeugen.<br />

- Verfügbarkeit bedeutet, dass das IT-<br />

System und die damit bearbeiteten Informationen<br />

den Berechtigten in voller<br />

Funktionalität zur Verfügung stehen.<br />

Ein berechtigter Benutzer soll nicht abgewiesen<br />

werden. Die Verfügbarkeit ist<br />

dann gewährleistet, wenn die berechtigten<br />

Subjekte dauernd innerhalb der gemeinsam<br />

als notwendig definierten Frist<br />

auf die zur Durchführung ihrer Aufgaben<br />

benötigten Schutzobjekte zugreifen<br />

können, die notwendigen Massnahmen<br />

erarbeitet, durchgesetzt und eingeübt<br />

sind, die es bei Störungen erlauben, die<br />

Verfügbarkeit fristgerecht wiederherzustellen<br />

bzw. zu sichern.<br />

Unter integraler Sicherheit wird<br />

im Folgenden verstanden, dass<br />

dem gesamten Bereich Sicherheit<br />

konsequent, umfassend, abgestimmt,<br />

geplant und effizient in<br />

ethisch, wirtschaftlich und rechtlich<br />

vertretbarem Rahmen unter<br />

Ausnutzung bestehender Synergien<br />

begegnet wird. Voraussetzungen<br />

dafür sind das Engagement<br />

der Unternehmensleitung,<br />

eine klar formulierte Politik, die<br />

die Verpflichtung der Organisation<br />

festlegt und dokumentiert, sowie<br />

eine effiziente Aufbau- und<br />

Ablauforganisation, die die weiteren<br />

Schritte zu bewältigen in der<br />

Lage ist.<br />

Medienspiegel www.infosec.ch 65 von 79


Das Management ist gefordert<br />

Das Management muss der Sicherheit<br />

einen umfassenden Stellenwert<br />

einräumen, die Sicherheitskultur<br />

vorzeichnen und im<br />

Unternehmen verbreiten, umsetzen<br />

und ständig kultivieren. Es<br />

muss Massnahmen im Bereich der<br />

Informationssicherheit initiieren<br />

und aktiv tragen. Alle Vorgesetzten<br />

müssen sich ihrer Vorbildfunktion<br />

bewusst sein. Im Rahmen<br />

einer Politik sind die Sicherheitsziele<br />

zu definieren, die Grundsätze<br />

für die einzelnen Sicherheitsbereiche<br />

zu formulieren und der Ablauf<br />

der Risikoerkennung, -bewertung<br />

und -überprüfung festzulegen.<br />

Das Informationssicherheitskonzept<br />

konkretisiert die Politik unter<br />

Berücksichtigung der gesetzlichen,<br />

vertraglichen und internen<br />

Anforderungen. Im Konzept werden<br />

Massnahmen festgelegt, Aufgaben,<br />

Verantwortlichkeiten und<br />

Kompetenzen für Funktionen und<br />

Gremien definiert. Beschrieben<br />

werden einheitliche und standardisierte<br />

Methoden zur Identifikation<br />

und regelmässigen Überprüfung<br />

von Risiken sowie zur Festlegung<br />

von Sicherheitsregeln und<br />

-massnahmen.<br />

Zum Schutz der Informationen<br />

sind technische, organisatorische<br />

und administrative Sicherheitsmassnahmen<br />

zu definieren, die in<br />

einem Regelwerk zusammengefasst<br />

werden können. Ein solches<br />

Regelwerk kann ungefähr 80 Prozent<br />

der Risiken abdecken. Um<br />

die verbleibenden Risiken zu erkennen,<br />

sind eigentliche Risikoanalysen<br />

durchzuführen, deren<br />

Resultate in das Regelwerk zurückfliessen.<br />

Als Basis des Regelwerkes<br />

kann einerseits auf das<br />

IT-Grundschutzhandbuch (GSHB)<br />

des Bundesamtes für Sicherheit in<br />

der Informationstechnik zurückgegriffen<br />

werden, das konkrete<br />

Empfehlungen zur Anwendung<br />

von Standard-Sicherheitsmass-<br />

nahmen für eine Reihe von typischen<br />

IT-Systemen und Einsatzumgebungen<br />

formuliert. Andererseits<br />

kann der Code of Practice for<br />

Information Security Management<br />

der ISO (17799/BS 7799) zugezogen<br />

werden, der in Kürze auch zu<br />

einer schweizerischen Norm erhoben<br />

wird. Für beide Grundwerke<br />

sind Zertifizierungen möglich<br />

bzw. im Falle GSHB in Vorbereitung.<br />

Organisatorische Massnahmen<br />

Die überwiegende Zahl von<br />

Schäden im IT-Bereich entsteht<br />

durch Nachlässigkeit, unzureichender<br />

Akzeptanz von Sicherheitsmassnahmen<br />

und aus mangelnder<br />

Kenntnis. Ein hohes Mass<br />

an Sicherheit kann, auch im Bereich<br />

der IT, nur erreicht und beibehalten<br />

werden, wenn sämtliche<br />

Mitarbeiter die Bedeutung von Sicherheitsmassnahmen<br />

für die Sicherung<br />

der Existenz des Unternehmens<br />

erkannt haben und bereit<br />

sind, dieser Erkenntnis entsprechend<br />

zu handeln. Erst wenn dem<br />

Mitarbeiter der Sinn einer Handlung,<br />

die er auszuführen hat, einleuchtet,<br />

wird er sie zuverlässig<br />

ausführen.<br />

Ein Mitglied der Geschäftsleitung<br />

ist als Delegierter für Sicherheit<br />

zu bestimmen. Ihm zur Seite<br />

zu stellen ist ein Fachgremium,<br />

das sich aus allen Fachbeauftragten<br />

der Sicherheitsteilbereiche zusammensetzt.<br />

Das Ziel dieses<br />

Gremiums ist es, die Sicherheitsaktivitäten<br />

zu koordinieren, zu<br />

lenken und Synergien zu erkennen<br />

und auszunutzen. Die frühe Einsetzung<br />

eines internen Fachbeauftragten<br />

für Informationssicherheit<br />

wird dringend empfohlen. Soweit<br />

es die Grösse des Unternehmens<br />

zulässt, sollten auf Grund möglicher<br />

Interessenkonflikte keine<br />

Mitarbeiter der IT-Abteilung mit<br />

dieser Aufgabe betraut werden.<br />

Aufgabe dieses Information Security<br />

Officers (ISO) ist die Beratung<br />

der Geschäftsleitung in Fachfragen,<br />

Vorgehenspläne zu entwickeln<br />

und Anlaufstelle für alle<br />

Mitarbeiter zu sein. Als Stabstelle<br />

kommt dem ISO keine Weisungskompetenz<br />

zu. Diese verbleibt in<br />

der Linie. Es liegt in der Verantwortung<br />

jedes Mitarbeiters und aller<br />

Vorgesetzten in ihrem Führungsbereich,<br />

die Informationssicherheit<br />

im Rahmen der Vorgaben<br />

umzusetzen. In Kleinunternehmen<br />

können ISO ihre Funktion auch im<br />

Nebenamt ausüben. Für die Ausbildung<br />

von ISO stehen verschiedene<br />

Möglichkeiten offen. An der<br />

Fachhochschule Luzern wurde in<br />

den letzten Jahren ein Nachdiplomkurs<br />

und -studium erfolgreich<br />

aufgebaut. Ab Herbst wird ebenfalls<br />

Eduswiss, eine Hochschul-<br />

Partnerschaft für Nachdiplomausbildung,<br />

ein Nachdiplomstudium<br />

Informationssicherheit anbieten,<br />

das sich aus den Modulen Technik,<br />

Management und Recht zusammensetzen<br />

wird.<br />

Sicherheit ist eine Daueraufgabe<br />

Die Labilität der IT-Ressourcen<br />

wächst. Daneben wächst die Abhängigkeit<br />

der Unternehmen und<br />

Anwender von der zeitgerechten<br />

Verarbeitung ihrer Informationen<br />

und der Verfügbarkeit der Kommunikationsmöglichkeiten.<br />

Die<br />

steigende Labilität ist u. a. auf die<br />

laufend und rapide zunehmende<br />

Komplexität und Vernetzung der<br />

IT-Ressourcen zurückzuführen.<br />

Oftmals fallen heute IT-Services<br />

aus, ohne dass Heerscharen von<br />

Spezialisten die leiseste Chance<br />

hätten, die Ursache des Ausfalls<br />

eindeutig festzustellen. Der Druck<br />

der Lieferanten, Produkte in immer<br />

schnelleren Zyklen zur<br />

Marktreife zu führen, trägt nicht<br />

direkt zur Steigerung der Stabilität<br />

bei. Der Kostendruck verhindert<br />

Medienspiegel www.infosec.ch 66 von 79


profunde Tests vor der Auslieferung<br />

des Produktes. Diese Faktoren<br />

haben deshalb auch zukünftig<br />

zur Folge, dass erkannte, aber<br />

noch nicht behobene Sicherheitslücken<br />

von Angreifern erfolgreich<br />

ausgenutzt werden können.<br />

Die Schnelligkeit der Wissensverbreitung<br />

zu Sicherheitslücken<br />

zwingt zu organisatorischen und<br />

konzeptionellen Massnahmen. Es<br />

muss sichergestellt werden, dass<br />

in der Öffentlichkeit bekannt werdende<br />

Sicherheitslücken auf ihre<br />

Relevanz untersucht werden und<br />

gegebenenfalls zeitgerecht behoben<br />

werden. Werden hier nicht<br />

spezielle Prozesse etabliert, wer-<br />

den Sicherheitslücken zu lange<br />

Tür und Tor für Angreifer öffnen.<br />

*Reto C. Zbinden, Fürsprecher,<br />

ist Geschäftsführer der<br />

<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>, Bern<br />

NZZ 25. September 2001<br />

Verbände und Organisationen<br />

R.Z. Diverse Non-Profit-Organisationen widmen sich in der Schweiz der Informations- und Informatiksicherheit. Ende 1999 wurde<br />

in Zürich die Stiftung «Infosurance» gegründet. Stiftungsträger sind sowohl private Unternehmen wie auch der Bund, die Hochschulen,<br />

die Post, die SBB und die SRG. Mit einem Budget von etwas über 1 Million Franken strebt die Stiftung folgende Ziele an: Risikoerfassung,<br />

Beratung von Entscheidungsträgern und Benutzern, Prävention und Schadenminderung bezüglich akuter Gefahren. Die<br />

Fachgruppe Security (FGSEC) stellt eine fachliche Sektion der Schweizer Informatiker-Gesellschaft dar, die sicherheitsrelevante Aspekte<br />

der Informationsverarbeitung in ihrer gesellschaftspolitischen und wirtschaftlichen Beziehung in Theorie und Anwendung behandelt.<br />

Die Information Systems Audit and Control Association (ISACA) ist eine Verbindung von Berufsleuten, die sich mit Informatikrevision,<br />

Kontrolle und Sicherheit befassen. Die Vereinigung hat weltweit über 15 000 Mitglieder. Die ISACA bietet mit dem<br />

Certified Informations Systems Auditor einen international anerkannten Leistungsausweis im Bereich der IT-Revision an.<br />

Der Schweizerische Verband der Sicherheit von Informationssystemen (Clusis) ist gesamtschweizerisch seit 1989 tätig und verfügt<br />

über 220 Mitglieder. Im April 2001 wurde das ISSA Switzerland Chapter gegründet. Der 1984 gegründete internationale Dachverband<br />

Information Systems Security Association (ISSA) versteht sich als globale Stimme der Informations-Sicherheits- Professionals und -<br />

Praktiker und verfügt weltweit über 5000 Mitglieder. Die ISSA bietet mit dem Certified Information Systems Security Professional<br />

(CISSP) eine Ausbildung und Zertifizierung für Informationssicherheit an.<br />

Gesetzliche Rahmenbedingungen<br />

R. Z. Sowohl Entwicklung als auch Betrieb und Verwendung von IT-Systemen, Applikationen und Informationen können gesetzlichen<br />

Anforderungen unterworfen sein. Ein Bestandteil der Informationssicherheit bildet der Datenschutz, der sich mit dem Schutz der<br />

Persönlichkeit der von einer Datenbearbeitung betroffenen Personen beschäftigt. Das seit dem 1. Juli 1993 gültige Datenschutzgesetz<br />

des Bundes (DSG) erfasst sowohl die automatisierte als auch die manuelle Bearbeitung von Personendaten. Personendaten müssen auf<br />

Grund des Gesetzes angemessen durch technische und organisatorische Massnahmen vor dem Zugriff Unbefugter geschützt werden<br />

(Art. 7 DSG). Neben dem Datenschutzgesetz sind im Rahmen des IT-Einsatzes auch die Anforderungen des Urheberrechts und der individuellen<br />

Geheimhaltungspflichten (Fernmeldegeheimnis, Bankgeheimnis, Arztgeheimnis u. a. m.) zu berücksichtigen. Zu erwähnen<br />

ist beispielsweise das Rundschreiben der Eidgenössischen Bankenkommission «Auslagerung von Geschäftsbereichen (Outsourcing)»<br />

vom 26. August 1999, das konkrete Sicherheitsanforderungen aufstellt.<br />

Der Bund hat gezielte Aktionen zur Verbesserung der Informationssicherheit unternommen. Die Verordnung über die Informatik<br />

und Telekommunikation in der Bundesverwaltung vom 23. Februar 2000 regelt u. a. den Bereich Informatik-sicherheit. Die strategische<br />

Gesamtverantwortung für die Informatik der Bundesverwaltung trägt der Informatikrat (IRB). Der Ausschuss Informatiksicherheit<br />

nimmt im Auftrag des IRB spezifische Aufgaben im Bereich der Informatiksicherheit wahr. Informatiksicherheitsbeauftragte sorgen<br />

in den Departementen und in der Bundeskanzlei für die Umsetzung der Sicherheitsvorgaben. Die Aufgaben der Informatikrevision<br />

werden durch die Eidgenössische Finanzkontrolle wahrgenommen. Die Kosten für die Informatiksicherheit werden seitens des<br />

Bundes auf jährlich 20 Millionen Franken beziffert.<br />

Im Rahmen der wirtschaftlichen Landesversorgung wurde ein neues Milizamt «Informations- und Kommunikationsinfrastruktur »<br />

geschaffen. Innerhalb des VBS beschäftigt sich die 37-köpfige, direkt dem Generalstabschef unterstellte Abteilung Informations- und<br />

Objektsicherheit (AIOS) mit den Aspekten der Informationssicherheit. Im Juni 2001 fand unter der Leitung der Strategischen Führungsausbildung<br />

die Übung Informo statt, die 2002 fortgesetzt werden soll. Im Rahmen von Informo wurde die strategische Führung<br />

der Schweiz und ihre unterstützenden Organe auf Krisen, ausgelöst durch Störungen in der Informationsinfrastruktur, vorbereitet. Unter<br />

anderem wurde der Sonderstab für Informationssicherheit, der im Krisenfall den Bundesrat unterstützen soll, eingeübt. Auf Stufe<br />

Kanton und Gemeinden ergibt sich kein einheitliches Bild. Auf Grund des Kostendruckes werden in vielen Fällen als nötig erachtete<br />

Massnahmen zurückgestellt beziehungsweise nicht beantragt. Zu weiten Teilen fehlen in der öffentlichen Verwaltung konzeptionelle<br />

Grundlagen und die klare Zuordnung der Verantwortlichkeit.<br />

Medienspiegel www.infosec.ch 67 von 79


KEINE ANGST VOR WILDEN VIREN<br />

Der Jurist Reto<br />

Zbinden predigt<br />

den Schweizer<br />

Firmen mehr<br />

Sensibilität im<br />

Umgang mit ihren<br />

Daten. Das<br />

bedeutet viel Arbeit<br />

für seine<br />

Firma <strong>Swiss</strong> <strong>Infosec</strong>.<br />

ALESSANDRO MONACHESI<br />

«Das Sicherheitsbewusstsein<br />

in der IT Branche lässt<br />

hier zu Lande zu wünschen<br />

übrig!» Reto Zbinden<br />

weiss, wovon er spricht.<br />

Kaum ein Zweiter verfolgt<br />

das Thema IT-Sicherheit in<br />

der Schweiz so lange wie<br />

der 36-jährige Luzerner.<br />

Seine Firma, die <strong>Swiss</strong> <strong>Infosec</strong><br />

in Bern, berät ihre<br />

Kunden zu allen Belangen<br />

von IT-Sicherheit und führt<br />

Schulungen durch. Sie wurde<br />

bereits 1989 gegründet,<br />

zu einer Zeit also, als die<br />

meisten Computeruser das<br />

Wort «Internet» noch nie<br />

gehört hatten.<br />

Doch Zbindens IT-<br />

Wurzeln gründen noch tiefer.<br />

1981 erstand er seinen<br />

ersten Computer. Es handelte<br />

sich um einen legendären<br />

PC 1, den ersten Personal<br />

Computer aus dem<br />

Hause IBM. Das Thema Sicherheit<br />

stellte sich damals<br />

noch anders dar: «Die<br />

Achtzigerjahre waren die<br />

Zeit des CCC», erinnert<br />

sich Zbinden. Der Chaos<br />

Seine <strong>Infosec</strong> schreibt seit der Gründung schwarze Zahlen: Reto Zbinden<br />

Computer Club (CCC) war<br />

das Sprachrohr der deutschen<br />

Hackerszene und<br />

bewegte sich in seiner<br />

Frühzeit im Graubereich<br />

der Legalität. Während sich<br />

in der ersten Hälfte der<br />

Achtzigerjahre die ersten<br />

Viren auf Heimrechnern<br />

verbreiteten, versuchte der<br />

spätere Sicherheitsexperte<br />

sein Glück noch in anderen<br />

Bereichen: als angehender<br />

Wirtschaftsanwalt an der<br />

juristischen Fakultät der<br />

Universität Bern und als<br />

Musikagent im Berner Studentenheim,<br />

wo er Konzerte<br />

von Schweizer Bands organisierte.<br />

«Datensicherheit und<br />

Recht liegen nahe beisammen.<br />

Man denke nur an die<br />

Themen Datenschutz und<br />

Urheberrecht», erklärt<br />

Zbinden den Schritt vom<br />

Jurastudium zur Gründung<br />

einer Firma für IT-Sicherheit.<br />

Zbinden <strong>Infosec</strong>, so<br />

hiess das Unternehmen<br />

noch bis 2000, wurde 1989<br />

gegründet nur gerade ein<br />

Jahr nachdem der erste<br />

«Wurm» weite Teile des<br />

Internets lahm gelegt hatte.<br />

Die Firma bestand damals<br />

nur aus Reto Zbinden, der<br />

nebenbei auch noch die<br />

Schulbank drückte. Zbindens<br />

Studium litt allerdings<br />

so stark unter der Firmentätigkeit,<br />

dass er es schliesslich<br />

Anfang der Neunzigerjahre<br />

auf Eis legte.<br />

Computerviren verbreiteten<br />

sich zuerst über Speichermedien<br />

Die Probleme und Wünsche<br />

der Kunden unterschieden<br />

Medienspiegel www.infosec.ch 68 von 79


sich in der Frühzeit des Internets<br />

kaum von den heutigen:<br />

Viren, Hacker, Sicherheitsunterweisungen<br />

und Beratung bei Vernetzungsplänen<br />

waren schon<br />

1989 gefragt. Was es noch<br />

nicht gab, waren Tools wie<br />

Firewalls oder Intrusion<br />

Detection Systeme, und Viren<br />

verbreiteten sich noch<br />

vorzugsweise über Speichermedien<br />

und nicht per<br />

E-Mail.<br />

Für <strong>Infosec</strong> gab es damals<br />

noch kaum Konkurrenz auf<br />

dem Markt für IT Sicherheit.<br />

Einzig die Anbieter<br />

von Grosssystemen boten<br />

in ihrem Segment Ähnliches<br />

an. Erst in den frühen<br />

Neunzigerjahren entdeckten<br />

immer mehr Kryptologiefirmen<br />

und Unternehmen,<br />

die sich auf physische Sicherheitsmassnahmen<br />

wie<br />

zum Beispiel Videoüberwachung<br />

spezialisiert hatten,<br />

das Potenzial des<br />

Markts für IT-Sicherheit.<br />

Dieser wuchs denn auch<br />

munter weiter parallel zum<br />

kommerziellen Aufstieg<br />

des Internets in den späten<br />

Neunzigerjahren.<br />

Bis 1994 konnte Zbinden<br />

<strong>Infosec</strong> auf 15 Mitarbeiter<br />

ausbauen. Dann stagnierte<br />

das Unternehmen einige<br />

Jahre, weil sich Zbinden<br />

entschlossen hatte, sein<br />

Studium doch zu beenden.<br />

1996 schloss er mit dem<br />

Fürsprecher Titel ab. «Danach<br />

habe ich <strong>Infosec</strong> weiter<br />

professionalisiert», erinnert<br />

sich Zbinden. Die Einzelfirma<br />

wurde in eine Aktiengesellschaftumgewandelt,<br />

das Wachstum wieder<br />

vorangetrieben. Heute zählt<br />

<strong>Swiss</strong> <strong>Infosec</strong> 38 Mitarbeiter.<br />

Darunter finden sich Informatiker<br />

und Berater,<br />

aber auch Juristen und<br />

Geisteswissenschaftler. Bis<br />

im Jahr 2002 will <strong>Swiss</strong> <strong>Infosec</strong><br />

auch im Ausland präsent<br />

sein. Aufträge aus Luxemburg<br />

und Deutschland<br />

legten eine Expansion nahe.<br />

Steht zur Kapitalbeschaffung<br />

der Börsengang bevor?<br />

«Nein! Ein IPO ist<br />

kein Thema», weist Zbinden<br />

alle Börsenfantasien<br />

weit von sich. Die Finanzierung<br />

der Auslandsniederlassungen<br />

soll über die<br />

Betriebsgewinne erfolgen.<br />

Denn wovon Unternehmen<br />

der IT Branche nur träumen<br />

können, das hat <strong>Swiss</strong> <strong>Infosec</strong><br />

erreicht: Die Firma<br />

schreibt schwarze Zahlen,<br />

und das seit der Gründung.<br />

Datensicherheit ist immer<br />

noch nicht Chefsache<br />

Arbeit für <strong>Swiss</strong> <strong>Infosec</strong><br />

gibt es auch heute genug.<br />

Die Sensibilisierung der<br />

Wirtschaft auf das Thema<br />

Datensicherheit nehme<br />

zwar kontinuierlich zu, reiche<br />

aber bei weitem noch<br />

nicht, moniert Zbinden:<br />

«Datensicherheit ist noch<br />

immer nicht Chefsache,<br />

sondern sie wird halbherzig<br />

einem IT Leiter zugeschoben.»<br />

Konzepte und Verhaltensregeln<br />

fehlten weitestgehend.<br />

«Am schlimmsten<br />

sind die KMU», urteilt<br />

der Sicherheitsexperte.<br />

Ihnen fehle es am nötigen<br />

Bewusstsein und in vielen<br />

Fällen auch am Geld. Neben<br />

der vielen Arbeit muss<br />

sich Zbinden auch um sein<br />

Familienleben im Eigenheim<br />

in Eich bei Sursee<br />

kümmern. Er ist seit 1992<br />

verheiratet und hat mittlerweile<br />

zwei kleine Kinder.<br />

Das hohe Arbeitspensum<br />

hatte früher manchmal zu<br />

Spannungen in der Familie<br />

geführt. «Inzwischen hat<br />

sich das Familienleben aber<br />

gut eingependelt», sagt er.<br />

«Durchgearbeitete Nächte<br />

kommen nicht mehr vor.»<br />

Als waschechter Luzerner<br />

ist Zbinden natürlich ein<br />

angefressener Fasnächtler<br />

und Zünftler. Wenn er nicht<br />

gerade im Kostüm steckt,<br />

entspannt er sich beim Abtauchen<br />

in Schweizer Seen<br />

einem Hobby, bei dem Sicherheit<br />

eine grosse Rolle<br />

spielt.<br />

AKTIVER DATENSCHUTZ<br />

DIE BERNER FIRMA <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> ist seit<br />

1989 im Bereich IT-Sicherheitsberatung tätig.<br />

Darunter versteht <strong>Infosec</strong> den Schutz vor Hackerattacken<br />

und Virenangriffen genauso wie die Absicherung<br />

von Serverräumen.<br />

NEBEN DEM klassischen Consulting führt <strong>Infosec</strong><br />

seit 1992 auch Kurse zu verschiedenen sicherheitsrelevanten<br />

Themen durch. Die Kundenliste<br />

umfasst verschiedene Kantonalbanken, die Post<br />

und die <strong>Swiss</strong>com sowie das Eidgenössische Justiz-<br />

und Polizeidepartement. Die massgeschneiderten<br />

Angebote richten sich vornehmlich an grössere<br />

Firmen. Für KMU hält <strong>Infosec</strong> standardisierte<br />

Audits bereit.<br />

DIE AKTIEN der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> befinden sich<br />

zu 98 Prozent im Besitz des Firmengründers und<br />

CEO Reto Zbinden. Die restlichen zwei Prozent<br />

sind im Familienbesitz. Noch ab diesem Jahr sollen<br />

sich auch Mitarbeiter am Unternehmen beteiligen<br />

können. Zu Umsatz und Gewinn macht <strong>Infosec</strong> keine<br />

Angaben.<br />

www.infosec.ch<br />

21. September 2001<br />

Medienspiegel www.infosec.ch 69 von 79


Fehlende Fehlende Vorkehrungen Vorkehrungen zur zur IT IT Sicherheit Sicherheit können können Unternehmen<br />

Unternehmen<br />

teuer teuer zu zu stehen stehen kommen, kommen, mit mit Schäden, Schäden, bis bis zur zur Existenzbedr<br />

Existenzbedro-<br />

Existenzbedr<br />

Existenzbedroo<br />

o<br />

hung. hung. Doch Doch jeder jeder jeder Betrieb Betrieb soll soll und und kann kann kann una unabhängig una bhängig von von von seiner seiner<br />

seiner<br />

Grösse Grösse Sicherheitsmassnahmen cherheitsmassnahmen aufbauen.<br />

aufbauen.<br />

Von Reto C. Zbinden<br />

I<br />

T-Sicherheit wird definiert<br />

als das angemessene und<br />

dauernde Gewährleisten der<br />

Verfügbarkeit, Integrität und<br />

Vertraulichkeit der IT-<br />

Ressourcen und der damit<br />

bearbeiteten oder übertragenen Infor-<br />

mationen. Dazu können folgende 12<br />

Punkte als wesentliche Voraussetzungen<br />

genannt werden.<br />

1. Management ist gefordert<br />

Es ist die Aufgabe der Geschäftsleitung,<br />

Massnahmen im Bereich der IT-<br />

Sicherheit zu initiieren und aktiv zu<br />

tragen. Alle Vorgesetzten müssen sich<br />

ihrer Vorbildfunktion bewusst sein. Im<br />

Bereich der IT Sicherheit ist es keinesfalls<br />

damit getan, in Hard- oder Software<br />

zu investieren. Die Mehrheit der<br />

Massnahmen sind rein organisatorischer<br />

und konzeptioneller Natur.<br />

Daneben sind im Einzelfall technische<br />

Massnahmen und somit auch Investitionen<br />

zu prüfen.<br />

Zu Beginn der Aktivitäten sollte eine<br />

klare Formulierung der Zielsetzung,<br />

eine pointierte Darstellung der Wichtigkeit,<br />

die Einsetzung der verantwortlichen<br />

Funktionen und der Aufruf an<br />

sämtliche Mitarbeiter stehen, diese Aktivitäten<br />

zu unterstützen. Dies kann im<br />

Medienspiegel www.infosec.ch 70 von 79


Rahmen einer so genannten IT Sicherheitspolitik,<br />

in der Ausführlichkeit und<br />

Tiefe vergleichbar mit einer QM Politik,<br />

erfolgen.<br />

Diese Politik oder Strategie ist anschliessend<br />

zu konkretisieren, Verfahren<br />

sind festzulegen, Verantwortlichkeiten<br />

zu definieren und gegebenenfalls<br />

notwendige Weisungen zu erstellen.<br />

Die Durchführung einer umfassenden<br />

unternehmensweiten Risikoanalyse<br />

drängt sich nach meiner Ansicht<br />

nicht direkt auf. Die Erfahrung zeigt,<br />

dass Risikoanalysen in verschiedenen<br />

Unternehmen zu 60 bis 90 Prozent<br />

identische Massnahmen und Empfehlungen<br />

zur Folge haben. Deshalb wird<br />

in Abstimmung mit den international<br />

anerkannten Standards empfohlen, das<br />

Verfahren umzukehren und zu Beginn<br />

die Massnahmen, die dem State of the<br />

Art entsprechen, zu formulieren.<br />

2. Breite Sensibilisierung<br />

Ein sehr zentraler Aspekt im Bereich<br />

der IT Sicherheit ist die Awareness<br />

oder das so genannte Bewusstsein für<br />

die Problemstellung aller Beteiligten.<br />

Nur ein sensibilisierter und ausgebildeter<br />

Mitarbeiter ist in der Lage, IT Ressourcen<br />

sicher einzusetzen, Unsicherheiten<br />

zu erkennen und an geeigneter<br />

Stelle darauf hinzuweisen. Ein kleines<br />

oder mittleres Unternehmen ist praktisch<br />

nicht in der Lage, sämtliche Aspekte<br />

der IT-Sicherheit präventiv zu<br />

regulieren. Umso mehr Gewicht muss<br />

darauf gelegt werden, die Sensibilisierung<br />

und den Ausbildungsstand der<br />

Mitarbeiter auf ein Niveau zu bringen,<br />

das sicherstellt, dass die Sicherheitsregeln<br />

verstanden und aktiv angewendet<br />

werden. Die Mitarbeiter sind die wichtigsten<br />

Sicherheitssensoren eines Unternehmens.<br />

3. IT-Sicherheitsbeauftragter<br />

Eine zentrale organisatorische Massnahme<br />

ist die Einsetzung eines internen<br />

Fachbeauftragten für IT Sicherheit.<br />

Soweit es die Grösse des Unternehmens<br />

zulässt, sollten keine Mitarbeiter<br />

der IT Abteilung mit dieser<br />

Aufgabe betraut werden, sonst wird<br />

noch der «Gärtner zum Bock» gemacht.<br />

Aufgabe des so genannten IT-Sicherheitsbeauftragten<br />

ist die Beratung der<br />

Geschäftsleitung. Daneben fungiert er<br />

als Anlaufstelle für alle Mitarbeiter.<br />

Seine Aufgabe ist es, Entscheidungen<br />

der Geschäftsleitungen vorzubereiten.<br />

Als Stabstelle kommt dem IT Sicherheitsbeauftragten<br />

nur fachliche Beratungsverantwortung<br />

und keine Weisungskompetenz<br />

zu. Er schlägt Weisungen<br />

vor, die Weisungen werden<br />

aber von der Linie erlassen und durchgesetzt.<br />

Der IT-Sicherheitsbeauftragte kann<br />

nicht die Verantwortung für die Sicherheit<br />

innerhalb des Unternehmens<br />

übernehmen. Es liegt in der Verantwortung<br />

jedes Mitarbeiters und aller<br />

Vorgesetzten in ihrem Führungsbereich,<br />

die IT Sicherheit umzusetzen<br />

und den erlassenen Weisungen Folge<br />

zu leisten. IT Sicherheitsbeauftragte in<br />

Kleinunternehmen können durchaus<br />

auch im Nebenamt diese Funktion<br />

ausüben. Wie bei allen Nebenämtern<br />

ist zu gewährleisten, dass es nicht zur<br />

Nebensächlichkeit verkommt und dem<br />

Mitarbeiter angemessene Freiräume<br />

zur Wahrnehmung seiner wichtigen<br />

Aufgabe erhalten bleiben.<br />

4. Verfügbarkeit als Herausforderung<br />

Gerade auch KMU sind besonders im<br />

Bereich der Verfügbarkeit abhängig<br />

von einer fehlerfrei funktionierenden<br />

IT. Besonders dringlich im Hinblick<br />

auf die Gewährleistung der Verfügbarkeit<br />

ist die konsequente und regelmässige<br />

Sicherung und Duplizierung aller<br />

Geschäftsdaten. Es sind unbedingt<br />

sämtliche Systeme mit geschäftskritischen<br />

Aufgaben in den Datensicherungsprozess<br />

aufzunehmen, also auch -<br />

falls erforderlich - Notebooks und<br />

Kommunikationsrechner.<br />

Bei der Datensicherung sind sich<br />

abwechselnde Datenträger zu verwenden.<br />

So sind zum Beispiel fünf tägliche<br />

Sicherungen auf separaten Datenträgern<br />

zu erstellen. Die fünfte Datensicherung<br />

dient wiederum als Wochensicherung<br />

Dieses Verfahren wird als<br />

Generationenprinzip bezeichnet. Die<br />

erfolgreiche Sicherung der Daten ist<br />

regelmässig zu überprüfen, indem versucht<br />

wird, die gesicherten Daten auf<br />

die Systeme zurück zu sichern..<br />

Im Falle einer Katastrophe müssen<br />

innert kürzester Zeit Systeme neu aufgesetzt<br />

werden. Der IT-Sicherheitsbeauftragte<br />

sollte entsprechend der<br />

Grösse des jeweiligen Unternehmens<br />

eine Planung erarbeiten, wem welche<br />

Aufgaben im Falle einer Katastrophe<br />

zukommen, und notwendige Vorbereitungsarbeiten<br />

identifizieren Die Geschäftsleitung<br />

hat vorzugeben, innert<br />

welcher Frist wieder erfolgreich auf<br />

die IT oder auf Teile davon zugegriffen<br />

werden soll.<br />

5. Gesetze einhalten<br />

Im Rahmen des IT Einsatzes ist ebenfalls<br />

die Einhaltung der gesetzlichen<br />

Anforderungen sicherzustellen. Im<br />

Vordergrund stehen hier das Datenschutzgesetz<br />

und das Urheberrechtsgesetz.<br />

Um im Bereich des Datenschutzes<br />

mit dem Gesetz konform zu arbeiten<br />

muss überprüft werden, wer innerhalb<br />

des Unternehmens welche Personendaten<br />

aus welchem Grund speichert.<br />

Besonders schützenswerte Personendaten<br />

oder Persönlichkeitsprofile dürfen<br />

keinesfalls an andere Unternehmen<br />

weitergegeben werden. Zu beachten<br />

sind hier die Empfehlungen des Datenschutzbeauftragten,<br />

die unter anderem<br />

in der Form von Merkblättern vorliegen<br />

(wvvw.edsb.ch). Im Bereich des<br />

Urheberrechts dürfen die Rechte Dritter<br />

nicht verletzt werden.<br />

6. Weisung<br />

Es empfiehlt sich, eine Weisung zu erarbeiten,<br />

die die Handhabung von 1:1<br />

Ressourcen, insbesondere Internet und<br />

E-Mail, die Umsetzung des Datenschutzgesetzes<br />

und des Urheberrechtsgesetzes<br />

regelt. Der Inhalt einer solchen<br />

Weisung ist unternehmensspezifisch<br />

festzulegen:<br />

1. Im Bereich des Datenschutzes<br />

drängt sich auf, sämtlichen Mitarbeitern<br />

zu verbieten, externen Stellen Personendaten<br />

irgendwelcher Natur weiterzugehen,<br />

ausser es liegt eine gesetzliche<br />

Verpflichtung oder das Einverständnis<br />

der betroffenen Person vor.<br />

2. Im Bereich des Urheberrechtes<br />

drängt sich auf, sämtlichen Mitarbeitern<br />

zu verbieten, nicht nachweislich<br />

lizenzierte Software oder Softwareteile<br />

auf firmeneigenen Rechnern zu installieren.<br />

3. Beim Umgang mit IT-Ressourcen<br />

muss unter anderem das Verhalten im<br />

Zusammenhang mit Passwörtern geregelt<br />

werden (zum Beispiel vertrauliche<br />

Behandlung usw.).<br />

4. Im Bereich des Internets muss da-<br />

Medienspiegel www.infosec.ch 71 von 79


auf hingewiesen werden, dass der<br />

Mitarbeiter im Rahmen seiner Arbeitszeit<br />

keine Sites mit strafrechtlich relevanten<br />

Inhalten besucht (Harte Pornografie,<br />

Rassismus) oder in solchen<br />

oder anderen Foren unter Angabe der<br />

Firmenidentität seine (persönliche)<br />

Meinung abgibt.<br />

Weiterführende Weiterführende Infos<br />

Infos<br />

Es existieren diverse Hilfestellungen<br />

in Form von Publikationen,<br />

die auch über das Internet<br />

abrufbar sind. Besonders<br />

hervorzuheben ist hier der<br />

Code of Practice for Information<br />

Security, British Standard<br />

Institute, BS 7799, der kürzlich<br />

als ISO/IEC Norm 17799 adaptiert<br />

wurde und kurz vor der<br />

Anerkennung als Schweizer<br />

Norm steht (SN ISO/IEC<br />

17799). Zukünftig wird es<br />

möglich sein, Unternehmen<br />

basierend auf dieser Norm zu<br />

zertifizieren.<br />

Eine praxisorientierte Hilfestellung<br />

bietet das Grund-Schutzhandbuch<br />

des deutschen Bundesamtes<br />

für Sicherheit in der<br />

Informationstechnik<br />

(www.bsi.de). Das Grundschutzhandbuch<br />

des BSI stellt<br />

sehr ausführlich mögliche<br />

Massnahmen im Bereich der<br />

IT-Sicherheit dar.<br />

5. Die Vertraulichkeit der bearbeiteten<br />

Informationen ist angemessen zu gewährleisten.<br />

So ist der unverschlüsselte,<br />

externe Versand vertraulicher Informationen<br />

mittels E-Mail zu verbieten.<br />

Weil die Wahrscheinlichkeit eines<br />

Diebstahls bei einem Notebook als<br />

hoch eingestuft werden muss, sollten<br />

auf diesen Geräten keine vertraulichen<br />

Informationen unverschlüsselt gespeichert<br />

werden.<br />

7. Internet Sicherheit<br />

Jegliche Verbindung zum Internet erfordert<br />

zusätzliche Schutzmechanismen.<br />

Diese Schutzmechanismen werden<br />

unter dem Begriff Firewall zusammengefasst.<br />

Es muss einem exter-<br />

nen Angreifer nachhaltig verunmöglicht<br />

werden, auf interne Systeme oder<br />

interne Informationen zuzugreifen. Eine<br />

einmal installierte Firewall muss<br />

aktiv gewartet werden. Hier handelt es<br />

sich um eine sehr zeitaufwändige Arbeit.<br />

Sämtliche auftauchenden Sicherheitslücken<br />

sind auch im Zusammenhang<br />

mit der Firewall zu schliessen.<br />

8. Virenschutz<br />

Auf sämtlichen Systemen, inklusive<br />

dem Mail Server, sind Virenschutz<br />

Applikationen zu installieren, deren<br />

Viren Erkennungsdateien regelmässig,<br />

bei an das Internet angebundenen Systemen<br />

täglich oder gemäss Bedarf häufiger<br />

aktualisiert werden.<br />

9. Inventar<br />

Sämtliche IT-Systeme sind zu inventarisieren.<br />

Aus dem Inventar muss ersichtlich<br />

sein, welche Betriebssysteme<br />

und Applikationen auf welchen Systemen<br />

betrieben werden. Aufgrund der<br />

stetig steigenden Bedrohungslage<br />

(Würmer und Viren) ist ein Verfahren<br />

zu implementieren, das sicherstellt,<br />

dass bekannt werdende Sicherheitslücken<br />

der Betriebssysteme und Applikationen<br />

innert angemessener Zeit<br />

nachhaltig geschlossen werden.<br />

10. Berechtigungsverwaltung<br />

Die Konten und Zugriffsrechte auf den<br />

einzelnen Systemen und hinsichtlich<br />

der gespeicherten Informationen sind<br />

in einem geordneten Verfahren zu vergeben,<br />

anzupassen und zu löschen.<br />

Regelmässige Kontrollen haben zu<br />

Überprüfen, inwieweit die vergebenen<br />

Berechtigungen sach- und funktionsgerecht<br />

erscheinen. Der Austritt eines<br />

Mitarbeiters muss zur Folge haben,<br />

dass seine Konten und Berechtigungen<br />

nicht nur deaktiviert, sondern auch gelöscht<br />

werden.<br />

11. Outsourcing<br />

Blindes Vertrauen gegenüber externen<br />

IT-Dienstleistern ist nicht angebracht.<br />

Die Verantwortung im Bereich IT-<br />

Sicherheit kann und soll nicht outgesourced<br />

werden. Formulieren Sie deshalb<br />

ausdrücklich Sicherheitsbestimmungen<br />

und verpflichten Sie externe<br />

Dienstleister auf deren Einhaltung. Die<br />

Einhaltung der formulierten und vereinbarten<br />

Sicherheitsbestimmungen ist<br />

regelmässig zu kontrollieren. Bei der<br />

Zusammenarbeit mit Dritten ist darauf<br />

zu achten, dass eine Vertraulichkeitserklärung<br />

unterzeichnet wird.<br />

12. Physischer Schutz<br />

Zentrale IT Systeme sind physisch zu<br />

schützen. Sämtliche zentralen IT Systeme<br />

wie etwa Server, Midrange Systeme<br />

müssen in einem zutrittssicheren<br />

Raum platziert werden. Der Zutritt ist<br />

zu überwachen und aufzuzeichnen.<br />

Medienspiegel www.infosec.ch 72 von 79


Zu Zu Begriffen Begriffen in in dieser dieser Au Ausgabe Au gabe<br />

_ASP Application Service Providing, Möglichkeit, mit Programmen wie Word extern über das Internet<br />

(inkL Betreuung) zu arbeiten.<br />

_CC Common Criteria for Information Technology Security Evaluation, «Gemeinsame Kriterien für<br />

die Prüfung und Bewertung der Sicherheit von Informationstechnik», im Mai 1998 unter Beteiligung<br />

Deutschlands, Frankreichs, Grossbritanniens, Kanadas, der Niederlande und der USA abschliessend<br />

fertiggestellt. Die CC 2.1 sind durch die ISO unter der Nummer 15408 ein internationaler Standard geworden.<br />

_CGI Common Gateway Interface, geräteunabhängige Schnittstelle, Skripts zum Starten externer Programme<br />

vom Internet aus.<br />

_Directory Verzeichnis zur Verwaltung von Dateien, eine Art Aktenordner, in dem zusammengehörige<br />

Dateien logisch gruppiert werden.<br />

_DoS attacks Denial of Service Angriffe, Angriffe auf InternetAnbieter, um den Datentransfer zu blockieren.<br />

Die Angreifer verschaffen sich Zugang zu Hunderten von Rechnern im Internet, auf denen sie<br />

die Programme für die DoS Attacken installierten.<br />

_Firewall «Feuermauer», Sicherheitseinrichtung eines Computersystems, um das unberechtigte Eindringen<br />

in geschützte Bereiche von Rechnersystemen zu verhindern.<br />

_IT InformationsTechnologie, Sammelbezeichnung für Techniken, Methoden, Systeme und Werkzeuge,<br />

die für unterschiedliche Arten von Informationen, den Zugang sowie die Verfügbarkeit von Informationen<br />

verwendet werden.<br />

_ITSEC Information Technology Security Evaluation Criteria: Kriterienkatalog der Europäischen Union<br />

zur Evaluation und Zertifizierung von IT Produkten und IT Systemen. Basis eines Europäischen<br />

Abkommens (1998) zur gegenseitigen Anerkennung von IT Sicherheitszertifikaten. Unterzeichner sind:<br />

Deutschland, Finnland, Frankreich, Griechenland, Grossbritannien, Italien, Niederlande, Norwegen,<br />

Portugal, Schweden, Schweiz und Spanien.<br />

_Kryptologie Wissenschaft der «Verschlüsselung» von Informationen.<br />

_LAN Local Aerea Network (lokales Netzwerk), Soft und Hardware-mässiger Verbund mehrerer Computer,<br />

auch Intranet (firmeninternes Netzwerk).<br />

_LDAP Light Directory Access Protocol, Aufbau einheitlicher Directory oder Verzeichnis Dienste, die<br />

von unterschiedlichen Nutzern gemeinsam verwendet werden können.<br />

_PGP Pretty Good Privacy, ein verbreitetes Programm zum Austausch sicherer E Mails und zur Datei<br />

Verschlüsselung.<br />

_PKI Public Key Infrastructure, sicherer Datenaustausch durch die Verwendung eines kryptografischen<br />

Schlüsselpaares, z.B. beim Geldverkehr über das Internet.<br />

_Server Computer, der seine Hardware und Software Ressourcen in einem Netzwerk anderen Rechnern<br />

(Clients) zugänglich macht, z.B. Applikations , Daten , Web und Mail Server.<br />

_Smart Cards Karte, die im Gegensatz zur herkömmlichen Magnetstreifen Karte Informationen enthält,<br />

die mittels neuer Technologien über Funktionen verfügt, die eine eindeutige Identifikation des Besitzers<br />

ermöglicht und/oder den Zugang zu interaktiven Dienstleistungen (Telefon, Geldverkehr) ermöglicht.<br />

_USB Token Universal Seriell Bus, verwaltet Tastatur, Maus und alle übrigen Geräte, die frei miteinander<br />

verbunden werden können.<br />

Virus Versteckter Programmteil einer Datei, der Daten und komplette Netzwerkstrukturen zerstört.<br />

Kann durch jede Form der Datenübernahme (Internet, Disketten, ZIP Laufwerke, CD ROMS, Netzwerke<br />

usw.) übertragen und verbreitet werden. Vermeidung nur durch gesamthaftes Massnahmenpaket im<br />

Rahmen der Informationssicherheit.<br />

Quellen unter anderem: www.infosurance.org, www.bsi.de<br />

Management und Qualität, Spezialausgabe «IT-Security», September 2001<br />

Medienspiegel www.infosec.ch 73 von 79


Ausgabe 12/01, 08.06.2001<br />

Datenschutz:<br />

Die Unternehmen haben Erklärungsbedarf<br />

Cornelia Diethelm<br />

Die Maschen im Internet werden immer dichter –<br />

der Schutz von heiklen Daten erhält zunehmend<br />

grössere Bedeutung. Doch die meisten Firmen<br />

drücken sich um klare Datenschutzerklärungen.<br />

Die Baselbieter machens vor, wie man sich im digitalen<br />

Zeitalter bewegt: Die Gemeinde Aesch legt auf<br />

ihrer Website www.aesch.ch offen, wie sie mit persönlichen<br />

Daten umgeht. Neben Verweisen auf das<br />

Bundesgesetz über den Datenschutz und auf kantonale<br />

Richtlinien erklärt sie den Einwohnerinnen<br />

und Einwohnern auch diverse Fachbegriffe. Wer im<br />

Internet surft, hinterlässt Spuren: Beim Informationsaustausch<br />

besteht die Gefahr, dass heikle Daten<br />

im Netz gesammelt, verknüpft und missbraucht<br />

werden. Doch die wenigsten Websites sind transparent<br />

– und Datenschutzerklärungen (Privacy Policies)<br />

fehlen meistens. Nicht mal in der Medienbranche<br />

scheint man auf das Thema Datenschutz wirklich<br />

sensibilisiert zu sein. «Wir halten uns an das<br />

Datenschutzgesetz, eine Privacy Policy haben wir<br />

aber noch nicht aufgeschaltet», heisst es bei der<br />

Tamedia <strong>AG</strong> (www.tamedia.ch), die unter anderem<br />

den «Tages-Anzeiger» und «Facts» herausgibt.<br />

Auch beim «Blick» (www.blick.ch) und beim<br />

Schweizer Fernsehen DRS (www.sfdrs.ch) fahndet<br />

man vergeblich nach Hinweisen auf eine Datenschutzerklärung.<br />

Minimalvarianten bieten die NZZ<br />

(www.nzz.ch) und das Schweizer Radio DRS<br />

(www.srdrs.ch). Auch die beiden Grossverteiler<br />

Migros und Coop präsentieren auf ihren Websites<br />

keine Datenschutzerklärung. Bei Migros<br />

(www.migros.ch) beteuert man, «dass keine Daten<br />

ausgewertet und schon gar nicht an Dritte weitergegeben»<br />

würden. Und auf www.coop.ch findet man<br />

beim Thema Supercard einen einzigen dürftigen<br />

Satz zur Behandlung von Daten. Man habe bisher<br />

online relativ wenig interaktiven Kontakt mit der<br />

Kundschaft gehabt, «aber wir erarbeiten momentan<br />

eine Concern Policy». «Die meisten Unternehmen<br />

haben betreffend Datenschutz im Internet von Tuten<br />

und Blasen keine Ahnung», sagt Reto Zbinden, Geschäftsleiter<br />

der Beratungsfirma für Sicherheitsfragen<br />

<strong>Infosec</strong> <strong>AG</strong> (www.infosec.ch). Bessern werde<br />

sich erst etwas, «wenn die Konsumenten mehr<br />

Transparenz fordern». Es geht jedoch auch ohne<br />

Druck: Die zwei Computerfirmen Dell (www.dell.ch)<br />

und Apple (www.apple.ch) informieren klar über den<br />

Umgang mit sensiblen Daten. Pionierin auf dem<br />

Gebiet des Datenschutzes ist das Unternehmen<br />

IBM (www.ibm.ch). Seit Januar 2001 wacht Armgard<br />

von Reden als Chief Privacy Officer für Europa,<br />

den Mittleren Osten und Afrika darüber, dass die<br />

Datenschutzgesetze und die internen Richtlinien<br />

eingehalten werden. Von Reden hat die Erfahrung<br />

gemacht, dass «viele Firmen glauben, es gehe ohne<br />

Datenschutzerklärung, weil man gesetzliche<br />

Grundlagen habe». Doch für die Spezialistin gibts<br />

nicht den geringsten Zweifel: «Eine Privacy Policy<br />

gehört zu einem guten Kundendienst.»<br />

Medienspiegel www.infosec.ch 74 von 79


«Der «Der «Der Image Image-Schaden Image Schaden ist ist oft oft am am am schlimmsten»<br />

schlimmsten»<br />

Sicherheitsexperte Reto Zbinden über Hacker-Angriffe und den Stand der Datensicherheit in der Schweiz<br />

Das Beratungsunternehmen<br />

<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> (35 Mitarbeiter)<br />

beschäftigt sich seit<br />

zehn Jahren mit «allen<br />

Schattierungen der Informationssicherheit»,<br />

wie Geschäftsführer<br />

und Fürsprecher<br />

Reto Zbinden, 35, sagt.<br />

Der Sonntags-Zeitung erklärte<br />

er, welchen Image-<br />

Schaden der WEF-Datenklau<br />

anrichten kann – und wo die<br />

Schweizer Unternehmen<br />

heute in Sachen Datensicherheit<br />

stehen.<br />

Reto Zbinden über seine<br />

Kreditkarte:<br />

«Ja, ich kaufe im Internet<br />

ein. Nicht gerade überall,<br />

aber ich bestelle meine Bücher<br />

bei Amazon, weil ich<br />

kaum Zeit habe, in Buchläden<br />

zu gehen. Ich überlege<br />

mir auch genau, welche<br />

Passwörter ich wo benutze.»<br />

Über die Sicherheitsmassnahmen<br />

in seiner<br />

Firma:<br />

«Wir verfügen über wenig<br />

sensible Kundendaten – wir<br />

haben beispielsweise keine<br />

Kreditkartennummern. Wir<br />

weigern uns sogar, sensible<br />

Daten zu erhalten, weil dann<br />

unsere Server belastet würden.<br />

Die Daten auf unseren<br />

Laptops sind verschlüsselt.»<br />

Über den Stand der Sicherheit<br />

in Grossunternehmen:<br />

«Das Bewusstsein ist mit<br />

dem Auftauchen des ILO-<br />

VEYOU-Virus oder Zwischenfällen<br />

wie dem WEF-<br />

Hack besser geworden, generell<br />

aber noch nicht gut.<br />

Wir beobachten, wie Fir-<br />

«Wenn «Wenn «Wenn die die Hausärzte Hausärzte abends abends abends surfen, surfen, kann kann ein ein HHacker<br />

H acker ihre Rönt Röntgenbilder<br />

Rönt<br />

genbilder anschauen»: Reto Zbinden<br />

men riesige IT-Projekte an<br />

die Hand nehmen, dabei aber<br />

sehr spät oder gar nicht an<br />

IT-Sicherheit und Datenschutz<br />

denken.»<br />

Über die Rolle des Managers<br />

in Sachen IT-Sicherheit:<br />

«IT-Sicherheit ist<br />

Chefsache:<br />

Es reicht nicht, wenn Fragen<br />

der Sicherheit an die IT-<br />

Abteilungen delegiert werden.<br />

Sicherheit muss in die<br />

Köpfe rein, muss ein Prozess<br />

sein. Der Götti dieses Prozesses<br />

muss ein Topmanager<br />

sein. Denn wenn man ein<br />

System sicher macht, muss<br />

man auch dafür sorgen, dass<br />

es sicher bleibt.»<br />

Über KMUs und warum<br />

diese am schlimmsten dran<br />

sind:<br />

«Man kann wohl behaupten,<br />

dass kleine und mittlere Un-<br />

ternehmen – so bis 20, 30<br />

Mitarbeiter – die grössten<br />

Probleme haben. Ich kenne<br />

kaum KMUs, die eine Firewall<br />

haben, sie verlassen<br />

sich auf das Prinzip Hoffnung.<br />

Oder denken Sie an all<br />

die Haus- und Zahnärzte, die<br />

direkt am Internet hängen.<br />

Wenn sie abends surfen,<br />

kann ein Hacker ihre Röntgenbilder<br />

anschauen.»<br />

Über Image-Schäden, die<br />

durch Angriffe auf Computersysteme<br />

entstehen<br />

können:<br />

Das ist schwierig abzuschätzen.<br />

Wie viel kostet es zum<br />

Beispiel das WEF, dass jetzt<br />

ein paar wichtige Leute verärgert<br />

sind? Eine Million?<br />

Zehn Millionen? Sicher ist,<br />

dass der Image-Schaden oft<br />

grösser ist als unmittelbar<br />

entstandene Schäden.»<br />

Über die Ausbildung von<br />

Mitarbeitern:<br />

«Manche Firmen sind vorbildlich,<br />

andere wissen nicht<br />

einmal, was sie sagen sollen,<br />

wenn Mitarbeiter Fragen<br />

stellen. Wann sind Sie das<br />

letzte Mal ausgebildet worden?<br />

Und falls es in der<br />

Sonntags-Zeitung ein Merkblatt<br />

gibt: Hat dies auch jener<br />

Mitarbeiter erhalten, der<br />

letzte Woche angefangen<br />

hat?» Philippe Pfister<br />

11. Februar 2001<br />

Medienspiegel www.infosec.ch 75 von 79


Computer Computer-Hacker<br />

Computer Hacker Hacker: Hacker : Mit speziellen<br />

Programmen klinken sie<br />

sich in fremde Computer ein<br />

– ein<br />

Kinderspiel?<br />

«Banken schieben das Risiko<br />

auf ihre Kunden ab»<br />

Patrick Gut<br />

Das Internet Banking ist bequem,<br />

einfach und sicher. Dies zumindest<br />

verkünden Banken und Post. Sie<br />

haben ein Interesse daran, dass<br />

möglichst viele Kundinnen und<br />

Kunden ihre Bankgeschäfte online<br />

erledigen. So sparen die Geldinstitute<br />

Kosten und Personal.<br />

Aber ist Internet Banking tatsächlich<br />

so gut geschützt, wie die<br />

Banken behaupten? Allem Anschein<br />

nach nicht. Die ARD Sendung<br />

«Plusminus» deckte Beunruhigendes<br />

auf. Mit Hilfe eines<br />

Computer Hackers ist es gelungen,<br />

von einem fremden Konto bei der<br />

Deutschen Bank Geld zu überweisen.<br />

Der Hacker hatte bei seinem<br />

Opfer ein Trojanisches Pferd (siehe<br />

Kasten unten) eingeschleust.<br />

Auf diese Weise kam er ohne weiteres<br />

an sämtliche notwendigen<br />

Zugangscodes des Bank Kunden<br />

heran. Das Auslösen einer Zahlung<br />

war für den Hacker ein Kinderspiel.<br />

«Jeder kann im Internet die nötigen<br />

Programme finden. Man<br />

braucht kein Spezialwissen. Diese<br />

Programme sind so gemacht, dass<br />

sie problemlos auch von den<br />

jüngsten Schülern bedient werden<br />

können», erklärte der deutsche<br />

Computer und Sicherheits-Experte<br />

Axel Dunkel in «Plusminus».<br />

Medienspiegel www.infosec.ch 76 von 79


Sind auch die Kunden der<br />

Schweizer Banken leichte Beute<br />

für Computer Hacker? Um das herauszufinden,<br />

konfrontierte der K-<br />

Tipp die drei grössten Schweizer<br />

Banken UBS, CS, ZKB sowie die<br />

Post mit den Aussagen aus der<br />

«Plusminus» Sendung.<br />

• UBS<br />

Der Kunde muss ausser seiner<br />

Vertragsnummer und einem Passwort<br />

einen vierstelligen Zugangscode<br />

aus einer Streich liste eingeben,<br />

um online ein Geschäft zu erledigen.<br />

Hat er einen Zugangscode<br />

verwendet, streicht er ihn und<br />

nimmt für die folgende Sitzung mit<br />

seiner Bank den nächsten Code auf<br />

der Liste. Hält der Kunde die Reihenfolge<br />

bei den Codes auf der<br />

Streichliste nicht ein, funktioniert<br />

nichts.<br />

«Hat der Kunde einen Trojaner<br />

aufgelesen, sind Manipulationen<br />

denkbar», sagt Alexis Barbie, zuständiger<br />

Leiter bei der UBS. Die<br />

Bank empfiehlt den Kunden, sich<br />

vor Viren und Trojanern zu schützen.<br />

Zudem müssen Kunden wachsam<br />

sein und bei ungewöhnlichen<br />

Meldungen sofort die Hotline* anrufen.<br />

Noch dieses Jahr lanciert die<br />

Bank eine Chipkarte. «Das Sicherheitssystem<br />

befindet sich dann auf<br />

dem Chip und nicht mehr auf dem<br />

Computer. Dieses System wird alle<br />

heute bestehenden Systeme ablösen»,<br />

sagt Barbie.<br />

• CS<br />

«Bei der CS arbeiten die meisten<br />

Kundinnen und Kunden mit einer<br />

Secure ID Karte», sagt CS Pressesprecher<br />

Matthias Friedli. Diese<br />

Karte enthält einen Mikroprozessor,<br />

dessen Zufalls Generator alle<br />

60 Sekunden einen neuen Zugangscode<br />

generiert. Diesen Code<br />

liest der Benützer von einer Anzeige<br />

auf der Karte ab. Der Hacker<br />

müsste innerhalb von 60 Sekunden<br />

reagieren. Weil der Code ständig<br />

wechselt, erhöht die Secure ID<br />

Karte die Sicherheit.<br />

Für Kunden, die noch die herkömmliche<br />

Streichliste mit den<br />

Zugangscodes verwenden, gilt:<br />

Manipulationen durch einen Hacker<br />

sind möglich.<br />

• ZKB<br />

Die Kunden müssen sich derzeit<br />

auf die gängige Streichliste mit<br />

den Zugangscodes verlassen.<br />

«Theoretisch ist es möglich, dass<br />

ein Hacker über ein ZKB Konto<br />

eine Zahlung ausführen kann»,<br />

sagt Pressesprecher Urs Ackermann.<br />

«Es muss sich beim Hacker<br />

jedoch um einen Profi handeln, der<br />

in der Lage ist, das Verhalten der<br />

ZKB Internet Lösung nachzubilden.»<br />

Ausserdem beurteilt Ackermann<br />

die Chance, dass der<br />

Hacker entdeckt wird, als sehr<br />

gross.<br />

COMPUTERPROGRAMME<br />

COMPUTERPROGRAMME<br />

Was Was sind sind Trojanische Trojanische Trojanische Pferde?<br />

Pferde?<br />

Trojanische Pferde (auch Trojaner genannt)<br />

sind Programme, mit deren Hilfe<br />

ein Hacker Daten auf dem Computer<br />

seines Opfers ausspionieren kann. Unter<br />

Umständen gelingt es ihm, auf das<br />

ganze System zuzugreifen. Oft verbergen<br />

sich Trojaner hinter einem nützlichen<br />

Programm oder auch hinter einem<br />

Spiel. Installiert der Anwender das<br />

Programm, installiert sich gleichzeitig<br />

und unbemerkt auch ein Trojaner.<br />

Hat sich der Trojaner eingenistet,<br />

überwacht er den Computer seines Opfers<br />

und liefert dem Hacker geheime<br />

Daten. Es gibt Trojaner, die sämtliche<br />

Daten aufzeichnen, welche der Anwender<br />

eintippt. Die Raffinierteren<br />

zeichnen nur jene Tastatur-Folge auf,<br />

die den Hacker tatsächlich interessieren<br />

(etwa Kreditkarten-Nummern oder<br />

Passwörter). Mac-User sind davon weit<br />

weniger betroffen als PC-Nutzer.<br />

• Post<br />

Ebenfalls mit einer Streichliste arbeitet,<br />

wer seine Finanzgeschälte<br />

mit Yellow Net abwickelt, «Das<br />

Risiko ist minim, dass ein Hacker<br />

die Sicherheitselemente eines<br />

Kunden ausspioniert, sich bei Yellow<br />

Net anmeldet und somit<br />

Zugriff auf die Konti erhält»,<br />

meint Alex Josty, Pressesprecher<br />

von Postfinance. Aus Sicht der<br />

Post wäre aber ein «sehr ausgeklügeltes<br />

System» notwendig.<br />

Trotzdem: Auch sie entwickelt<br />

derzeit eine Chipkarte, die grössere<br />

Sicherheit bietet.<br />

• Fazit<br />

Mit Hacker Zugriffen muss man<br />

auch in der Schweiz rechnen. Dem<br />

Hinweis der Banken, dass ein Profi<br />

ans Werk müsse, widerspricht der<br />

deutsche Sicherheits-Experte Axel<br />

Dunkel: «Solange Banken mit den<br />

herkömmlichen Streichlisten arbeiten,<br />

ist es für Hacker ein Kinderspiel,<br />

eine Zahlung auszulösen.»<br />

Dass man in der Schweiz bei den<br />

Streichlisten die Reihenfolge der<br />

Codes einhalten müsse, sei kein<br />

Hinderungsgrund für den Hacker.<br />

Er brauche bloss seine Strategie<br />

anzupassen. «Die im Internet vorhandenen<br />

Trojaner Programme<br />

kann jeder Computer Laie anpassen.»<br />

Anders sieht es Reto Zbinden,<br />

der in Bern seit zehn Jahren ein<br />

Geschäft für Informationssicherheit<br />

leitet: «Die Gefahr, dass ein<br />

Bankkunde zum Hacker Opfer<br />

wird, ist minim.» Zbinden räumt<br />

aber ein: «Die Technologie gibt<br />

den Takt vor, die Sicherheit hinkt<br />

immer etwas nach.»<br />

Gemäss Auskunft der Geldinstitute<br />

sind bisher keine Fälle von<br />

missbräuchlichen Manipulationen<br />

durch Hacker bekannt.<br />

Zudem weisen Banken und Post<br />

darauf hin, dass die Risiken im<br />

konventionellen Zahlungs- und<br />

Barverkehr im Vergleich zum Telebanking<br />

einiges höher seien.<br />

Die Krux: Sollte ein Hacker sein<br />

Ziel erreichen, haben die Bank<br />

Kunden das Nachsehen. Die Haf-<br />

Medienspiegel www.infosec.ch 77 von 79


tung liegt dann nämlich bei ihnen.<br />

Für Peter Vollmer, Präsident der<br />

Stiftung für Konsumentenschutz<br />

(SKS), ist dies fragwürdig: «Die<br />

Banken schieben das Risiko der<br />

neuen Technologien auf ihre Kunden<br />

ab.» Dank der Einsparungen<br />

bei Personal und Kosten profitieren<br />

aber in erster Linie die Banken<br />

vom Online Banking. «Sie müssten<br />

also auch das Risiko tragen».<br />

Nr. 6 ● 22. März 2000<br />

So So So schützen schützen Sie Sie sich sich vor vor Trojanern<br />

Trojanern<br />

Den Den 100 100-prozentigen 100 prozentigen prozentigen Schutz Schutz vor Trojanern gibt es es nicht.<br />

Sie Sie können können aber aber ein ein paar paar Tipps Tipps beherzigen, beherzigen, die die eine eine ge- g<br />

e<br />

wiss wisse wiss e Sicherheit gewährleisten.<br />

• Grösste Vorsicht ist angebracht, wenn Sie aus dem Internet<br />

Programme herunterladen. Beziehen Sie diese nur vom Hersteller.<br />

Holen Sie Shareware nicht von x-beliebigen Seiten,<br />

sondern von der Homepage der Autoren.<br />

• Seien Sie wachsam, wenn Sie per E-Mail Programme erhalten<br />

(hauptsächlich an der Endung .exe erkennbar). Falls Sie<br />

den Absender des Mails nicht kennen, löschen Sie es vollständig<br />

— und zwar ohne das Attachment zu öffnen. Achtung:<br />

Das Fälschen von Absenderadressen ist heute üblich.<br />

Ein Hacker kann sich als Softwarefirma — beispielsweise Microsoft<br />

— ausgeben. Microsoft verschickt nie unaufgefordert<br />

exe-Dateien als E-Mail-Attachment.<br />

•Wichtig: Rüsten Sie Ihren<br />

Computer mit<br />

einem Virenschutzprogramm<br />

aus. Und sorgen<br />

Sie dafür, dass das Programm<br />

aktiviert ist. Alle<br />

zwei Wochen sollten Sie<br />

das Programm aktualisieren.<br />

Erhältlich sind die<br />

neuesten Versionen jeweils<br />

auf der Homepage<br />

des Programm-Lieferanten.<br />

• Es empfiehlt sich der Einsatz von so genannten «Personal Firewalls».<br />

Sie überwachen die Kommunikation Ihres Rechners.<br />

Beim Auftreten von unerwünschten Zugriffen durch einen<br />

Trojaner schlägt die Software Alarm.<br />

• ActiveX- und seltener Javascript-Codes sind Anwendungen,<br />

die Trojaner tendenziell begünstigen. Bei den meisten Mailprogrammen<br />

lassen sich diese Codes deaktivieren. In der Regel<br />

können Sie dies über die Menufenster «Optionen» oder<br />

«Voreinstellungen» bewerkstelligen.<br />

Bevor Sie im Internet surfen: Deaktivieren Sie in Ihrem Internet-Programm<br />

(Browser) ActiveX- oder Javascript-Codes.<br />

Wiederum müssen Sie dabei über die Menufenster «Optionen»<br />

oder «Voreinstellungen». Achtung: Diese Massnahme<br />

trübt den Surfgenuss. Javascript- und ActiveX-Codes werden<br />

auf zahlreichen Homepages verwendet. Alles, was in diesen<br />

Codes programmiert ist, beispielsweise kleine Trickfilme, wird<br />

auf Ihrem Bildschirm nicht mehr dargestellt.<br />

Medienspiegel www.infosec.ch 78 von 79


16.03.2000<br />

VON CILGIA GRASS<br />

BERN - Kaum eine Woche vergeht,<br />

ohne dass sie für Schlagzeilen<br />

sorgen: Hacker, Cracker,<br />

Cyber-Terroristen. Das verunsichert<br />

nicht nur Firmen, sondern<br />

auch private Computerbenutzer.<br />

Doch wer den obersten Sicherheitsgeboten<br />

folgt, hat nichts zu<br />

befürchten.<br />

1.<br />

Du sollst einen Virenscanner<br />

benutzen<br />

«Wer viel E-Mails schickt und sich hin<br />

und wieder etwas aus dem Internet<br />

herunterlädt, sollte unbedingt einen<br />

Virenscanner installieren», lautet der<br />

erste Rat von Reto Zbinden, Gründer<br />

und Geschäftsführer der Berner Sicherheitsberatung<br />

Zbinden <strong>Infosec</strong><br />

<strong>AG</strong>. Und damit sich der Laie in der<br />

Software-Flut zurechtfindet, nennt der<br />

Profi gleich drei zuverlässige Virendetektoren:<br />

Mac-Afee, Norton und Dr.<br />

Solomon.<br />

2.<br />

Du sollst deinen<br />

Virenscannner updaten<br />

Das beste Antivirenprogramm nützt<br />

nichts, wenn es nicht regelmässig auf<br />

den neusten Stand gebracht wird. Reto<br />

Zbindens Empfehlung: «Schauen Sie<br />

alle zwei Wochen im Internet nach, ob<br />

es zu Ihrer Software ein Update gibt.»<br />

3.<br />

Nutze die Sicherheitsoptionen<br />

deiner Pogramme<br />

«Die heutigen Internet-Produkte sind<br />

sicher, werden aber unsicher ausgeliefert,<br />

weil sonst die Hälfte der Internetseiten<br />

gar nicht geladen werden könnte»,<br />

verrät Zbinden. «Je nach Bedarf<br />

müssen die Sicherheitseinstellungen<br />

deshalb von Hand angepasst werden<br />

(Explorer: Extras -> Internetoptionen<br />

-> Sicherheit; Netscape: Communicator<br />

-> Sicherheitsinformationen).<br />

4.<br />

Verschlüssle<br />

wichtige Daten<br />

Informationen wie Kreditkartennummern<br />

dürfen nur codiert übermittelt<br />

werden. Reto Zbinden: «Das ist dann<br />

der Fall, wenn beim Browser unten<br />

links oder rechts ein geschlossenes<br />

Schlösschen oder ein Schlüssel zu sehen<br />

ist.» Gängigstes Verschlüsselungsprogramm:<br />

das SSL («Secure Socket<br />

Layer»).<br />

����Wussten Sie, dass…<br />

…es im Internet Hunderte von Hackerprogrammen<br />

gibt (zum Beispiel „Back Orifice“),<br />

die selbst ein Kind herunterladen<br />

und benutzen kann?<br />

…vor zwei Wochen ein neuer Virus aufgetaucht<br />

ist? Der Windows-Schädling ist an<br />

„.txt“- oder „.rtf“-Dokumente gekoppelt und<br />

startet beim Doppelklicken WordPad auf,<br />

das dann zum Beispiel die Festplatte<br />

löscht.<br />

…Mac-Benutzer vor Viren weniger Angst<br />

haben müssen? Da die Apple-Maschinen<br />

weniger verbreitet sind, sind sie für PC-<br />

Terroristen nicht so interessant.<br />

Gegen Hackerangriffe gewappnet: Reto Zbinden von der Berner Sicherheitsberatung Zbinden <strong>Infosec</strong> <strong>AG</strong>. Foto Jo Diener<br />

5.<br />

Du sollst deine Passwörter<br />

nicht verraten<br />

Besonders im Internet sollte man mit<br />

persönlichen Angaben vorsichtig sein.<br />

Absolut tabu sind Passwörter. Reto<br />

Zbinden: «Sie dürfen niemals an Dritte<br />

weitergegeben werden.»<br />

6.<br />

Sichere<br />

deine Daten<br />

Es gibt Viren, die die gesamte Festplatte<br />

löschen (siehe Kasten). Wer kein<br />

Backup von seinen Daten hat, schaut<br />

in solchen Fällen in die Röhre. Also<br />

von Zeit zu Zeit die wichtigsten Informationen<br />

sichern. «Aber die Sicherheitskopie<br />

möglichst weit vom<br />

Computer weg aufbewahren» rät<br />

Zbinden<br />

7.<br />

Sei vorsichtig bei<br />

Attachments<br />

Nicht immer steckt in einem angehängten<br />

Dokument ein lustiges Filmchen<br />

– manchmal ist es auch ein böser<br />

Virus. Zbindens Tipp: «Attachments<br />

von Unbekannten sollte man erst aufmachen,<br />

wenn man sie zuvor auf die<br />

Festplatte geladen und mit dem Virenscanner<br />

überprüft hat.»<br />

� Weitere Infos unter: www.infosec.ch<br />

Medienspiegel www.infosec.ch 79 von 79

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!