CERN-IT-Sicherheitschef Stefan Lüders

"Wir leben ByoD seit 20 Jahren"

17.02.2015 von Simon Hülsbömer
Viele IT‘ler kennen das CERN bei Genf als den Ort, an dem Tim Berners-Lee das World Wide Web erfand. Oder auch als riesigen Teilchenbeschleuniger. Hier arbeiten tausende Wissenschaftler in Großforschungsprojekten. Da stellen sich natürlich einige Fragen zum Thema IT-Sicherheit.

Dr. Stefan Lüders ist seit 2009 Computer Security Officer am CERN, der Europäischen Organisation für Kernforschung bei Meyrin im Schweizer Kanton Genf. Bevor Lüders 2002 zum CERN kam, promovierte er an der ETH Zürich. Zu seinen aktuellen Aufgaben gehört unter anderem auch die Leitung des Computer Incident Response Teams. Über einzelne Aspekte seiner Arbeit hat er bereits auf zahlreichen Veranstaltungen und in Publikationen berichtet. Lüders ist Mitglied im Schweizer Chapter des (ISC)²-Konsortiums, dem international größten Zusammenschluss von IT-Security-Verantwortlichen. Im CW-Interview erklärt er den IT-Kosmos des CERN und gewährt Einblick in die Methoden, mit denen das Thema IT-Security in zehntausende Forscherköpfe gelangt.

Stefan Lüders ist seit sechs Jahren Computer Security Officer des CERN.
Foto: CERN

CW: Herr Lüders, was tun Sie und Ihr Team am CERN?

STEFAN LÜDERS: Ich arbeite als Computer-Sicherheitschef am CERN. In meinem früheren Leben war ich zunächst als Physiker, dann als Kontrollsystem-Ingenieur mit Safety-Fokus am CERN tätig. Über den Schutz kritischer Infrastrukturen und die Sicherheit von Industrieanlagen bin ich dann auf den Stuhl des CSO gekommen. Das ist eine nicht unübliche CERN-Karriere.

Mein Team ist relativ klein, wir sind fünf CERN Angestellte sowie eine Handvoll Studenten - je nach Jahreszeit zwei bis fünf -, die an verschiedenen Projekten arbeiten. Wir decken alle Computer-Sicherheitsaspekte ab, die es am CERN gibt. Ich rede da nicht von Physical Security, von Wachmännern oder Eingangskontrollen, sondern von purer IT. Wir kümmern uns um vier große Bereiche - Office Computing Security, Computer Centre Security, GRID Computing Security und Control System Security.

CW: Wie funktioniert das Thema Office Computing Security in solch einer großen Organisation?

LÜDERS: Das CERN hat in etwa 2250 Mitarbeiter, dazu 10.000 bis 15.000 Gastnutzer - das sind Menschen, die von Universitäten und Instituten außerhalb abgestellt sind und am CERN arbeiten - Studenten, Doktoranden, Professoren, Physiker, Ingenieure, Techniker aus Hamburg, München, Bonn, Frankreich, China, Iran, Japan, USA. Diese werden zwar von ihren jeweiligen Instituten bezahlt, leben und arbeiten für eine begrenzte Zeit aber bei uns.

Wir haben hier also ein ständiges Kommen und Gehen. Unser Office-Bereich samt Security hat sich darauf eingestellt - das Netzwerk umfasst 40.000 bis 45.000 Geräte, die meisten davon nicht unter Kontrolle der IT-Abteilung - nur wenige Windows- und Linux-Systeme werden zentral verwaltet. Der wesentliche Teil - Notebooks, Smartphones, Tablets - werden durch die Nutzer selbst eingerichtet. Ist ja auch klar, wer hauptberuflich für die Uni Hamburg arbeitet und dann eine Woche zum CERN kommt, will nicht ein neues Gerät in Betrieb müssen. Wir leben hier deshalb schon seit 20 Jahren das Mantra "Bring your own device".

"Niemand muss hier in die Cloud gehen"

CW: Computer Centre Security - CERN-Fremde würden einfach ‚RZ-Sicherheit‘ dazu sagen - ist ein weiteres wichtiges Betätigungsfeld von Ihnen. Wie sieht Ihre Infrastruktur hier aus?

LÜDERS: Wir betreiben acht Rechenzentren mit jeweils 3000 bis 12.000 Servern, die die IT-Infrastruktur bereitstellen, um unter anderem Teilchenbeschleuniger und Experimente laufen lassen und alle Mitarbeiter mit ausreichend technischen Ressourcen versorgen zu können. Verwaltet wird das Ganze durch unser IT Department, das Web-Services und Datenbanken bereitstellt, die beispielsweise von HR, Finance und für die wissenschaftlichen Experimente genutzt werden können. Dazu haben wir Fileserver für den Dokumentenaustausch, Archivierungs- und Backup-Systeme sowie Services für Webcasts, Videostreaming und Conferencing in Betrieb. Wir betreiben also die gesamte Infrastruktur selbst - niemand muss in die Cloud gehen, sondern kann alles über die CERN-Server erledigen.

CW: Stichwort Cloud - Sie nannten das ‚GRID‘ des CERN als dritten wichtigen Arbeitsbereich…

LÜDERS: Ja, ich meine das GRID Computing, ein verteiltes Netzwerk von Rechenzentren weltweit. Die Datenraten unserer Teilchenbeschleuniger sind immens - es entstehen jährlich zwischen 20 und 30 Petabyte an Daten, die der Physikergemeinschaft zu Analysezwecken bereitgestellt werden müssen. Diese Bereitstellung realisieren wir über das so genannte "Worldwide LHC Computing Grid" (WLCG). Am CERN halten wir derzeit rund 130 Petabyte Daten auf Festplatten und Bändern vor und replizieren diese in das Grid hinein, das aus 13 Tier-1 Rechenzentren weltweit besteht, deren Server dann wiederum die Daten in rund 160 weitere Tier-2 Rechenzentren weitergeben. Wie das World Wide Web für viele Menschen ein Informationsmedium darstellt, ist das Grid für uns am CERN ein Computing-Medium - die Funktionsweise ist die gleiche.

Benötigt ein Anwender Forschungsergebnisse oder auch eine bestimmte Rechenoperation, loggt er sich am Grid ein, gibt seine Anfrage ein oder bekommt dann von irgendeinem Rechenzentrum eine Antwort zurück. Das CERN stellt einen Anteil der Computing- und Storage-Kapazitäten des Grids bereit. Diese enormen Ressourcen sind natürlich auch für die "dunkle Seite der Macht" interessant, wenn es beispielsweise um Bitcoin-Mining oder ähnliche illegale Dinge geht, für die starke Rechenleistung benötigt wird.

Virtuelles Geld als Zahlungsmittel
Virtuelles Geld als Zahlungsmittel
Krypto-Währungen breiten sich aus, vor allem Bitcoins sind zum gesuchten Spekulationsobjekt geworden. Aber das Internet-Geld kann mehr, hat das Potenzial, den mobilen Zahlungsverkehr zu revolutionieren. Für die Finanzbranche gilt es, nicht nur die Gefahren zu sehen, sondern auch die Chancen.
Kryptowährung Bitcoin
Bitcoin ist in Sachen virtuelles Geld Vorreiter und die bekannteste Währung. Das Bitcoin-Netzwerk wurde am 3. Januar 2009 ins Leben gerufen. Dabei handelt es sich um ein Open-Source-Softwareprojekt auf Peer-to-Peer-Basis. Der Nutzer kann über sogenannte Bitcoin-Adressen Geld anonym von einer Wallet-Datei über das Netzwerk an andere Adressen überweisen. Im Gegensatz zu realen Währungen gibt es keine zentrale Institution, die Geld herausgibt. Stattdessen werden Bitcoins durch Rechenleistung in einem Mining-Verfahren generiert. Bitcoin hat sich als digitales Zahlungsmittel weltweit etabliert.
Kryptowährung PPCoin
PPCoins wurde nicht nur als alternative Krypto-Währung zu Bitcoin & Co. entwickelt, sondern versteht sich auch als ökonomischer Gegenentwurf. Ziel der PPCoin-Erfinger ist es vor allem, den gigantischen Energieverbrauch zu vermeiden, den das Mining im Bitcoin-Netzwerk hervorruft. Im PPCoin-Mining ist nicht die Leistungsstärke der CPU oder GPU für die „Gelderzeugung“ entscheidend, sondern eine Art Lotterieverfahren und der Kontostand des Nutzers.
Mining
Das virtuelle Geld wird durch hoch komplexe Rechenoperationen generiert, die theoretisch jeder ausführen kann, wenn er über die dafür notwendige Hardware verfügt. Bei diesem sogenannten Mining konkurrieren unzählige Teilnehmer eines riesigen Peer-to-Peer-Netzes darum, den nächsten Block von Bitcoins herstellen zu dürfen. Der große Konkurrenzkampf zwischen den Teilnehmern an diesem Wettbewerb soll verhindern, dass sich das Kryptogeld auf wenige Hände konzentriert. Das Mining-Verfahren wird aber wegen des hohen Energieverbrauchs stark kritisiert.
Keine Bank
Mit digitalem Geld lassen sich weltweit Überweisungen und Zahlungen abwickeln, ohne dass daran eine zentrale Clearing-Stelle wie etwa eine Bank beteiligt sein muss. Die Kosten für eine Überweisung schwanken allerdings massiv und sind von Änderungen im Blockchain-Netzwerk abhängig.
Geringere Kosten
Beglaubigte Bitcoin-Zahlungen sind nicht mehr rückholbar. Das verringert die Kosten, weil Dokumentation und Nachverfolgbarkeit von Zahlungen einen erheblichen finanziellen Aufwand verursachen, den die Banken an die Kunden weitergeben.
Mehr Sicherheit
Online-Händler müssen nicht mehr – wie bisher – zur Sicherheit Kundendaten sammeln, bevor sie ein Geschäft mit ihnen abschließen. Für mehr Sicherheit sorgt auch die Tatsache, dass die Privatsphäre derjenigen besser geschützt ist, die Transaktionen in Kryptowährungen ausführen, als bei Geschäften über konventionelle Geldinstitute. Der Grund: Transaktionsbewegungen können nicht zugeordnet werden.

CW: Ihr vierter Arbeitsschwerpunkt ist die Sicherheit der Kontrollsysteme. Was für Systeme setzen Sie da ein?

LÜDERS: Unsere Beschleuniger und Experimente werden ähnlich geplant wie eine klassische Fahrzeugproduktionslinie oder eine Raffinerie. Es geht hier teils um Kontrollsysteme, die wir selbst entwickelt haben, teils Kontrollsysteme, die Sie am Markt bei Siemens, Schneider Electric, ABB und anderen bekommen. Die Sicherheit dieser Systeme muss gewährleistet sein, damit nicht irgendjemand anders als das CERN die Teilchenbeschleuniger betreibt.

"Bin nicht der Sicherheitsverantwortliche"

CW: Mit nur vier Angestellten und einer Handvoll Studenten können Sie aber unmöglich die Sicherheit aller genannten Bereiche gewährleisten. Wie sieht Ihre IT-Security-Strategie aus?

LÜDERS: Ich bin der Sicherheitschef, nicht der Sicherheitsverantwortliche - weder für das CERN noch für das Grid. Ich habe diese Verantwortung abgelehnt, weil ich den größten Teil der Infrastruktur - seien es Jobs und Routinen innerhalb des Grid oder die Clients im Office-Bereich - nicht kontrollieren kann. Deshalb ist es in meinen Augen anmaßend, zu glauben, die Verantwortung dafür übernehmen zu können. Mir ist natürlich bewusst, dass andere Menschen trotzdem häufig Verantwortung für Dinge übernehmen, über die sie keinerlei Kontrolle besitzen.

CW: Und wie funktioniert das System dann?

LÜDERS: Wir haben die Verantwortung für die Sicherheit an alle unsere Mitarbeiter und Gastnutzer delegiert. In erster Instanz bedeutet das: Wenn Sie ans CERN kommen und Ihr Notebook mitbringen, wird Ihnen von Anfang an über verschiedene Methoden beigebracht, dass Sie für die Sicherheit Ihres Computers verantwortlich sind. Sie haben zwei Möglichkeiten: Entweder Sie sehen zu, dass Ihr Rechner regelmäßig gepatcht wird, dass Antivirus-Software läuft, dass Sie ein sicheres Passwort nutzen und so weiter. Oder Sie ignorieren das alles und riskieren eine Kompromittierung des Computers, nach der Sie Ihr gesamtes System neu aufsetzen müssen. Spätestens dann stellen Sie fest, dass das aktive Kümmern um Security kostengünstiger ist als das reaktive.

Gartner: Wie Security einen Unternehmenswert erzeugt
Formalisieren Sie Risiko-Management und IT-Security
Gießen Sie Ihr Risiko- und IT-Sicherheits-Management in eine wiederhol- und messbare Form. Diese umfasst in der Regel vier Phasen: Governance, Planung, Aufbau und Betrieb.
Messen Sie den Reifegrad
Nutzen Sie eine Reifegradskala, um Planungslücken und ungenutzte Chancen des IT-Security-Programms zu finden. Solch eine Skala ist überdies ein gutes Mittel, um solchen Entscheidungsträgern das Thema zu veranschaulichen, die mit Technologie nicht immer etwas anfangen können.
Fahren sie risikobasierte Ansätze
Risiko-Management heißt auch, dass es den perfekten Schutz nicht gibt. Unternehmen sollten bewusste Entscheidungen über ihr Handeln und Nichthandeln fällen, was das Eingehen von Risiken betrifft. Das betrifft nicht nur die IT-Abteilungen, sondern vor allem auch die Nicht-IT-Bereiche. Über allem steht, das Risiko-Manager vorbeugende Ansätze befolgen, die Risiken von Anfang an minimieren. Schließlich sollen sie die Risiken steuern, und sich nicht von diesen steuern lassen.
Nutzen Sie Kennzahlen
Wer im Risiko-Management tätig ist, muss Kennzahlen definieren, an denen er seine Geschäftsprozesse ausrichten kann. Das sind zum einen KPIs (Key Performance Indicators), zum anderen KRIs (Key Risk Indicators). Letztere sollten sich aber nicht nur auf IT-zentrierte Kennzahlen konzentrieren - sonst besteht die Gefahr, zu meinen, dass die Risiken ausschließlich von der IT ausgehen.
Passen Sie Ihre KRIs den KPIs an
Die meisten Unternehmen arbeiten mit einer Fülle von Risiko- und Security-Kennzahlen. Auch wenn diese für interne Prozesse extrem wertvoll sind, haben sie doch meist nur einen geringen Wert für die Unternehmensentscheider. Gute KRIs sind deshalb einfach, messbar und haben einen direkten Einfluss auf viele der KPIs.
Entkoppeln Sie operative Messgrößen von der Vorstandskommunikation
Verwenden Sie keine operativen Messgrößen auf Vorstandsebene. Entscheidern fehlt das Hintergrundwissen und das Training, mit diesen in einem Business-Kontext umzugehen.
Kommunizieren Sie klar, was geht und was nicht
In einer risikobasierten Welt will eine Business-orientierte Zuhörerschaft genau wissen, welche Risiken drohen, welche Haltung ein Unternehmen dazu hat und was dagegen unternommen wird. Beantworten Sie diese Fragen für jeden verständlich, haben Sie den "Kampf" schon halb gewonnen.

Eine Sonderstellung nimmt das Grid ein, bei dem die Frage nach den Sicherheits-Verantwortlichkeiten im Gegensatz zur Office-Welt anders geregelt ist: Jedes Rechenzentrum am "Grid" ist de jure selbst für die Security seines Zuständigkeitsbereichs innerhalb des Grid verantwortlich. Ein Mitarbeiter von mir hält die Rolle des "WLCG" Sicherheitschefs und koordiniert alle Aktivitäten. Viel Wert legen wir deshalb auf das Monitoring und die Nachverfolgbarkeit im Nachhinein, wenn etwas passiert ist. Wir schauen uns ständig an, was für Computing-Jobs laufen und wie sie laufen. Erlangen wir Kenntnis über eine missbräuchliche Nutzung des Grid, ist es wichtig, dass wir umgehend eingreifen und feststellen können, wer hat den betroffenen Job von wo und wann laufen lassen.

Security-Training als Hauptaufgabe

CW: Geben Sie denn zumindest Hilfestellung bei der Absicherung der Systeme und Netze?

LÜDERS: Ich gebe Ihnen ein Beispiel. Jemand kommt ans CERN und setzt einen eigenen Web-Server samt Website auf, weil er das für ein Experiment benötigt. Verantwortlich für diese Website ist er selbst. Wie er Server und Site absichert, kann er von uns in Schulungen erfahren. Wir schauen uns aufgesetzte Server dann hinterher an - schätzen wir ihn als zu unsicher ein, bekommen er von uns keine Freigabe für die Sichtbarkeit im Internet.

Die andere Möglichkeit ist, unsere IT-Services in Anspruch zu nehmen. Unser IT Department stellen verschiedene Content-Management-Systeme wie SharePoint oder Drupal zur Verfügung, auf denen ebenfalls Seiten betrieben werden können. Aber auch für die Sicherheit dieser Seiten ist der Einzelne selbst verantwortlich - beispielsweise wenn eine Datenbank angeschlossen werden soll. Wir als Security-Team sorgen genau wie das IT-Department indes dafür, den Nutzern die entsprechenden abgesicherten technischen Ressourcen bereitzustellen - wie sichere Web-, File- oder Datenbank-Services.

CW: Wie sieht das Security-Training konkret aus?

LÜDERS: Wir geben interessierten Mitarbeitern unter anderem Training im sicheren Programmieren oder im sicheren Einrichten eines Servers. Oder wir machen spezielle Training-Events. Für unsere "WhiteHat Challenge" beispielsweise haben sich 60 Leute beworben, die lernen möchten, wie man Penetrationstests macht. Innerhalb weniger Tage bilden wir sie dafür nun in mehreren Kursen aus, damit sie am CERN als Penetrationstester arbeiten können. Ziel des Ganzen ist natürlich, dass sie die Verwundbarkeiten ihrer Systeme später selbst aufspüren und beseitigen können.

Zum Video: "Wir leben ByoD seit 20 Jahren"

Phishing-Attacken als Initialzündung

CW: Welche Erfahrungen haben Sie mit dem Modell der Eigenverantwortung gemacht?

LÜDERS: Ich gebe Ihnen auch hier wieder ein Beispiel. Im Jahr 2008 hatten wir mehrere groß angelegte Phishing-Attacken gegen unsere Mitarbeiter und Gastnutzer. Eine dieser Kampagnen beispielsweise richtete sich gleich gegen 1500 unserer Mitarbeiter, von denen immerhin 40 auf die Mail hereingefallen sind. Wir haben dann versucht, herauszufinden, wer diese 40 waren. Klassifizieren konnten wir sie nicht - es waren nicht nur ältere, nur jüngere oder nur weniger intelligente Mitarbeiter, wie immer sie letzteres auch messen wollen. Es waren nicht nur die Männer, die Frauen, die Physiker oder die Techniker. Nein, diejenigen, die auf die Phishing-Mails reagierten, taten dies ohne böse Absicht einfach aus einer bestimmten Situation heraus. Sie waren gerade beschäftigt, bekamen eine Mail vom Absender "Webmail IT-Service", in der sie nach Ihrem Passwort gefragt wurden, kamen der Aufforderung nach und hatten die Mail damit abgearbeitet. Erst im Nachhinein wurde ihnen klar, dass sie hereingelegt worden waren.

So gehen die Phishing-Betrüger vor

Mit einer täuschend echt aussehenden Ebay-Anfrage und der Drohung, die Polizei ein zuschalten, erreichen die Phishing-Betrüger, dass das Opfer antwortet.

Klickt man auf den Antwort-Button, ...

... kommt man auf eine ebenfalls gefälschte Ebay-Eingabemaske.

Sogar angebliche Auktionsteilnahmen sind gefälscht..

Nach der Anmeldung auf der gefälschten Seite wird man auf eine reguläre Ebay-Seite weitergeleitet. Die läuft allerdings ins Leere. Aber so bemerken die Phishing-Opfer den Datendiebstahl womöglich gar nicht.

Nun sind die Betrüger im Besitz der Zugangsdaten und können mit dem gekaperten Ebay-Account jede Menge Unheil anrichten.

Diese Phishing-Attacke aus dem Jahr 2008 war die Initialzündung für uns, Sicherheits-Kampagnen und Trainings anzubieten - mit dem Ergebnis, dass wir heute aus einem Pool von rund 22.000 E-Mail-Konten am CERN pro Monat nur noch zwei bis drei Accounts in dem Sinne verlieren, dass dessen Accounts missbraucht worden sind. Größtenteils durch Phishing-Angriffe oder auch durch kompromittierte Universitäts-Rechner, an denen sich Studenten remote am CERN einloggen und dadurch ihr Passwort unbewusst preisgeben. In beiden Fällen handelt es sich aber erwiesenermaßen fast ausschließlich um neue Mitarbeiter, die noch an keinem unserer Trainings teilgenommen haben.

Von gelben und roten Karten

CW: Was geschieht mit Mitarbeitern, die Sicherheitsvorfälle herbeiführen? Wie sieht Ihr Strafenkatalog aus?

LÜDERS: Wir sind zwar ausgenommen von der Schweizer und der französischen Gerichtsbarkeit, was aber natürlich nicht heißt, dass hier alle machen können, was sie wollen. Es gibt einen Satz an Computing-Regeln am CERN, die zu befolgen sind. Je nachdem, wie stark jemand gegen diese Regeln verstößt, greifen dann verschiedene Eskalationsstufen. In einem einfachen Fall schreiben wir eine nette E-Mail mit einer Verwarnung, in der wir darauf hinweisen, dass so etwas bitte nicht noch einmal vorkommen möge. Das ist unsere gelbe Karte. Die nächste Stufe, die rote Karte, ist die Benachrichtigung des Vorgesetzten und der Personalabteilung. Im fortgesetzten Wiederholungsfall führt das dann natürlich - genauso wie in besonders krassen Angelegenheiten schon beim ersten Mal - dazu, dass Personen ihre Sachen packen müssen und vom CERN verwiesen werden. Alles schon dagewesen.

In der Regel können wir uns aber auf die einfachen gelben Karten konzentrieren. Wenn Ihr Notebook infiziert ist und Sie sich am CERN einklinken wollen, erkennt unser Intrusion-Detection-System das Problem automatisch - meistens zumindest -, trägt den Schädling in unsere Security-Datenbank ein und sendet Ihnen automatisch eine E-Mail-Benachrichtigung. Dort steht drin, dass das nicht das Problem des Computer Security Teams, sondern das des Anwenders selbst ist - außerdem gibt es einen Link zu einer durch die Datenbank automatisch generierten Website, auf der eine Anleitung zur Fehlerbehebung samt Download-Möglichkeiten für Security-Tools, zu finden ist.

Wenn ein Nutzer solch ein Problem wiederholt hat, kommen wir in den roten Bereich. Sein System wird automatisch vom Netzwerk genommen und erst nach einer kompletten Neuinstallation wieder zugelassen.

Auch auf Unternehmen übertragbar

CW: Inwiefern ist dieses Modell in die freie Wirtschaft übertragbar?

LÜDERS: Ich habe nie selbst für ein Unternehmen in der freien Wirtschaft gearbeitet. Ich habe aber mit vielen Kollegen von dort zu tun. Unser Modell ist nicht viel anders als das, was wir in der Industrie finden. Der einzige Unterschied zu unserem Modell war lange Zeit, dass es in den Unternehmen eine IT-Abteilung gab, die Kontrolle über die Geräte der Mitarbeiter hatte. Solange das der Fall war, konnte auch das Thema Security zentral verwaltet und organisiert werden, mit allen Konsequenzen.

Mittlerweile hat sich dies durch die "Bring your own Device"-Thematik aber auch in der freien Wirtschaft fast komplett erledigt. Heute stehen die Unternehmen dort, wo wir am CERN schon immer waren. Deshalb ist unser Modell auf jeden Fall in die freie Wirtschaft übertragbar.

Entscheidend ist doch, dass wir den Menschen beibringen, was Computer-Sicherheit bedeutet. Grundlagenwissen vermitteln, idealerweise von klein auf. Auch am CERN arbeiten normale Menschen, die in der Regel kaum eine größere Affinität zum Thema Security besitzen als der Durchschnittsbürger.

Wir erklären unseren Mitarbeitern ja nicht, wie Computer-Sicherheit am CERN funktioniert - wie erklären ihnen, wie sie sich zuhause gegen alle möglichen Gefahren schützen. Was ist Phishing? Warum ist regelmäßiges Patching wichtig? Was passiert mit den Daten, die ich bei Facebook einstelle? Wie kommen Daten abhanden? Was bedeutet ein solcher Datenverlust? Haben die Menschen das erst einmal verstanden, ist es nur noch ein einziger Satz, den Sie ihnen mitgeben müssen: "Jetzt macht Ihr genau das Gleiche für die Computer-Sicherheit nicht nur zuhause, sondern auch am CERN." Damit haben wir den ersten Impuls für ein aktives IT-Security-Bewusstsein gegeben und schon ganz viel gewonnen.

Belegschaft sensibilisieren
Vorbereitung des Zertifikats
Wie lässt sich die Sicherheit der IT systematisieren? Ein zertifiziertes ISMS hilft, die Risiken zu verringern und die Verfügbarkeit der Systeme zu verbessern.
Management einbeziehen
Da die Norm eine Ableitung aller operativen Maßnahmen auas Management-Entscheidungen (Security Policiy, Risikoakzeptanz etc.) fordert, fällt ein fehlendes Commitment des Managements im Verlauf der Verzifisierung sicher auf.
Belegschaft sensibilisieren
Jeder Einzelne muss beispielsweise die durch die Security Policy bestimmte Werte verinnerlichen und auf den eigenen Bereich anwenden können. Findet dieser Transfer nicht statt, macht sich das spätestens in einem Audit bemerkbar. Ein erfolgversprechendes Rezept ist es, Aufgaben an einzelne Unterstützer in der Belgschaft zu vergeben.
Anwendbarkeit und Risikoakzeptanz definieren
Bei der Festlegung des Anwendungbereichs sind die jeweiligen finanziellen Mittel und andere Ressourcen zu berücksichtigen. Daraus erwachsende Entscheidungen zu Sicherheitsniveaus und -maßnahmen müssen bewusst getroffen, dokumentiert und kommuniziert werden.
Realistische Zeitpläne
Mit der Umsetzung der letzen Maßnahme ist ein Unternehmen noch nicht zertifizierbar. Tatsächlich ist in erster Linie nachzuweisen, dass die Maßnahmen auch gelebt werden. Man sollte daher frühzeitig mit der Dokumentation der Maßnahmen beginnen und sie regelmäßig intern auf Vollständigkeit prüfen.
Pragmatische Ziele statt Perfektion
Maßnahmen können und dürfen schrittweise implementiert werden, besonders dann, wenn eine von vornherein perfekte Lösung die Organisation überfordern würde. Der Nachweis eines aktiv gelebten kontinuierlichen Verbesserungsprozesses ist besser als die Präsenation perfekter Einzellösungen auf einer nicht tragbaren Basis.
Bewährtes einbetten
Kein Unternehmen beginnt im Hinblick auf IT-Sicherheisaspekte mit einer grünen Wiese. Die vorhandenen, oft aus pragmatischen Erwägungen enstandenen Maßnahmen lassen sich direkt in die Risikoanalyse aufnehmenund so rechtfertigen sowie unterfüttern.
Synergien nutzen
Einige der durch ISO 27001 vorgegebenen Anforderungen finden sich auch in anderen Normen wieder. Es sollte daher geprüft werden, ob bestimmte Themen nicht übergreifend behandet werden können oder bereits erledigt wurden.

Die Mitarbeiter, die darüber hinaus aktiv eigene Web-Services oder Datenbanken am CERN betreiben möchten, erhalten dann von uns weitergehende Schulungen, die tiefer in bestimmte Aspekte einsteigen. Diese Kandidaten melden sich dann meist aber schon von selbst bei uns, nachdem wir sie mit den genannten Grundlagen versorgt haben.

Das gesamte Vorgehen gleicht selbstredend einem Marathon, bedenkt man die hohe Fluktuation an Mitarbeitern. Ich möchte nicht behaupten, dass wir alle gleichermaßen mit unseren Trainings erreichen können. Aber wir müssen immer am Ball bleiben.

CW: Herr Lüders, vielen Dank für das Gespräch.