Klaus-Peter Kossakowski: Computer-Notfallteams in Unternehmen Chance und Herausforderung
|
|
Zur Person
|
Computer-Notfallteams, besser bekannt unter der Abkürzung CERT für
Computer Emergency Response Teams, sind heute überwiegend auf Ebene von
Netzwerkbetreibern (wie z. B. dem DFN-Verein oder MCI) für einen Kundenkreis
(Constituency) tätig, der viele unabhängige Organisationen umfaßt.
Ihre Arbeit unterstützt die für die Rechner- und Netzwerksicherheit
verantwortlichen Mitarbeiter sowohl bei der Vermeidung von Sicherheitslücken
als auch bei der Bewältigung konkreter Vorfälle, also z. B. einem
Einbruch aus dem Internet. Das CERT-Konzept kann jedoch auch direkt in das
Unternehmen übernommen werden und so - die traditionellen Maßnahmen
des Risiko-Managements erweiternd - wirksam dem Unternehmen ein Werkzeug zur
effizienten und angemessenen Reaktion auf Bedrohungen in den offenen, auf
Kommunikation und Kooperation angelegten weltweiten Netzen in die Hand legen.
Je nach dem angestrebten Nutzen und der Größe des Unternehmens sind
verschiedene Ausprägungen und Dienstleistungsaspekten denkbar, die sich
vor allem in Hinblick auf Befugnisse und Kosten unterscheiden. Auch wenn kein
eigenes Notfallteam aufgebaut werden soll oder kann, ist zumindest
sicherzustellen, daß die von existierenden CERTs verfügbaren
Informationen innerhalb eines Unternehmens oder einer Organisation an
die richtigen Mitarbeiter verteilt werden.
|
In den nun mehr neun Jahren seit Gründung des ersten Computer-Notfallteams
in den USA (CERT Coordination Center, cert@cert.org) haben sehr schnell andere
Organisationen, Unternehmen, Behörden und Netzbetreiber die Idee aufgegriffen,
Expertengruppen für die pragmatische Unterstützung bei konkreten
Vorfällen und Problemen zusammenzustellen. Die Arbeit konzentriert sich
dabei auf eine besondere Klasse von Problemen - nämlich die der Rechner-
und Netzwerksicherheit einer mehr oder weniger definierten Klientel,
üblicherweise Constituency genannt. Dazu gehören unberechtigte
Benutzer, die Weitergabe geschützter Informationen, Sicherheitslücken
sowie Schwachstellen, die eine mißbräuchliche Benutzung erst
ermöglichen, und alles andere, was für die Betreuten einen Vorfall
oder sogar Notfall ausmacht. Zunächst wurden solche Teams vielfach durch
die freiwillige Arbeit von Administratoren ermöglicht. Nachdem aber
Verantwortliche von den Vorteilen des Konzeptes und den erzielten Erfolgen
überzeugt wurden, begann mit der zunehmenden Unterstützung der
Ausbau der Teams und die Konsolidierung ihrer Tätigkeiten. Das DFN-CERT
(Deutsches Forschungsnetz - Computer Emergency Response Team) besteht z. B.
seit Anfang 1993 als Notfallteam für Anwender, Administratoren und Manager.
Darüber hinaus dient es internationalen Teams als primärer
Ansprechpartner bei Problemen mit deutschen Rechnern.
Zahlreiche Teams im internationalen Raum haben sich zu einem Dachverband,
dem `Forum of Incident Response and Security Teams´ (kurz FIRST,
http://www.first.org/) zusammengeschlossen [FIRST 1997]. Sehr schnell
hatten sie erkannt, daß kein einzelnes Team alle Aufgaben allein
lösen kann. Außerdem sind aufgrund der weltweiten Netze die
Probleme international oder betreffen zumindest die Einflußbereiche
mehrerer Unternehmen, Netze, etc. Dies verhindert eine zentrale Abwicklung
aller Aufgaben und ist für viele praktische Probleme bei der
Vorfallsbearbeitung verantwortlich. Die Aufgaben, die notwendig sind,
um bei Problemen der Rechner- und Netzwerksicherheit Hilfe und
Unterstützung anbieten zu können, gestalten sich durch
Computer-Notfallteams (egal ob national oder intern) erheblich einfacher,
wobei nicht nur an mögliche Zeit- oder Sprachbarrieren zu denken ist.
Die Unterschiede in der Gesetzgebung, dem Datenschutz und internen Policies
machen kompetente Teams notwendig, die sich so an `ihre´ Constituency mit
gezielten Vorschlägen und Ratschlägen wenden können und
für andere Teams die Schnittstelle zu dieser Constituency darstellen.
Daher wird durch existierende Teams und FIRST insbesondere der Aufbau neuer
Teams unterstützt. Besonders interessant ist in diesem Zusammenhang die
Entwicklung in Europa, wo von der Vereinigung der nationalen Forschungsnetze
genau dieser Gedanke aufgegriffen wurde, um die Gründung nationaler
Teams voranzutreiben. Dies zeigt heute die ersten Erfolge: Nachdem sich
14 europäische Teams im November 1994 trafen, um ihre weitere Arbeit
zu koordinieren, wurde die Idee eines europäischen Koordinierungszentrums
vorangetrieben. Seit Anfang 1997 wird diese freiwillige Zusammenarbeit nunmehr
in einem Projekt bei JANET, dem englischen Forschungsnetz, fortgeführt,
in dessen Rahmen ein solches Zentrum für die europäischen Teams
tatsächlich geschaffen wird.
|
|
Heute sind Computer-Notfallteams und ihre Informationsangebote aus dem Alltag
der Netze nicht mehr wegzudenken. Bis vor etwa drei Jahren wurde das `Netz´
hauptsächlich im wissenschaftlichen Umfeld genutzt, wobei Anwender und
Administratoren sich auf die Funktionalität der Systeme und Anwendungen
konzentrierten. Die Sicherheit der Systeme spielte bei den Betreibern eine
untergeordnete Rolle, war doch eine unberechtigte Benutzung selten mit einem
(direkt erkennbaren) größeren Schaden verbunden. Mit der zunehmenden
kommerziellen Nutzung, dem neuen Bewußtsein über die Werte von
Informationen sowie der Infrastruktur und den Privatpersonen, die ebenfalls
ins Netz drängen, hat sich diese Situation jedoch total verändert.
Das für die Sicherheit der Systeme notwendige Expertenwissen ist nur
selten verfügbar. Fazit ist, daß die Mehrzahl der Systeme heute
im Netz potentiell zugänglich sind, wenn ein Cracker einen unberechtigten
Zugriff versucht. Ist der erste Einstiegspunkt erst erreicht, findet sich
relativ leicht Zugang zu weiteren Systemen. Der Angreifer kann so relativ
geschützt vor einer Identifizierung weitere Angriffe durchführen.
Diese Bedrohung darf nicht mit dem Hinweis auf die Insider-Problematik
heruntergespielt werden, die nach wie vor weitgehend unverändert bestehen
bleibt. Jedoch kommen die vielfältigen Möglichkeiten externer Angriffe
hinzu, die bisher ohne den Anschluß an das Internet undenkbar gewesen waren.
Gerade die Industriespionage und Sabotage durch Kontrahenten werden damit ohne
Insider-Kenntnisse möglich.
Es ist offensichtlich, daß Computer-Notfallteams in solchen Situationen helfen
können, da sie Informationen sammeln und diese den Administratoren in einer
Form zu Verfügung stellen, die leicht verständlich die Probleme offenlegt.
Es werden Gegenmaßnahmen vorgeschlagen, die ergriffen werden können,
ohne daß der Administrator selbst zum Experten werden muß. Durch die
Meldung von Angriffen und Angriffsversuchen werden auch Informationen über
potentiell betroffene Systeme an zentraler Stelle gesammelt, geordnet und nach
der Aufbereitung weitergeleitet. Durch die Information der Betroffenen wird ein
weiterer Nutzen erreicht: Die Administratoren werden (nach Erfahrungen der
Notfallteams in über 75% der Fälle) auf ein ihnen noch unbekanntes
Problem aufmerksam. Benutzer, die nur etwas `ausprobieren´ wollten, werden
entdeckt und können über die Folgen ihrer unbedachten Handlungen
aufgeklärt werden. Sehr viel häufiger werden aber Systeme entdeckt,
die selbst angegriffen und übernommen wurden. Eine weitere wichtige
Aufgabe von Computer-Notfallteams ist die Sammlung von neuen Informationen
und die Klärung bzw. Aufarbeitung der aufgeworfenen Probleme mit den
Betroffenen der Constituency und anderen Gruppen, vor allem mit anderen Teams,
Herstellern, Netzwerkbetreibern und Ermittlungsbehörden.
Die Bezeichnung `Notfallteam´ wird oft mißverstanden, da er nur einen Aspekt
der Arbeit betont: die Reaktion auf Vorfälle. Allerdings hat sich gezeigt,
daß bei einer immer höheren Zahl von Vorfällen (die Zahl verdoppelt
sich etwa jedes Jahr) die Probleme nicht allein durch den personellen Ausbau der
Teams in den Griff zu bekommen sind. Dazu kommt, daß die Komplexität
der Angriffe immer weiter zunimmt und durch Automatisierungen zig-tausende von
Rechnern gleichzeitig angegriffen werden können. Stattdessen muß
Vorfällen vorgebeugt werden, bevor Angriffe erfolgreich sein können und
Schäden eintreten Aus diesem Grunde werden Hilfen angeboten, um Administratoren
und Manager bei der Realisierung vorbeugender Maßnahmen zu unterstützen.
So werden neue Angriffe nicht nur abgewehrt, sondern überhaupt erst erkennbar.
Damit können dann auch die Systeme identifiziert werden, von denen Angriffe
ausgehen, um so die dort verantwortlichen Betreiber und Administratoren
anzusprechen und weitergehende Maßnahmen einzuleiten. Um die gewonnenen
Erfahrungen und Erkenntnisse weiterzugeben, bieten sich Tutorien und Workshops an.
Dadurch wird nicht nur der Kontakt zu der betreuten Zielgruppe erheblich verbessert,
sondern auch die Bereitschaft zur Annahme von vorbeugenden Maßnahmen und das
Bewußtsein für deren Notwendigkeit wird deutlich erhöht.
Da die meisten Teams im allgemeinen keine Weisungsbefugnis gegenüber der
betreuten Zielgruppe haben, beruht der Erfolg eines Teams auf dessen Kompetenz
und das Vertrauen der Zielgruppe. Damit ist klar, daß das Team immer wieder
seinen Nutzen unter Beweis stellen und seine Arbeit auf den betreuten Kreis
abstimmen muß. Weiteren Einfluß auf die Gestaltung der Tätigkeiten
haben natürlich auch die Organisationsform und -struktur sowie die zur
Verfügung stehenden Ressourcen.
Der Gedanke, Administratoren und Managern bei der Bewältigung von
Vorfällen der Rechner- und Netzwerksicherheit zu unterstützen, löst
natürlich nicht sofort die diesen Vorfällen zugrundeliegenden technischen
Probleme. Jedoch bieten Computer-Notfallteams den betroffenen Einrichtungen und
Institutionen Unterstützung bei der Minimierung von Schäden, bei der
Verhinderung neuer Vorfälle und bei der Abwehr von Angriffen. Durch die
Kommunikation und Kooperation der Notfallteams untereinander wird das Schweigen
zwischen unterschiedlichen Zielgruppen gebrochen, das bisher oft verhindert hat,
daß notwendige Informationen weitergeleitet und Administratoren gewarnt
wurden. Außerdem werden die gewonnenen Informationen über neue
Sicherheitslücken an die Hersteller weitergeleitet, so daß diese
entsprechende Patches oder Workarounds bereitgestellen können. Insgesamt
wird somit die Sicherheit aller an das Netz angeschlossenen Einrichtungen
erhöht.
|
|
Der Anlaß, über ein eigenes Notfallteam nachzudenken, ergibt sich
zumeist durch Probleme mit konkreten Vorfällen oder durch ein Vorbild in
Form eines anderen Notfallteams (dies gilt insbesondere für Hersteller,
Netzbetreiber und Anwendergemeinschaften). Mitunter gibt es jedoch auch `politische´
Gründe, ein Notfallteam aufzubauen, z. B. um mit der Konkurrenz mithalten zu
können. Aber auch die empfundene Notwendigkeit, `vor Ort´ über die
Expertise verfügen zu müssen, ist Anlaß für die Gründung
eigener Teams.
Die Gründe für ein eigenes Notfallteam sind technisch betrachtet jedoch
vor allem in den folgenden Punkten zu sehen, die direkt mit Vorfällen in
Zusammenhang stehen und dem Bereich des Risiko-Managements zuzuordnen sind.
Computer-Notfallteams bieten Vorteile für die Durchführung vorbeugender
Maßnahmen zur Vermeidung von Vorfällen, die schnelle und effektive
Reaktion auf Vorfälle sowie die Koordination der damit in Zusammenhang
stehenden Tätigkeiten bei Vorfällen und die Kooperation mit anderen
Gruppen. Unternehmen, die dies bereits heute erkannt haben, sind z. B. Boeing,
Motorola, General Electric, die mit der Vorfallsbearbeitung ihre etablierten
Risiko-Management-Strukturen um eine neue Komponente erweitert haben.
In Hinblick auf die zu leistenden Tätigkeiten bei konkreten Vorfällen
sind unabhängig von den technischen Details die folgenden Phasen zu
unterscheiden:
Über alle Vorteile hinaus, die durch ein eigenes Team bei der Vermeidung
von Vorfällen und bei der Bewältigung auftretender Vorfälle
erreicht werden, kann ein Mehrwert-Effekt erreicht werden:
Die durch ein Unternehmens-CERT sinnvoll zu erfüllenden Aufgaben lassen sich
vier Bereichen zuordnen, wobei durchaus nicht jeder Bereich oder jede Aufgabe
tatsächlich erfüllt werden muß:
Ziel der vorbeugenden Aufgaben ist es, sowohl die Erkennung und Reaktion
auf Vorfälle und Probleme zu ermöglichen als auch Vorfälle
überhaupt zu verhindern. Bei den vorbeugenden Aufgaben sind zu
berücksichtigen:
Auf die Bearbeitung von Vorfällen wurde bereits kurz eingegangen.
Ziel dieses Aufgabenbereiches ist es in jedem Fall, definiert auf Vorfälle
und Probleme zu reagieren. Darüber hinaus soll mit den zur Verfügung
stehenden Mitteln die Entstehung größerer Schäden sowie das
Auftreten ähnlicher Vorfälle verhindert werden. Im einzelnen sind
dabei zu berücksichtigen:
Ziel dieses Bereiches ist es, auf eine Verbesserung der Sicherheit
hinzuwirken und die gewonnenen Erkenntnisse in andere Komponenten der
Risiko-Management-Prozesse einfließen zu lassen. Bei der Realisierung
können unterschiedliche Zielrichtungen verfolgt werden, wobei nicht
das Team selbst die Arbeiten anderer etablierter Abteilungen übernehmen
soll, sondern vielmehr durch Steuerung des Informations- und Kontrollflusses
sichergestellt wird, daß alle Beteiligten ihre Expertise einbringen
können und die für sie notwendigen Informationen erhalten:
Ziel dieser Aufgaben ist es, die Erfüllung aller anderen Aufgaben
zu erleichtern bzw. zu vereinfachen. Dazu gehört eventuell auch,
in Ermangelung geeigneterer Infrastrukturen vorübergehend bestimmte
Dienste anzubieten, die für die Erfüllung der eigenen Aufgaben
zwingend notwendig sind. Dabei sind insbesondere folgende Aufgaben zu
berücksichtigen:
Nicht zuletzt kann das Team durch andere Teams wertvolle Unterstützung
erlangen oder ist für die Zusammenarbeit bei bestimmten Aspekten von
Vorfällen (z. B. Strafverfolgung) auf andere Organisationen oder Gruppen
angewiesen. Durch die Pflege geeigneter Liaisons kann die Effektivität
des Teams erheblich gesteigert werden. FIRST als weltweiter Dachverband ist
nur ein Beispiel.
Somit gehen die Aufgaben eines Notfallteams im Unternehmen möglicherweise
sehr weit über die koordinierenden Aufgaben regionaler oder
unternehmensübergreifender CERTs hinaus, die sich vor allem auf die
Beschaffung, Aufbereitung und Verteilung von Informationen konzentrieren;
Aufgaben, die im Unternehmen auch erbracht werden müssen, aber nicht
ausreichen. Durch den Aufbau eines eigenen CERTs wird damit zusätzlich
für andere - Notfallteams, Unternehmen, Betroffene, etc. - eine
Ansprechstelle geschaffen, so daß hier auch die Öffentlichkeitsarbeit
miteinbezogen werden muß, denn nicht alle Anfragen werden technischer
Natur sein, sondern auch Fragen nach Vorfällen, Erfahrungen bzw.
Schäden beinhalten.
|
|
Abhängig von den Anforderungen in bezug auf potentielle und konkrete
Vorfälle sowie das Maß an Unterstützung etc., gibt es verschiedene
Vorgehensweisen, die zu unterschiedlichen internen Strukturen führen:
Statt des Aufbaus einer eigener Gruppe wird dafür gesorgt, daß
die verfügbaren Informationen existierender CERTs in den internen
Informationsfluß aufgenommen werden. Dies darf sich allerdings
nicht auf die Subskription eines verantwortlichen Mitarbeiters (z. B.
den Verantwortlichen für den Firewall) auf einer Mailing-Liste
beschränken; alle, die für die Sicherheit der Rechner und
Netzwerke und damit in Zusammenhang stehende Prozesse wie die Risiko-Analyse
etc. verantwortlich sind, müssen diese Informationen (eventuell
geeignet aufbereitet) erhalten.
Da alle Sicherheitsmaßnahmen darauf ausgerichtet sind, Vorfälle
zu verhindern, wird der Realität eintretender Vorfälle nur
unzureichend Rechnung getragen. Selbst wenn ein Angriff durch einen
wirksamen Firewall abgewehrt wird, ist doch die Information, daß
ein solcher Angriff stattgefunden hat, wichtig. Die Festlegung von
Richtlinien in bezug auf Angriffe und Vorfälle sowie die dabei
einzuleitenden Maßnahmen versetzt das Unternehmen in die Lage,
geeignet zu reagieren und solchen Fällen nachzugehen, um
auszuschließen, das andere Angriffe nicht erkannt oder abgewehrt
wurden und ein Schaden für das Unternehmen eintritt. Aufgrund der
Zuordnung der dazu notwendigen Aufgaben zu bereits übertragenen
Aufgaben der Systemadministration, Planung, etc. wird das jeweilige
Aufgabenprofil ergänzt, ohne daß eine Stelle geschaffen
wird, die sich als eigenständige Einheit hauptverantwortlich mit
Vorfällen beschäftigt.
Unabhängig davon, ob ein zentrales Team existiert oder mehrere
dezentral tätige Mitarbeiter eine Organisationseinheit bilden,
ist die Zusammenfassung der Verantwortungsbereiche für die oben
im Einzelnen besprochenen Aufgaben der Grundstock für ein `eigenes´
CERT. Wichtig ist, daß hierdurch die Vorfallsbearbeitung
institutionalisiert wird und dabei auch Verantwortung und Authorität
neu geregelt werden kann. Gerade in Hinblick auf eine bessere Betreuung
der Mitarbeiter sowie den Aufbau von Kontakten mit anderen Notfallteams
ist dies erforderlich, um konkrete Ansprechpartner zu haben, die über
längere Zeiträume Kontinuität und Vertrauen schaffen. Der
größte Vorteil zur Struktur 2, bei der nur die Verantwortung
für Arbeiten bei Vorfällen geregelt wird, ist hier, daß
die betroffenen Mitarbeiter eine Anlaufstelle erhalten, bei der sie um
Rat fragen können und durch die sie weitestgehende Unterstützung
erhalten. Außerdem werden neue Aufgaben, wie die Empfehlung
vorbeugender Maßnahmen und die Weiterleitung wichtiger Informationen,
als Erweiterungen hinzukommen, die nicht ohne weiteres ohne das Team als
neue Komponente des Risiko- und Sicherheitsmanagements erbracht werden
können.
Bei sehr großen oder in eigenständigen Bereichen operierenden
Abteilungen/Zweigen aufgeteilten Unternehmen wird es sehr schwierig, mit
nur einem zentralen Notfallteam alle Belange abzudecken und gleichzeitig
den unterschiedlichen Anforderungen und Gegebenheiten Rechnung zu tragen.
Hier bietet es sich an, für das Unternehmen eine zentrale Anlaufstelle
zu schaffen, die den Kontakt zwischen `innen´ und `außen´ koordiniert
und erbringt. Innerhalb der einzelnen Organisationseinheiten kann es dann
entsprechende Teams geben, die die dort notwendig werdenden Maßnahmen
bei Vorfällen einleiten und durchführen. Mit Hilfe gegenseitiger
Absprachen kann dann auch gewährleistet werden, daß Mitarbeiter
anderer Abteilungen für Notfälle zur Verfügung stehen, die
das Unternehmen an sich bedrohen oder einzelne Abteilungen überfordern.
Jede der vier möglichen Strukturen baut prinzipiell auf den vorhergehenden auf
und es ist auch anzunehmen, daß sich solche Strukturen mit der Zeit
verändern, indem neue Aufgaben hinzukommen oder das Bewußtsein für
die Notwendigkeit einer effizienteren Lösung wächst. Es soll an dieser
Stelle auch davor gewarnt werden, daß allein durch den Aufbau einer Struktur
diese bereits effektiv arbeiten kann. Erfahrungen aus dem Alltag existierender
CERTs haben immer wieder gezeigt, daß es auf die betreuten Administratoren
und Manager ankommt, denn diese müssen mit ihren Problemen offen an das Team
herangehen und vor allem Vorfälle melden. Dies geht jedoch letztendlich nur
mit Vertrauen, selbst wenn es innerhalb eines Unternehmens verbindliche Anweisungen
gibt. Dieses Vertrauen muß sich das Team zunächst erarbeiten und
später immer wieder durch sein Handeln erneuern, denn nur dann werden
Administratoren und Benutzer Vorfälle berichten.
|
|
Vorfälle wie der Internet-Wurm oder der KGB-Hack haben in der
Öffentlichkeit große Aufmerksamkeit erreicht. Solche dramatischen
Vorfälle zeigen sehr deutlich, welche enormen Schadenspotentiale bestehen.
Im alltäglichen Betrieb von Computern und Netzwerken gibt es jedoch erheblich
mehr Vorfälle, die auch ohne großes Aufsehen die Verantwortlichen
beschäftigen und drastische Folgen für die Betroffenen haben können.
Immer wieder gibt es neue Einbrüche und werden neue Sicherheitslücken
entdeckt. Effiziente Methoden der Reaktion sind in jedem Fall erforderlich, um einen
möglichen Schaden zu vermeiden, entstandene Schäden zu beheben bzw. zu
minimieren und weitere Angriffe zu verhindern und andere Betroffene ebenfalls zu
warnen.
Die Herausforderung in Deutschland besteht nun darin, in Kenntnis dieses Konzepts
die Vorteile von Computer-Notfallteams zu erkennen und durch entsprechende
Maßnahmen die sich durch sie bietende Chance zu nutzen. Gewarnt werden muß
allerdings vor isolierten Bemühungen und Bestrebungen. Als erster Schritt reicht
es bereits aus, das Informationsangebot existierender Teams in den lokalen
Kommunikationsfluß zu integrieren, um die eigenen Mitarbeiter auf Probleme
aufmerksam zu machen und aktuell zu informieren. Auf der anderen Seite wird sich
aus der Analyse der eigenen Anforderungen auch für Unternehmen die
Notwendigkeit eines eigenen Teams ergeben, z. B. wenn es sich um Banken,
große Unternehmen oder Netzbetreiber handelt.
Der Aufwand für den Aufbau eines eigenen Teams sollte dabei nicht
unterschätzt werden. Allein mit ein oder zwei Mitarbeitern, die Anrufe
entgegennehmen und ein paar Informationen per Rundschreiben verteilen, ist es
in den meisten Fällen nicht getan, vor allem, wenn es sich um ausgedehnte
Computer-Netze mit Anschlüssen an das weltweite Netz handelt. Ausgehend von
der Idee und der nachgewiesenen Notwendigkeit müssen Anforderungen aufgestellt
und die Ressourcen bereitgestellt werden. Das neue Team muß so
zusammengestellt werden, daß es sich in die bereits bestehenden Strukturen
einfügt. Alternativ könnte es auch Aufgabe des Teams sein, geeignete
Strukturen, die auch die Erkennung, Meldung und Bearbeitung von Vorfällen
erlauben, erst zu entwickeln und aufzubauen.
Existierende Teams helfen hierbei, indem sie ihr Fachwissen sowie ihre Erfahrungen
mit dem Aufbau einer solchen Infrastruktur und die einzelnen Tätigkeiten
weitergeben. Darüber hinaus unterstützen sie die Zusammenarbeit mit
anderen Teams sowie die Einführung bei FIRST. Allerdings gibt es noch kein
Patentrezept für den Aufbau neuer Teams und die Ressourcen existierender Teams
für unterstützende Beratungen sind in der Regel begrenzt. Auch stellt die
Ausbildung des Personals ein offenes Problem dar, denn die einzigen, durch Training
on the Job ausgebildeten Personen arbeiten bei aktiven Teams.
Ende des Jahres wird es zum ersten Mal ein
Handbuch
geben, das die Erfahrungen
dreier Teams (CERT Coordination Center, USA; CERT-NL, NL, DFN-CERT, DE)
zusammenfaßt. Es bietet einen Anhalt für interessierte Organisationen
und Unternehmen, welche Gesichtspunkte beim Aufbau neuer Teams zu beachten sind
und welche Fehler es zu vermeiden gilt. Zusammen mit anderen verfügbaren
Tutorials und Dokumenten erlaubt dies mit Besuchen bei anderen Teams den Einstieg
in die Planungs- und Aufbauphase. Mehr Informationen über diesen Prozeß
sind direkt beim Verfasser zu erhalten, der auch einer der drei Autoren des
CERT-Handbuches ist.
|
|
|
|
|
© 1998-2001 by Klaus-Peter Kossakowski, Germany.