| 
    
    
    Klaus-Peter Kossakowski: Computer-Notfallteams in Unternehmen Chance und Herausforderung 
  | 
|
| 
      
  | 
     
    
 
 
 
 
Computer-Notfallteams, besser bekannt unter der Abkürzung CERT für 
Computer Emergency Response Teams, sind heute überwiegend auf Ebene von 
Netzwerkbetreibern (wie z. B. dem DFN-Verein oder MCI) für einen Kundenkreis 
(Constituency) tätig, der viele unabhängige Organisationen umfaßt. 
Ihre Arbeit unterstützt die für die Rechner- und Netzwerksicherheit  
verantwortlichen Mitarbeiter sowohl bei der Vermeidung von Sicherheitslücken 
als auch bei der Bewältigung konkreter Vorfälle, also z. B. einem 
Einbruch aus dem Internet. Das CERT-Konzept kann jedoch auch direkt in das 
Unternehmen übernommen werden und so - die traditionellen Maßnahmen 
des Risiko-Managements erweiternd - wirksam dem Unternehmen ein Werkzeug zur 
effizienten und angemessenen Reaktion auf Bedrohungen in den offenen, auf 
Kommunikation und Kooperation angelegten weltweiten Netzen in die Hand legen. 
Je nach dem angestrebten Nutzen und der Größe des Unternehmens sind 
verschiedene Ausprägungen und Dienstleistungsaspekten denkbar, die sich 
vor allem in Hinblick auf Befugnisse und Kosten unterscheiden. Auch wenn kein 
eigenes Notfallteam aufgebaut werden soll oder kann, ist zumindest 
sicherzustellen, daß die von existierenden CERTs verfügbaren 
Informationen innerhalb eines Unternehmens oder einer Organisation an 
die richtigen Mitarbeiter verteilt werden.
      | 
    
     
 | 
       
In den nun mehr neun Jahren seit Gründung des ersten Computer-Notfallteams 
in den USA (CERT Coordination Center, cert@cert.org) haben sehr schnell andere 
Organisationen, Unternehmen, Behörden und Netzbetreiber die Idee aufgegriffen, 
Expertengruppen für die pragmatische Unterstützung bei konkreten 
Vorfällen und Problemen zusammenzustellen. Die Arbeit konzentriert sich 
dabei auf eine besondere Klasse von Problemen - nämlich die der Rechner- 
und Netzwerksicherheit einer mehr oder weniger definierten Klientel, 
üblicherweise Constituency genannt. Dazu gehören unberechtigte 
Benutzer, die Weitergabe geschützter Informationen, Sicherheitslücken 
sowie Schwachstellen, die eine mißbräuchliche Benutzung erst 
ermöglichen, und alles andere, was für die Betreuten einen Vorfall 
oder sogar Notfall ausmacht. Zunächst wurden solche Teams vielfach durch 
die freiwillige Arbeit von Administratoren ermöglicht. Nachdem aber 
Verantwortliche von den Vorteilen des Konzeptes und den erzielten Erfolgen 
überzeugt wurden, begann mit der zunehmenden Unterstützung der 
Ausbau der Teams und die Konsolidierung ihrer Tätigkeiten. Das DFN-CERT 
(Deutsches Forschungsnetz - Computer Emergency Response Team) besteht z. B. 
seit Anfang 1993 als Notfallteam für Anwender, Administratoren und Manager. 
Darüber hinaus dient es internationalen Teams als primärer 
Ansprechpartner bei Problemen mit deutschen Rechnern.
 
Zahlreiche Teams im internationalen Raum haben sich zu einem Dachverband, 
dem `Forum of Incident Response and Security Teams´ (kurz FIRST, 
http://www.first.org/) zusammengeschlossen [FIRST 1997]. Sehr schnell 
hatten sie erkannt, daß kein einzelnes Team alle Aufgaben allein 
lösen kann. Außerdem sind aufgrund der weltweiten Netze die 
Probleme international oder betreffen zumindest die Einflußbereiche 
mehrerer Unternehmen, Netze, etc. Dies verhindert eine zentrale Abwicklung 
aller Aufgaben und ist für viele praktische Probleme bei der 
Vorfallsbearbeitung verantwortlich. Die Aufgaben, die notwendig sind, 
um bei Problemen der Rechner- und Netzwerksicherheit Hilfe und 
Unterstützung anbieten zu können, gestalten sich durch 
Computer-Notfallteams (egal ob national oder intern) erheblich einfacher, 
wobei nicht nur an mögliche Zeit- oder Sprachbarrieren zu denken ist. 
Die Unterschiede in der Gesetzgebung, dem Datenschutz und internen Policies 
machen kompetente Teams notwendig, die sich so an `ihre´ Constituency mit 
gezielten Vorschlägen und Ratschlägen wenden können und 
für andere Teams die Schnittstelle zu dieser Constituency darstellen. 
Daher wird durch existierende Teams und FIRST insbesondere der Aufbau neuer 
Teams unterstützt. Besonders interessant ist in diesem Zusammenhang die 
Entwicklung in Europa, wo von der Vereinigung der nationalen Forschungsnetze 
genau dieser Gedanke aufgegriffen wurde, um die Gründung nationaler 
Teams voranzutreiben. Dies zeigt heute die ersten Erfolge: Nachdem sich 
14 europäische Teams im November 1994 trafen, um ihre weitere Arbeit 
zu koordinieren, wurde die Idee eines europäischen Koordinierungszentrums 
vorangetrieben. Seit Anfang 1997 wird diese freiwillige Zusammenarbeit nunmehr 
in einem Projekt bei JANET, dem englischen Forschungsnetz, fortgeführt, 
in dessen Rahmen ein solches Zentrum für die europäischen Teams 
tatsächlich geschaffen wird.
 
      | 
    
     
 | 
       
Heute sind Computer-Notfallteams und ihre Informationsangebote aus dem Alltag 
der Netze nicht mehr wegzudenken. Bis vor etwa drei Jahren wurde das `Netz´ 
hauptsächlich im wissenschaftlichen Umfeld genutzt, wobei Anwender und 
Administratoren sich auf die Funktionalität der Systeme und Anwendungen 
konzentrierten. Die Sicherheit der Systeme spielte bei den Betreibern eine 
untergeordnete Rolle, war doch eine unberechtigte Benutzung selten mit einem 
(direkt erkennbaren) größeren Schaden verbunden. Mit der zunehmenden 
kommerziellen Nutzung, dem neuen Bewußtsein über die Werte von 
Informationen sowie der Infrastruktur und den Privatpersonen, die ebenfalls 
ins Netz drängen, hat sich diese Situation jedoch total verändert. 
Das für die Sicherheit der Systeme notwendige Expertenwissen ist nur 
selten verfügbar. Fazit ist, daß die Mehrzahl der Systeme heute 
im Netz potentiell zugänglich sind, wenn ein Cracker einen unberechtigten 
Zugriff versucht. Ist der erste Einstiegspunkt erst erreicht, findet sich 
relativ leicht Zugang zu weiteren Systemen. Der Angreifer kann so relativ 
geschützt vor einer Identifizierung weitere Angriffe durchführen. 
Diese Bedrohung darf nicht mit dem Hinweis auf die Insider-Problematik 
heruntergespielt werden, die nach wie vor weitgehend unverändert bestehen 
bleibt. Jedoch kommen die vielfältigen Möglichkeiten externer Angriffe 
hinzu,  die bisher ohne den Anschluß an das Internet undenkbar gewesen waren. 
Gerade die Industriespionage und Sabotage durch Kontrahenten werden damit ohne 
Insider-Kenntnisse möglich.
 
Es ist offensichtlich, daß Computer-Notfallteams in solchen Situationen helfen 
können, da sie Informationen sammeln und diese den Administratoren in einer 
Form zu Verfügung stellen, die leicht verständlich die Probleme offenlegt. 
Es werden Gegenmaßnahmen vorgeschlagen, die ergriffen werden können, 
ohne daß der Administrator selbst zum Experten werden muß. Durch die 
Meldung von Angriffen und Angriffsversuchen werden auch Informationen über 
potentiell betroffene Systeme an zentraler Stelle gesammelt, geordnet und nach 
der Aufbereitung weitergeleitet. Durch die Information der Betroffenen wird ein 
weiterer Nutzen erreicht: Die Administratoren werden (nach Erfahrungen der 
Notfallteams in über 75% der Fälle) auf ein ihnen noch unbekanntes 
Problem aufmerksam. Benutzer, die nur etwas `ausprobieren´ wollten, werden 
entdeckt und können über die Folgen ihrer unbedachten Handlungen 
aufgeklärt werden. Sehr viel häufiger werden aber Systeme entdeckt, 
die selbst angegriffen und übernommen wurden. Eine weitere wichtige 
Aufgabe von Computer-Notfallteams ist die Sammlung von neuen Informationen 
und die Klärung bzw. Aufarbeitung der aufgeworfenen Probleme mit den 
Betroffenen der Constituency und anderen Gruppen, vor allem mit anderen Teams, 
Herstellern, Netzwerkbetreibern und Ermittlungsbehörden.
 
Die Bezeichnung `Notfallteam´ wird oft mißverstanden, da er nur einen Aspekt 
der Arbeit betont: die Reaktion auf Vorfälle. Allerdings hat sich gezeigt, 
daß bei einer immer höheren Zahl von Vorfällen (die Zahl verdoppelt 
sich etwa jedes Jahr) die Probleme nicht allein durch den personellen Ausbau der 
Teams in den Griff zu bekommen sind. Dazu kommt, daß die Komplexität 
der Angriffe immer weiter zunimmt und durch Automatisierungen zig-tausende von 
Rechnern gleichzeitig angegriffen werden können. Stattdessen muß 
Vorfällen vorgebeugt werden, bevor Angriffe erfolgreich sein können und 
Schäden eintreten Aus diesem Grunde werden Hilfen angeboten, um Administratoren 
und Manager bei der Realisierung vorbeugender Maßnahmen zu unterstützen. 
So werden neue Angriffe nicht nur abgewehrt, sondern überhaupt erst erkennbar. 
Damit können dann auch die Systeme identifiziert werden, von denen Angriffe 
ausgehen, um so die dort verantwortlichen Betreiber und Administratoren 
anzusprechen und weitergehende Maßnahmen einzuleiten. Um die gewonnenen 
Erfahrungen und Erkenntnisse weiterzugeben, bieten sich Tutorien und Workshops an. 
Dadurch wird nicht nur der Kontakt zu der betreuten Zielgruppe erheblich verbessert, 
sondern auch die Bereitschaft zur Annahme von vorbeugenden Maßnahmen und das 
Bewußtsein für deren Notwendigkeit wird deutlich erhöht.
 
Da die meisten Teams im allgemeinen keine Weisungsbefugnis gegenüber der 
betreuten Zielgruppe haben, beruht der Erfolg eines Teams auf dessen Kompetenz 
und das Vertrauen der Zielgruppe. Damit ist klar, daß das Team immer wieder 
seinen Nutzen unter Beweis stellen und seine Arbeit auf den betreuten Kreis 
abstimmen muß. Weiteren Einfluß auf die Gestaltung der Tätigkeiten 
haben natürlich auch die Organisationsform und -struktur sowie die zur 
Verfügung stehenden Ressourcen.
 
Der Gedanke, Administratoren und Managern bei der Bewältigung von 
Vorfällen der Rechner- und Netzwerksicherheit zu unterstützen, löst 
natürlich nicht sofort die diesen Vorfällen zugrundeliegenden technischen 
Probleme. Jedoch bieten Computer-Notfallteams den betroffenen Einrichtungen und 
Institutionen Unterstützung bei der Minimierung von Schäden, bei der 
Verhinderung neuer Vorfälle und bei der Abwehr von Angriffen. Durch die 
Kommunikation und Kooperation der Notfallteams untereinander wird das Schweigen 
zwischen unterschiedlichen Zielgruppen gebrochen, das bisher oft verhindert hat, 
daß notwendige Informationen weitergeleitet und Administratoren gewarnt 
wurden. Außerdem werden die gewonnenen Informationen über neue 
Sicherheitslücken an die Hersteller weitergeleitet, so daß diese 
entsprechende Patches oder Workarounds bereitgestellen können. Insgesamt 
wird somit die Sicherheit aller an das Netz angeschlossenen Einrichtungen 
erhöht.
 
      | 
    
     
 | 
       
Der Anlaß, über ein eigenes Notfallteam nachzudenken, ergibt sich 
zumeist durch Probleme mit konkreten Vorfällen oder durch ein Vorbild in 
Form eines anderen Notfallteams (dies gilt insbesondere für Hersteller,  
Netzbetreiber und Anwendergemeinschaften). Mitunter gibt es jedoch auch `politische´ 
Gründe, ein Notfallteam aufzubauen, z. B. um mit der Konkurrenz mithalten zu 
können. Aber auch die empfundene Notwendigkeit, `vor Ort´ über die 
Expertise verfügen zu müssen, ist Anlaß für die Gründung 
eigener Teams.
 
Die Gründe für ein eigenes Notfallteam sind technisch betrachtet jedoch 
vor allem in den folgenden Punkten zu sehen, die direkt mit Vorfällen in 
Zusammenhang stehen und dem Bereich des Risiko-Managements zuzuordnen sind. 
Computer-Notfallteams bieten Vorteile für die Durchführung vorbeugender 
Maßnahmen zur Vermeidung von Vorfällen, die schnelle und effektive 
Reaktion auf Vorfälle sowie die Koordination der damit in Zusammenhang 
stehenden Tätigkeiten bei Vorfällen und die Kooperation mit anderen 
Gruppen. Unternehmen, die dies bereits heute erkannt haben, sind z. B. Boeing, 
Motorola, General Electric, die mit der Vorfallsbearbeitung ihre etablierten 
Risiko-Management-Strukturen um eine neue Komponente erweitert haben.
 
In Hinblick auf die zu leistenden Tätigkeiten bei konkreten Vorfällen 
sind unabhängig von den technischen Details die folgenden Phasen zu 
unterscheiden:
 
 
Über alle Vorteile hinaus, die durch ein eigenes Team bei der Vermeidung 
von Vorfällen und bei der Bewältigung auftretender Vorfälle 
erreicht werden, kann ein Mehrwert-Effekt erreicht werden:
 
 
Die durch ein Unternehmens-CERT sinnvoll zu erfüllenden Aufgaben lassen sich 
vier Bereichen zuordnen, wobei durchaus nicht jeder Bereich oder jede Aufgabe 
tatsächlich erfüllt werden muß:
 
  
	Ziel der vorbeugenden Aufgaben ist es, sowohl die Erkennung und Reaktion 
	auf Vorfälle und Probleme zu ermöglichen als auch Vorfälle 
	überhaupt zu verhindern. Bei den vorbeugenden Aufgaben sind zu 
	berücksichtigen:
	 
  
	Auf die Bearbeitung von Vorfällen wurde bereits kurz eingegangen. 
	Ziel dieses Aufgabenbereiches ist es in jedem Fall, definiert auf Vorfälle 
	und Probleme zu reagieren. Darüber hinaus soll mit den zur Verfügung 
	stehenden Mitteln die Entstehung größerer Schäden sowie das 
	Auftreten ähnlicher Vorfälle verhindert werden. Im einzelnen sind 
	dabei zu berücksichtigen:
	 
  
	Ziel dieses Bereiches ist es, auf eine Verbesserung der Sicherheit 
	hinzuwirken und die gewonnenen Erkenntnisse in andere Komponenten der 	
	Risiko-Management-Prozesse einfließen zu lassen. Bei der Realisierung 
	können unterschiedliche Zielrichtungen verfolgt werden, wobei nicht 
	das Team selbst die Arbeiten anderer etablierter Abteilungen übernehmen 
	soll, sondern vielmehr durch Steuerung des Informations- und Kontrollflusses 
	sichergestellt wird, daß alle Beteiligten ihre Expertise einbringen 
	können und die für sie notwendigen Informationen erhalten:
	 
  
	Ziel dieser Aufgaben ist es, die Erfüllung aller anderen Aufgaben 
	zu erleichtern bzw. zu vereinfachen. Dazu gehört eventuell auch, 
	in Ermangelung geeigneterer Infrastrukturen vorübergehend bestimmte 
	Dienste anzubieten, die für die Erfüllung  der eigenen Aufgaben 
	zwingend notwendig sind. Dabei sind insbesondere folgende Aufgaben zu 
	berücksichtigen:
	 
Nicht zuletzt kann das Team durch andere Teams wertvolle Unterstützung 
erlangen oder ist für die Zusammenarbeit bei  bestimmten Aspekten von 
Vorfällen (z. B. Strafverfolgung) auf andere Organisationen oder Gruppen 
angewiesen. Durch die Pflege geeigneter Liaisons kann die Effektivität  
des Teams erheblich gesteigert werden. FIRST als weltweiter Dachverband ist 
nur ein Beispiel.
 
Somit gehen die Aufgaben eines Notfallteams im Unternehmen möglicherweise 
sehr weit über die koordinierenden Aufgaben regionaler oder 
unternehmensübergreifender CERTs hinaus, die sich vor allem auf die 
Beschaffung, Aufbereitung und Verteilung von Informationen konzentrieren; 
Aufgaben, die im Unternehmen auch erbracht werden müssen, aber nicht 
ausreichen. Durch den Aufbau eines eigenen CERTs wird damit zusätzlich 
für andere - Notfallteams, Unternehmen, Betroffene, etc. - eine 
Ansprechstelle geschaffen, so daß hier auch die Öffentlichkeitsarbeit 
miteinbezogen werden muß, denn nicht alle Anfragen werden technischer 
Natur sein, sondern auch Fragen nach Vorfällen, Erfahrungen bzw. 
Schäden beinhalten.
 
      | 
    
     
 | 
       
Abhängig von den Anforderungen in bezug auf potentielle und konkrete 
Vorfälle sowie das Maß an Unterstützung etc., gibt es verschiedene 
Vorgehensweisen, die zu unterschiedlichen internen Strukturen führen:
 
 
	Statt des Aufbaus einer eigener Gruppe wird dafür gesorgt, daß 
	die verfügbaren Informationen existierender CERTs in den internen 
	Informationsfluß aufgenommen werden. Dies darf sich allerdings 
	nicht auf die Subskription eines verantwortlichen Mitarbeiters (z. B. 
	den Verantwortlichen für den Firewall) auf einer Mailing-Liste 
	beschränken; alle, die für die Sicherheit der Rechner und 
	Netzwerke und damit in Zusammenhang stehende Prozesse wie die Risiko-Analyse 
	etc. verantwortlich sind, müssen diese Informationen (eventuell 
	geeignet aufbereitet) erhalten.
 
 
	Da alle Sicherheitsmaßnahmen darauf ausgerichtet sind, Vorfälle 
	zu verhindern, wird der Realität eintretender Vorfälle nur 	
	unzureichend Rechnung getragen. Selbst wenn ein Angriff durch einen 
	wirksamen Firewall abgewehrt wird, ist doch die Information, daß 
	ein solcher Angriff stattgefunden hat, wichtig. Die Festlegung von 
	Richtlinien in bezug auf Angriffe und Vorfälle sowie die dabei 
	einzuleitenden Maßnahmen versetzt das Unternehmen in die Lage, 
	geeignet zu reagieren und solchen Fällen nachzugehen, um 
	auszuschließen, das andere Angriffe nicht erkannt oder abgewehrt 
	wurden und ein Schaden für das Unternehmen eintritt. Aufgrund der 
	Zuordnung der dazu notwendigen Aufgaben zu bereits übertragenen 
	Aufgaben der Systemadministration, Planung, etc. wird das jeweilige 
	Aufgabenprofil ergänzt, ohne daß eine Stelle geschaffen 
	wird, die sich als eigenständige Einheit hauptverantwortlich mit 
	Vorfällen beschäftigt.
 
 
	Unabhängig davon, ob ein zentrales Team existiert oder mehrere 
	dezentral tätige Mitarbeiter eine Organisationseinheit bilden, 
	ist die Zusammenfassung der Verantwortungsbereiche für die oben 
	im Einzelnen besprochenen Aufgaben der Grundstock für ein `eigenes´ 
	CERT. Wichtig ist, daß hierdurch die Vorfallsbearbeitung 
	institutionalisiert wird und dabei auch Verantwortung und Authorität 
	neu geregelt werden kann. Gerade in Hinblick auf eine bessere Betreuung 
	der Mitarbeiter sowie den Aufbau von Kontakten mit anderen Notfallteams 
	ist dies erforderlich, um konkrete Ansprechpartner zu haben, die über 
	längere Zeiträume Kontinuität und Vertrauen schaffen. Der 
	größte Vorteil zur Struktur 2, bei der nur die Verantwortung 
	für Arbeiten bei Vorfällen geregelt wird, ist hier, daß 
	die betroffenen Mitarbeiter eine Anlaufstelle erhalten, bei der sie um 
	Rat fragen können und durch die sie weitestgehende Unterstützung 
	erhalten. Außerdem werden neue Aufgaben, wie die Empfehlung 
	vorbeugender Maßnahmen und die Weiterleitung wichtiger Informationen, 
	als Erweiterungen hinzukommen, die nicht ohne weiteres ohne das Team als 
	neue Komponente des Risiko- und Sicherheitsmanagements erbracht werden 
	können.
 
 
	Bei sehr großen oder in eigenständigen Bereichen operierenden 
	Abteilungen/Zweigen aufgeteilten Unternehmen wird es sehr schwierig, mit 
	nur einem zentralen Notfallteam alle Belange abzudecken und gleichzeitig 
	den unterschiedlichen Anforderungen und Gegebenheiten Rechnung zu tragen. 
	Hier bietet es sich an, für das Unternehmen eine zentrale Anlaufstelle 
	zu schaffen, die den Kontakt zwischen `innen´ und `außen´ koordiniert 
	und erbringt. Innerhalb der einzelnen Organisationseinheiten kann es dann 
	entsprechende Teams geben, die die dort notwendig werdenden Maßnahmen 
	bei Vorfällen einleiten und durchführen. Mit Hilfe gegenseitiger 
	Absprachen kann dann auch gewährleistet werden, daß Mitarbeiter 
	anderer Abteilungen für Notfälle zur Verfügung stehen, die 
	das Unternehmen an sich bedrohen oder einzelne Abteilungen überfordern.
 
 
Jede der vier möglichen Strukturen baut prinzipiell auf den vorhergehenden auf 
und  es ist auch anzunehmen, daß sich solche Strukturen mit der Zeit 
verändern, indem neue Aufgaben hinzukommen oder das Bewußtsein für 
die Notwendigkeit einer effizienteren Lösung wächst. Es soll an dieser 
Stelle auch davor gewarnt werden, daß allein durch den Aufbau einer Struktur 
diese bereits effektiv arbeiten kann. Erfahrungen aus dem Alltag existierender 
CERTs haben immer wieder gezeigt, daß es auf die betreuten Administratoren 
und Manager ankommt, denn diese müssen mit ihren Problemen offen an das Team 
herangehen und vor allem Vorfälle melden. Dies geht jedoch letztendlich nur 
mit Vertrauen, selbst wenn es innerhalb eines Unternehmens verbindliche Anweisungen 
gibt. Dieses Vertrauen muß sich das Team zunächst erarbeiten und 
später immer wieder durch sein Handeln erneuern, denn nur dann werden 
Administratoren und Benutzer Vorfälle berichten.
 
      | 
    
     
 | 
       
Vorfälle wie der Internet-Wurm oder der KGB-Hack haben in der 
Öffentlichkeit große Aufmerksamkeit erreicht. Solche dramatischen 
Vorfälle zeigen sehr deutlich, welche enormen Schadenspotentiale bestehen. 
Im alltäglichen Betrieb von Computern und Netzwerken gibt es jedoch erheblich 
mehr Vorfälle, die auch ohne großes Aufsehen die Verantwortlichen 
beschäftigen und drastische Folgen für die Betroffenen haben können. 
Immer wieder gibt es neue Einbrüche und werden neue Sicherheitslücken 
entdeckt. Effiziente Methoden der Reaktion sind in jedem Fall erforderlich, um einen 
möglichen Schaden zu vermeiden, entstandene Schäden zu beheben bzw. zu 
minimieren und weitere Angriffe zu verhindern und andere Betroffene ebenfalls zu 
warnen.
 
Die Herausforderung in Deutschland besteht nun darin, in Kenntnis dieses Konzepts 
die Vorteile von Computer-Notfallteams zu erkennen und durch entsprechende 
Maßnahmen die sich durch sie bietende Chance zu nutzen. Gewarnt werden muß 
allerdings vor isolierten Bemühungen und Bestrebungen. Als erster Schritt reicht 
es bereits aus, das Informationsangebot existierender Teams in den lokalen 
Kommunikationsfluß zu integrieren, um die eigenen Mitarbeiter auf Probleme 
aufmerksam zu machen und aktuell zu informieren. Auf der anderen Seite wird sich 
aus der Analyse der eigenen Anforderungen auch für Unternehmen die 
Notwendigkeit eines eigenen Teams ergeben, z. B. wenn es sich um Banken, 
große Unternehmen oder Netzbetreiber handelt.
 
Der Aufwand für den  Aufbau eines eigenen Teams sollte dabei nicht 
unterschätzt werden. Allein mit ein oder zwei Mitarbeitern, die Anrufe 
entgegennehmen und ein paar Informationen per Rundschreiben verteilen, ist es 
in den meisten Fällen nicht getan, vor allem, wenn es sich um ausgedehnte 
Computer-Netze mit Anschlüssen an das weltweite Netz handelt. Ausgehend von 
der Idee und der nachgewiesenen Notwendigkeit müssen Anforderungen aufgestellt 
und die Ressourcen bereitgestellt werden. Das neue Team muß so 
zusammengestellt werden, daß es sich in die bereits bestehenden Strukturen 
einfügt. Alternativ könnte es auch Aufgabe des Teams sein, geeignete 
Strukturen, die auch die Erkennung, Meldung und Bearbeitung von Vorfällen  
erlauben, erst zu entwickeln und aufzubauen.
 
Existierende Teams helfen hierbei, indem sie ihr Fachwissen sowie ihre Erfahrungen 
mit dem Aufbau einer solchen Infrastruktur und die einzelnen Tätigkeiten 
weitergeben. Darüber hinaus unterstützen sie die Zusammenarbeit mit 
anderen Teams sowie die Einführung bei FIRST. Allerdings gibt es noch kein 
Patentrezept für den Aufbau neuer Teams und die Ressourcen existierender Teams 
für unterstützende Beratungen sind in der Regel begrenzt. Auch stellt die 
Ausbildung des Personals ein offenes Problem dar, denn die einzigen, durch Training 
on the Job ausgebildeten Personen arbeiten bei aktiven Teams.
 
Ende des Jahres wird es zum ersten Mal ein 
Handbuch 
geben, das die Erfahrungen 
dreier Teams (CERT Coordination Center, USA; CERT-NL, NL, DFN-CERT, DE) 
zusammenfaßt. Es bietet einen Anhalt für interessierte Organisationen 
und Unternehmen, welche Gesichtspunkte beim Aufbau neuer Teams zu beachten sind 
und welche Fehler es zu vermeiden gilt. Zusammen mit anderen verfügbaren 
Tutorials und Dokumenten erlaubt dies mit Besuchen bei anderen Teams den Einstieg 
in die Planungs- und Aufbauphase. Mehr Informationen über diesen Prozeß 
sind direkt beim Verfasser zu erhalten, der auch einer der drei Autoren des 
CERT-Handbuches ist.
 
      | 
    
     
 | 
       
  | 
| 
     | 
|
© 1998-2001 by Klaus-Peter Kossakowski, Germany.