Risiko Wissen IT-gestütztes Wissensmanagement braucht spezifisches Sicherheitsmanagement

Ordnungsmerkmale

erschienen in: <kes> 2005#3, Seite 52

Rubrik: Management und Wissen

Schlagwort: Wissensmanagement

Zusammenfassung: Wissensmanagement und der interne Einsatz von Suchmaschinen bergen enorme Chancen für große Unternehmen. Gleichzeitig potenzieren sie jedoch auch bestehende Risiken. Zum Ausgleich ist ein besonders sorgsames Sicherheitsmanagement gefragt.

Autor: Von Benjamin Bedeković, München

Professionelles Wissensmanagement entwickelt sich immer mehr zu einem wichtigen Wettbewerbsfaktor. Die zunehmende Arbeitsteilung und das Erfordernis, Wissen organisationsübergreifend zur Verfügung zu haben, führen dabei allerdings auch zu einer Konzentration sensitiver Daten im Netz. Dennoch geht letztlich kein Weg am Wissensmanagement vorbei: Untersuchungen haben gezeigt, dass Unternehmen, die solche Methoden einsetzen, höhere Renditen erzielen. Wissen ist ein ebenso wichtiges Kapital wie Anlagevermögen oder Mitarbeiter. Und gutes Wissensmanagement bringt es gezielt zu demjenigen, der es benötigt – und der dafür berechtigt ist (vgl. Abb. 1).

[Illustration]
Abbildung 1: Wissensmanagement führt zur Konzentration sensitiver Daten in Unternehmensnetzen.

Mittels Suchmaschinen und Dokumentenmanagementsystemen werden interne Daten aus unterschiedlichsten Geschäftsprozessen und Datenbanken gezielt aufgabenbezogen gesammelt; die gleichen Suchmethoden scannen Quellen im Internet nach relevanten Daten. Top-Firmen legen Wissensdatenbanken an, wobei dieses Wissen durch Knowledge-Manager erfasst und aufbereitet wird, um sie für spätere Aufgaben bereitzustellen. So stehen die Informationen nicht nur in den Köpfen der Mitarbeiter, sondern weltweit allen Berechtigten zur Verfügung.

Doppelarbeit – das sprichwörtliche Rad nochmals zu erfinden – oder die Wiederholung bereits aufgetretener Fehler lassen sich so deutlich reduzieren. Auch die Einbindung von Regelwerken wie Qualitätsrichtlinien, Produktspezifikationen und Produktionsplänen gehört dazu. Eine weitere Möglichkeit bieten Mitarbeiterportale mit Zugriff auf allgemeine Unternehmensinformationen, die Angestellte informiert halten und ihre Zufriedenheit sowie die Bindung an das Unternehmen erhöhen.

Die Globalisierung und der Rationalisierungsdruck verändern stetig die Arbeitsweise, in einer Form, die teilweise erst durch IT ermöglicht wird: Internationale Arbeitsteilung, virtuelle standortübergreifende Teams, breiter Wissenstransfer zu Tochtergesellschaften, Vernetzung von Entwicklungsprozessen mit Zulieferern, standortübergreifendes Controlling von Prozessen, um nur einige Beispiele zu nennen.

Diese Arbeitsweise erfordert die Bereitstellung internen Wissens aus etlichen Datenquellen (Datenbanken, Mails, Office-Dokumenten). Aber auch externe Daten über Risiken (Märkte, Schadensbewertungen, Technologie), Trends, Wettbewerb, Patente, relevante Studien und Presseveröffentlichungen werden mittels Suchmaschinen aus dem Internet oder über "Abonnements" der Datenbanken Dritter als Wissen zur Verfügung gestellt. Je nach Aufgabe werden all diese Daten themenbezogen vernetzt, Bewertungen hinzugefügt und gespeichert. Das Wissen des Unternehmens und seine Einschätzungen der Umwelt reichern sich immer mehr an. Dies führt zu einer sehr sensitiven Datenanhäufung.

Waren bei klassischer Vorgehensweise Daten hauptsächlich nach vorgegebenen Abfragestrukturen oder Schlüsselwörtern zugänglich, etwa in SAP-Standardsystemen, so wird die Datensammlung im Data Warehouse mit seiner breiteren Verknüpfungs- und Abfragemöglichkeit schon heikler. Systeme für Dokumentenmanagement und Suche, mit denen bei vorliegender Berechtigung des Users alle Datentypen über viele Datenbanken und -sammlungen des Unternehmens abrufbar sind, haben noch ein wesentlich höheres Gefährdungspotenzial. Dabei reicht es manchmal schon die Überschriften zu kennen, ohne die zugehörigen Dokumente bei fehlender Berechtigung zu öffnen, um ein Lagebild zu bekommen.

Fehlende Übersicht

Größere und international operierende Unternehmen haben häufig verteilte Daten-Pools an vielen Standorten. Produktentwickler nutzen in virtuellen Teams Daten über Markt, Wettbewerb, Produktspezifikationen, Wirtschaftlichkeitsrechnungen und Qualität. Sales-Mitarbeiter benötigen Daten für Vertriebsstrategien über den internationalen Markt, Wettbewerber, Kunden und Produktspezifikationen. Einkäufer nutzen Produktspezifikationen, Qualitätsdaten und Beschaffungsquellen der Wettbewerber. Diese Anforderungen von Daten ließe sich beliebig erweitern. Im arbeitsteiligen Prozess greift jeder je nach Aufgabenstellung mit unterschiedlichen Abfragen auf den gleichen Daten-Pool zu. Auch an einer bestimmten Stelle werden im Laufe der Zeit für die unterschiedlichsten Aufgabenstellungen immer wieder andere Datenkombinationen aus dem (inter)nationalen Daten-Pool benötigt. Für ein bestimmtes Element ist bei einer vollen Nutzung verteilter Daten nur schwer vorher bestimmbar, welche Person oder Organisationseinheit welche Daten wann benötigt.

Häufig gibt es auch Bedarf, der nicht direkt durch die üblichen Geschäftsprozesse definiert ist oder nur selten auftritt. Als Beispiele mögen Callcenter dienen, die mit Kundenproblemen kämpfen, Versicherungsmitarbeiter, die Daten zu einem neuartigen Schadensfall benötigen, Notfallmanagement bei einem Chemikalienunfall, Abwehr einer einstweiligen Verfügung bei einem Patentstreit oder vielleicht die Recherche über die Messeneuheit eines Wettbewerbers. All dies sind Fälle, bei denen Suchmaschinen beziehungsweise Wissensmanagementmethoden zum Einsatz kommen. Solche Zugriffe sind dann noch amorpher als bei standardisierten Geschäftsprozessen und bedeuten: Zugriff von vielen, auf Datenbankebene nicht vorhersehbaren, Nutzern bei einer Vielzahl von Datenkombinationen. Und was man nicht vorhersagen kann, lässt sich nur schwer mit "engen" Berechtigungen belegen.

Sicherheitsprobleme

Die Anforderungen des Wissensmanagements kreieren somit besondere Sicherheitsprobleme. Dazu gehören die Komplexität der Zugriffsberechtigungen und die erhöhte Attraktivität der Wissensansammlung für Dritte, aber auch die oftmals fehlende Sensibilität von Nutzern und Administratoren hinsichtlich der Sicherheitsnotwendigkeiten und der vielfältige Zugriff auf externe Quellen via WWW.

Komplexe Zugriffsberechtigungen

Auf der einen Seite steht das Bedürfnis sensitive Geschäftsdaten durch eine restriktive Rechtevergabe zu schützen. Dem entgegen steht die Anforderung von internen und externen Usern (Mitarbeitern, Lieferanten, Heimarbeitern, Kunden) möglichst komfortabel an die von ihnen benötigten Informationen zu kommen. Ein effektives Online-Arbeiten bedeutet Zeitersparnis und Kostenreduzierung, bei zu langen oder schwierigen Prozeduren drohen Frustration und Mehraufwand (Helpdesk, Nichterreichbarkeit, Fehlentscheidungen usw.). Dabei ist der Zugriff auf eine Vielzahl von Plattformen, Systemen und Anwendungen nötig und dies womöglich in einem internationalen Sprach-/Kommunikationsumfeld. Nicht zuletzt ist es bei einem Global Player üblich, dass sich die Organisationseinheiten hinsichtlich Mitarbeitern, Aufgaben und verwendeten Bezeichnungen laufend ändern.

Die Planung und Verwaltung digitaler Identitäten und Zugriffsrechte ist in diesem Umfeld sehr schwierig und stellt die IT-Verantwortlichen vor eine große und stetige Herauforderung, da sich die aktuellen Anforderungen an die Zugriffsrechte ständig ändern und die Pflege somit sehr aufwändig wird.

Erhöhte Attraktivität für Wissensdiebstahl

Ohne den Einsatz von Wissensmanagement konnten Angreifer oft nur einzelne Daten stehlen oder Mails mitlesen, was aber häufig nur zu begrenzten, isolierten Problemen führte. Der mögliche Zugriff auf komplexe Datenkombinationen, sensitive Bewertungen und Wissensdatenbanken macht Angriffe jedoch ungleich attraktiver. Bei Missbrauch sind erhebliche Schäden denkbar oder sogar die Marktstellung des Unternehmens ist gefährdert. Zu den besonders heiklen Datensammlungen gehören unter anderem:

Die Gefahr bilden dabei nicht nur externe "Interessenten" wie Wettbewerber, Großkunden und sonstige Dunkelmänner, sondern auch Mitarbeiter, die unzufrieden sind oder den Arbeitgeber wechseln wollen. Häufig wird dann versucht ein Wissensdepot für alle möglichen Fragestellungen anzulegen; je größer das Depot, umso höher die Attraktivität nach außen. Nicht zu verkennen ist die Gefahr die durch temporär Beschäftigte ausgeht (Praktikanten, Diplomanden, Aushilfskräfte usw.). Häufig werden solche Personen mit Sonderaufgaben wie Informationszusammenstellungen beschäftigt. Werden solche Temporäre von Externen rekrutiert oder eingeschleust, entsteht ein erhebliches Gefahrenpotenzial (s. a. Abb. 2).

[Illustration]
Abbildung 2: Interne Daten sind durch vielfältige Faktoren gefährdet.

Mangelnde Sensibilität

Nutzer, Administratoren und IT-Verantwortliche sind sich nur selten bewusst, dass Wissensmanagement, der Einsatz von Suchmaschinen und Dokumentenmanagementsysteme eine wesentlich höhere Bedrohung darstellen als Anwendungen klassischer Prägung. Nicht nur die Ansammlung von sensitiven Daten, sondern vor allem auch der "intelligente" Zugriff über Suchmaschinen auf das Wissen des Unternehmens verstärken die Gefährdung. Weder die typischen Richtlinien und Anweisungen der Unternehmen noch einschlägige Standards zur IT-Sicherheit (BSI, ITIL, ISO) berücksichtigen diese Bedrohung ausreichend. In der Praxis findet man fast regelmäßig eine Menge von Sicherheitsproblemen wie:

Diese Mängel sind im normalen Betrieb schon gefährlich – bei Wissensdatenbanken und Suchmaschineneinsatz potenziert sichjedoch die Gefahr! Auffällig und erschreckend ist, dass auch heute noch so wenig Gefahrenbewusstsein besteht, obwohl der Schutz des Unternehmenswissens nicht einmal nur aus internen Gründen wichtig ist: Denn im Rahmen von Bewertungen nach Basel II führen negative Feststellungen zur IT-Sicherheit zu Abwertungen und begrenzter Kreditwürdigkeit. Zudem haften Vorstände und GmbH-Geschäftsführer wegen mangelnder Sorgfaltspflicht bei Gefährdungen des Unternehmens gegebenenfalls sogar persönlich.

Eingeschleppte Probleme

Interne Suchmaschinen fahnden im Regelfall auch nach externem Wissen. Während bei manuellen Tätigkeiten und normalen Geschäftsprozessen über das Internet eher auf vertrauenswürdige Quellen zugegriffen wird, scannen Suchmaschinen alle verfügbaren Quellen national und – wenn vorgegeben – auch international. Administratoren können ein Lied singen über Vertriebsmitarbeiter, die aus aller Herren Länder verseuchte Daten mitbringen – besonders gefürchtet sind dabei Dateien aus China, Indien und Russland. Ähnlich verhält es sich mit Suchmaschinen: Bei unzureichenden Sicherheitsvorkehrungen holt man sich Probleme oder im schlimmsten Fall sogar Trojanische Pferde, die Wissen ausspähen, in das Intranet.

Doch auch Phishing, SQL-Injection und weitere beliebte Angriffsmethoden können in "Wissensumgebungen" noch größeren Schaden anrichten als sonst schon. Zumal große Intranets und Extranets aufgrund der immensen Nutzerzahl von der Gefährdung her schon der Bedrohung aus dem Internet gleichzustellen sind – "Innentäter" haben meist sogar weniger hohe Sicherheitshürden zu überwinden und zudem oft Insider-Wissen zur Verfügung.

Strategie und operative Maßnahmen

Um die erhöhten Risiken auszugleichen, sollte man bei allen von Wissen tangierten Systemen und Abläufen eine besonders sorgsame Vorbereitung und Verwaltung an den Tag legen (vgl. Abb. 3). Denn schon kleine Fehler, die bei klassischen Anwendungen begrenzte Auswirkungen hätten, können in Wissensumgebungen bereits das gesamte Unternehmen gefährden.

[Illustration]
Abbildung 3: Vorgehen zur Einführung einer unternehmensweiten Suchmaschine.

Systematische Planung

Zu Beginn der Einführung von Wissensmanagement und Suchmaschinen muss daher eine systematische und umfassende Planung erfolgen. Dabei sollten vor allem Sicherheitsaspekte im Vordergrund stehen! Die klassische Vorgehensweise, ein System einzurichten und dann ein Sicherheitskonzept überzustülpen, funktioniert hier nicht, da Sicherheitsanforderungen das Konzept in besonders hohem Maße beeinflussen. Die Planung umfasst grob folgende Schritte und Fragen:

Suchmaschinenauswahl

Die Anforderungen für eine Intranetsuchmaschine unterscheiden sich gegenüber einer Internetsuchmaschine: Während man im Internet Informationen möglichst genau und schnell finden muss, ist im Firmennetzwerk zusätzlich die Berechtigung zu prüfen. Die Berechtigung hinsichtlich der Suche nach bestimmten Daten berücksichtigt Abteilungszugehörigkeit, Position und gegebenenfalls auch Person. Je nach Ort der Implementierung der Zugriffsprüfung werden drei Verfahren unterschieden:

Unmapped Security

So genannte Unmapped Security ist die einfachste Möglichkeit Zugriffe während einer Suche zu steuern. Dem Benutzer wird die komplette Resultatliste dargestellt und erst beim Zugriffsversuch auf das ausgewählte Dokument wird bei fehlender Berechtigung der Zugang verweigert. Die Suchmaschine verhält sich also völlig neutral. Security und Zugriffsrechte werden erst von dem System umgesetzt, welches die Daten vorhält, zum Beispiel der Datenbankserver oder das Dokumentenmanagementsystem.

Die Vorteile dieser Lösung sind einfache Implementierung und wegen geringer Anforderungen die Kompatibilität zu fast jeder Suchmaschine. Nachteilig ist, dass der Nutzer Dokumentenüberschriften oder auch Zusammenfassungen über das Dokument sieht, was eventuell schon reicht, um ungewollt sensitive Informationen zu kompromittieren. Darüber hinaus sind Nutzer gegebenenfalls frustriert, wenn sie sehen, dass sie vom Zugriff auf bestimmte Dokumente ausgeschlossen sind. Trotz all dieser Gefahren ist Unmapped Security bei Suchlösungen noch immer sehr häufig anzutreffen. Sinnvoll kann das jedoch in der Regel nur auf Abteilungsebene sein, wenn ohnehin jeder Mitarbeiter auf Abteilungsdokumente Zugriff hat, die in die Suchmaschine indexiert werden.

Pseudo Mapped Security

Bei dieser etwas fortgeschritteneren Methode kümmert sich die Suchmaschine am Backend ebenfalls nicht um die Sicherheitsbelange von Dokumenten, aber das Frontend überprüft bei der Ergebnisliste jedes einzelnen Resultats auf Zugriffsberechtigung. Dieses Konzept lässt sich mit vielen Suchmaschinen – notfalls auch nachträglich – umsetzen.

Nachteile sind lange Ergebnislisten, die viel Zeit brauchen, um überprüft und dargestellt zu werden. Fehlfunktionen bei der Zugriffsberechtigungsüberprüfung führen im Übrigen dazu, dass die gesamte, ungeprüfte Ergebnisliste dargestellt wird. Weiter nachteilig ist, dass bei der Verwendung von Sicherheitssystemen verschiedener Hersteller (z. B. Notes und Windows), eine parallele Suche über alle Datensätze aufwändiger zu realisieren ist und auch die Performance sehr beeinträchtigt. Lösungen mit Pseudo Mapped Security sollte man daher nicht mehr neu installieren und bestehende Systeme nur mit minimiertem Aufwand weiterentwickeln.

True Mapped Security

Aktuelle Suchmaschinen unterstützen hingegen ein ganzheitliches Konzept zur Integration von Zugriffsrechten auf Dokumente. Hierbei werden die Dokumentberechtigungen direkt von der Suchmaschine verarbeitet. Bei der Authentifizierung des Benutzers werden die jeweiligen Berechtigungen aktualisiert und abgefragt sowie anschließend bei jeder Suche mit übermittelt. Das Mapping erfolgt daraufhin direkt in der Suchmaschine. Vorteil ist, dass Ergebnisse in kürzester Zeit (Millisekunden) bearbeitet und dargestellt werden – trotz hohen Sicherheits-Levels. Dabei ist es auch möglich verschiedene Systeme mit unterschiedlichen Berechtigungen parallel zu durchsuchen. Der Nachteil ist die gegenüber der Psuedo Mapped Security aufwändigere Integration. Dennoch: True Mapped Security unterstützende Suchmaschinen sind für unternehmensweite Suchkonzepte erforderlich, und zwar im Besonderen dann, wenn ein umfassendes und zentral reglementiertes System geplant ist.

Strengere IT-Sicherheit

Viele Unternehmen haben, wie Umfragen zeigen, ungenügende IT-Sicherheit – das bedeutet meist: Profis kommen an Unternehmensinterna heran und täglich kommen neue Bedrohungen hinzu. Man kann es nicht oft genug sagen: In Anbetracht der höheren Sensitivität der Daten ist spätestens beim Einsatz von Wissensmanagement eine höchstmögliche Sicherheit zu implementieren! Dies muss alle Aspekte berücksichtigen von Organisation über Software bis hin zur Hardware. Die notwendigen Methoden sind beispielsweise in der Information Technology Infrastructure Library (ITIL), im BSI-Sicherheitshandbuch oder anderen einschlägigen Normen umfangreich beschrieben. Einige spezielle Hinweise sollen aber auch hier nicht fehlen.

Bildung eines abgesicherten Wissensraums

Wissen als das am meisten zu schützende Gut im Unternehmen ist im Gegensatz zu den weniger sensitiven Daten gesondert zu behandeln. Wissen sollte, wo immer möglich, in abgegrenzten Sicherheitsinseln "gepoolt" werden. Dazu gehören die Speicherung der Daten auf besonders gesicherten dedizierten Servern, auf denen keine anderen Anwendungen laufen, ihre Abgrenzung mittels Firewall/DMZ sowie der Einsatz eines virtuellen LAN (VLAN). Darüber hinaus ist auch die Nutzung besonders gesicherter Workstations für das Wissensnetz zu empfehlen.

Softwaregestütztes Identitäts- und Zugriffsmanagement

Die Administration von digitalen Identitäten für Mitarbeiter, Kunden und Lieferanten in einer Umgebung von einer Vielzahl von Plattformen, Usern und Anwendungen, ist eine hochkomplexe Aufgabe. Dabei geht es nicht nur um Passwortvergabe und das Pflegen von Active Directories, sondern um eine umfassende Softwarelösung zur Automatisierung des Sicherheitsprozesses mit integrierten Tools. Bestandteile dabei sind unter anderem Single Sign-on für die einfache nutzerfreundliche Anmeldung, eindeutige Kennwortpflege an zentraler Stelle sowie eine ebenfalls zentrale, automatisierte Vergabe, Umsetzung und Kontrolle von Benutzerrechten. Der Schutz gegen Identitätsdiebstahl sowie eine eindeutige und abgestufte Regelung des Internetzugangs sollten ebenso Bestandteil des Sicherheitskonzepts sein.

Schutz der Netze

Der Diebstahl von Wissen ist durch hardwareseitige Vorkehrungen zu erschweren; hierbei sind höchstmögliche Sicherheitsstandards anzustreben. Ergänzt werden muss dies um Softwaremaßnahmen: Spionageprogramme, Änderungen der Identität, das Klonen von WLAN-Zugängen oder Netzwerkwürmer, um nur einige zu nennen, dürfen keine Chance bieten, das Unternehmenswissen zu gefährden. Auch eine lückenlose Kontrolle der Netzwerke und ihrer Nutzung ist geboten. Diese Schutzmaßnahmen nach außen müssen um Maßnahmen zum Schutz vor internen Angriffen ergänzt werden, wobei diese ähnlichen Anforderungen genügen müssen wie die externe Abwehr.

Sicherheitsbewusstsein und -kontrolle

Bei vielen Nutzern und Administratoren ist zwar zwischenzeitlich ein erhöhtes Sicherheitsbewusstsein festzustellen, doch dies reicht meist noch nicht aus, um den zusätzlich erhöhten Anforderungen des Wissensmanagements zu genügen. Durch Schulungen, Newsletter und dergleichen ist daher ein besonderes Bewusstsein für IT-Sicherheit in diesem Umfeld zu schaffen. Ergänzt werden muss dies um Maßnahmen zur softwaregestützten automatisierten Kontrolle aller Aktivitäten im Netz.

Fazit

Wissensmanagement macht Unternehmen empfindlicher gegenüber Datenmissbrauch und kann im Extremfall existenzbedrohlich werden. Verursacht wird dies durch die konzentrierte Ansammlung von sensitiven Daten, auf die in heterogenen Umgebungen über komplexe Netzwerkstrukturen zugegriffen wird. Besondere Probleme ergeben sich bei weiträumig operierenden Unternehmen durch die erhöhte Attraktivität der Daten und das damit erhöhte Risiko zum Wissensdiebstahl. Die Unsensibilität gegenüber Bedrohungen des Wissens bei Usern und IT-Verantwortlichen sowie die bekannte Unsicherheit von Netzwerken verstärken das Problem.

Um dennoch die großen Chancen des Wissensmanagements unbesorgt nutzen zu können, müssen daher eine sorgsame systematische Planung, die richtige Software und die Implementierung hoher Sicherheitsstandards diese Risiken reduzieren.

Benjamin Benjamin Bedeković ist Technical Director der global linxs gmbh ([externer Link] www.global-linxs.com).