Neue Herausforderungen für Administratoren

Netzwerken geht jetzt ganz anders

26. Februar 2013, 7:00 Uhr | Dr. Johannes Wiele, Senior Consultant Datenschutz und Compliance bei TÜV Rheinland I-sec und Autor des Security Awareness Newsletters der LANline (jos)

Die moderne IT und Kommunikationstechnik ändern das Berufsbild des Administrators fundamental. Die alten Herausforderungen bleiben, aber menschliche, kulturelle und soziale Funktionen bestimmen immer mehr die Parameter der Umsetzung technischer Lösungen.In den vergangenen Monaten haben sich die Diskussionen über IT-Projekte in wirtschaftlichen Organisationen erheblich verändert. Schon vertraut war das Phänomen, dass Businessanforderungen mehr Einfluss auf das Design von Projekten ausüben als Überlegungen zum technisch Optimalen und Machbaren. Neuerdings aber mischen sich noch ganz andere Töne in die Planungssitzungen und beschäftigen die IT-Abteilungen, Sicherheitsbeauftragten und eventuell auch die hinzugezogenen Berater. "Was leitet Sie denn bei Ihrer Idee, ein Informationssicherheits-Management-System einzuführen?" fragt der Consultant und bekommt zur Antwort: "Am Ende unser Leitbild - Mitarbeiterzufriedenheit und Kundenzufriedenheit." Ein anderer Anwender will mobile Geräte verteilen, aber bevor die Techniker überhaupt zum Zuge kommen und ihre Vorstellungen äußern, schaltet sich die Personalabteilung ein und wünscht eine Studie über die Praxis in anderen Unternehmen: Wie zieht man dort High Potentials an, wie kann man die freie Forschung im Unternehmensumfeld fördern, wie vermeidet man Störungen des Betriebsklimas, und wie macht man all das auf dennoch sichere, juristisch tragbare Weise? Man wähle doch bitte einen Dienstleister aus, der neben technischer auch kulturelle und soziale Kompetenz nachweisen könne. Dies alles schlägt massiv auf die Tätigkeit der CIOs, CISOs und Administratoren durch. Die praktische Bedeutung lässt sich an einem zugespitzten, aber durchaus realistischen Projektablauf zeigen, bei dem die entsprechenden Komponenten nicht von Anfang an beachtet werden. Als Beispiel kann die Ausstattung eines mittelständischen Unternehmens mit modernen Smartphones dienen. Es handelt sich um eine jener Firmen, die in einem kleinen technischen Spezialgebiet zu den "heimlichen Weltmarkführern" gehören und damit über wertvolle schützenswerte Informationen verfügen: geistiges Eigentum, das über ihre Marktposition und damit ihr Fortbestehen entscheidet. Der Sitz des Unternehmens ist eine Kleinstadt fernab der großen Metropolen. So muss man sich schon ein wenig anstrengen, exzellente Absolventen und Praktiker sowohl für die Entwicklung als auch für die Fertigung anzuziehen. Diese Personen allerdings sind heute "Digital Natives" - sie kommen erst gar nicht oder bleiben nicht lang, wenn man sie bei der Nutzung moderner Kommunikationsmittel wie aktueller mobiler Geräte und sozialer Medien allzu sehr einschränkt. So schickt man sich in unserem Beispielunternehmen also an, gegen alle Bedenken organisationsweit Iphones einzuführen und die Firmen-E-Mail darüber zugänglich zu machen. Dies allerdings will man geregelt und sicher bewerkstelligen. Der CIO gibt dem zuständigen Administrator den Auftrag, die Möglichkeiten auszuloten und das Projekt mit hoher Priorität auszuführen. Der Admin findet eine Mobile-Devices-Management-Lösung, die ihm zusagt. Sie bringt zwar eine neue Management-Konsole ins Spiel, erlaubt aber das Setzen von Geräterichtlinien, darunter für Kennwörter und Verschlüsselung. Als Clou hat die Lösung die Möglichkeit eingebaut, bei der Installation nicht erwünschter Apps durch den Anwender den gesamten Unternehmens-Content samt Zugriff auf E-Mail und Server solange automatisch vom Handy zurückzuziehen, bis der Mitarbeiter die fragliche Applikation wieder deinstalliert. Dies erscheint allen Beteiligten wichtig, weil vor allem Social-Media-Apps dafür bekannt sind, Daten aus allen nur irgendwie greifbaren Kontaktspeichern eines mobilen Gerätes gesammelt an obskure Server irgendwo auf der Welt zu übermitteln. Die Lizenzgebühren für die Lösung sind tragbar, die technischen Tests fallen positiv aus, die Bandbreiten reichen, die Lösung unterscheidet zwischen Nutzung am Firmenstandort und unterwegs - der Einführung scheint nichts im Wege zu stehen. Und so nimmt das Unheil seinen Lauf.   Neue Stolperfallen Als die Mitarbeiter die ersten Geräte erhalten, bekommen sie zugleich eine ausführliche Anleitung zur Initialisierung. Da sich das Unternehmen den Aufwand für einen eigenen App-Store nicht leisten will, verlangt es die Installation der Management-App aus dem Apple Store. Nur wenige Stunden später erfahren der Datenschutzbeauftragter und sein Kollege von der Informationssicherheit auf ganz unerwartete Weise, wie sehr ein gewisser Anteil der Mitarbeiter schon für den Schutz personenbezogener Daten sensibilisiert ist. Einige Angestellte beklagen sich nämlich sehr lautstark darüber, dass sie zur Installation der App eigene Informationen an die "Datenkrake" Apple weitergeben müssen. Die Social-Media-Generation produziert nämlich nicht nur ihre Junkies, sondern auch ihre eigenen Kritiker und Paranoiker. Für diejenigen, die einen Eintrag bei Apple (der Name des Unternehmens lässt sich durch einen beliebigen anderen aus der Google-Welt ersetzen, wenn Android im Spiel ist) strikt ablehnen, muss nun bereits eine Sonderlösung her. Die Management-Lösung funktioniert außerdem nur, wenn auf dem Handy die Localization-Services angeschaltet sind. Dies befeuert zunächst den Flurfunk und bringt dann den Betriebsrat auf den Plan, der im Detail dargelegt haben will, inwieweit die IT-Abteilung die räumlichen Bewegungen der Mitarbeiter nachverfolgen könne. Einmal aufgeschreckt, wollen die Arbeitnehmervertreter nun auch noch wissen, welche Möglichkeiten der Einsichtnahme in die Handydaten die Lösung denn insgesamt böte. Diese Reaktion ist keine Schikane, denn in Bezug auf die personenbezogenen Daten der Mitarbeiter hat der Betriebsrat definierte Datenschutzfunktionen. Der Administrator muss sich nun überlegen, welche internen Datenschützer er unter welchen Umständen in sein Device-Management einbeziehen muss und wie er das Ganze so dokumentiert, dass eine fürs Unternehmen rechtlich tragbare Situation entsteht. Außerdem wird deutlich, dass um eine Erweiterung der Sicherheitsrichtlinien und möglicherweise neue Betriebsvereinbarungen wohl kein Weg herumführt - aber dummerweise hat das forsche Vorgehen am Anfang nun Misstrauen in der Belegschaft geschürt, was die Akzeptanz verringert. Und wie reagieren wohl die Mitarbeiter, vorzugsweise aus den höheren Hierarchieebenen, die bisher schon Mobiltelefone benutzen konnten, ohne all die neuen Regeln und Einschränkungen beachten zu müssen? Etwas später gibt es noch einen dritten, sehr heiklen Einspruch. Die Entwicklungsabteilung meldet sich und teilt mit, dass sie auf ihren Geräten längst mit Apps aus dem Internet experimentiert, um Testphasen für neue Produkte zu begleiten. Ein plötzlicher und automatischer Eingriff des Management-Systems bei der Installation neuer Apps könne teure Tests deshalb gefährden - und die bewährte Praxis einfach aufgeben wolle man auch nicht. Die IT-Abteilung solle dies bitte berücksichtigen. Auch aus Richtung des Vertriebs erreicht die IT-Abteilung Kritik: Die Kennwort-Policy, die mindestens acht Zeichen und dabei mindestens eine Zahl verlangt, behindere die schnelle Kommunikation. Und zum guten Schluss meldet sich noch die Personalabteilung, die erbost mitteilt, sie habe gerade beinahe die Absage zweier neuer Entwicklungsingenieure hinnehmen müssen, weil Gerüchte im Umlauf seien, im Unternehmen würden Mitarbeiter neuerdings via Handy ausspioniert. Das Management beruft eine Krisensitzung ein - und das Projekt liegt erst einmal auf Eis.   Admins als Generalisten Zugegeben - so unangenehm kommt es selten. Aber jedes Beispiel für sich ist real. Der Druck etwa, jederzeit Apps installieren zu können, ist in manchen Branchen und Fachgebieten sehr hoch - beispielsweise in manchen Kliniken, die zugleich Forschungsinstitute sind und deshalb die freie Forschungskultur mit den rigiden Patientendatenschutzvorgaben in Einklang bringen müssen. Was die Beispiele insgesamt zeigen sollen, ist, dass rein über die technische Qualität und einfache organisatorische Zielvorgaben immer weniger Projekte gesteuert werden können. Dies trifft besonders dann zu, wenn die Themen "Sicherheit" und "Datenschutz" im Spiel sind. Der CIO und der Admin im oben beschriebenen Fall sind in ihrer Krisensitzung wahrscheinlich zum dem Schluss kommen, dass sie anders hätten vorgehen sollen: Vor der der Entscheidung über Lösung und Richtlinien wäre es sinnvoll gewesen, eine interne Recherche über die Mobile-Devices-Praxis anzustellen. Außerdem hätte man viel Ärger vermeiden können, wenn die IT-Abteilung vorab professionell für Verständnis für die neuen Vorgaben geworben und nach Wegen gesucht hätte, für unsichere alte Praktiken sicherere Alternativen anzubieten. IT-Abteilungen sind heute eigentlich Abteilungen für Informations-Management, und damit fallen immer mehr ursprünglich fachfremde Anforderungen in ihr Gebiet: Die Erfüllung von Compliance-Vorgaben, die Anpassung an eine völlig neue Kommunikationskultur inklusive sozialer Medien,der Umgang mit der "Consumerization" der IT-Umgebungen und die Einbeziehung nichttechnischer Kommunikation in Sicherheitskonzepte. Die Zeiten, in denen IT-Fachleute die Regeln für den Umgang mit der von ihnen bereitgestellten Technik vorgeben konnten, sind vorbei. IT ist heute ein Werkzeug unter vielen für Business und die Mitarbeiter. Für das erfolgreiche Management von IT-Projekten bedeutet dies, dass sich die IT-Verantwortlichen direkt mit rechtlichen, kulturellen, menschlichen und wirtschaftlichen Rahmenbedingungen auseinandersetzen müssen - und zwar vorausschauend, wenn sie in ihrem Bereich das Heft auch nur annähernd in der Hand behalten wollen. Die derart gestiegenen Erwartungen an die "Informations-Manager" korrespondieren unglücklicherweise nicht mit der Wertschätzung, die sie heute in Unternehmen genießen. Im Gegenteil: IT-Leiter haben heute nur noch selten direkten Zugang zu Vorstand oder Geschäftsleitung, und die Bedeutung der unteren Hierarchieebenen in ihren Abteilungen sinkt analog. Bedeutung zurückgewinnen können die Abteilungen nur, wenn sie durch aktives Erarbeiten von Vorschlägen wieder eine Führungsrolle im Informations-Management übernehmen. Dazu allerdings fehlt es oft allein schon an der Ausbildung, die die oben erwähnten rechtlichen und soziokulturellen Fähigkeiten erst langsam zu vermitteln beginnt. Ganz abgesehen davon wählt mancher IT-Spezialist sein Fach ja gerade deshalb, weil er sich lieber mit technischen als mit soziokulturellen oder wirtschaftlichen Problemen herumschlägt.   Zurück in den Regiestuhl Was also tun? Das Festhalten am vermeintlich Bewährten bringt nichts. Die Hochschulen werden den Entwicklungen langfristig Rechnung tragen - aber zurzeit sind IT-Bewerber mit breiter Zusatzausbildung noch rar. IT-Abteilungen können die Situation schon jetzt verbessern, indem sie gezielt Quereinsteiger einstellen, Berater mit entsprechend breiter Kompetenz bevorzugen und mit den Kollegen aus Marketing und Personalbetreuung eine intensivere Kommunikation pflegen. Dies ist kein Luxus oder Entgegenkommen mehr, sondern der einzige Weg, damit die IT-Abteilung nicht vollständig in eine von Trends getriebene Assistenzfunktion abrutscht. Und wer heute noch Informatik studiert oder nach Fortbildungsangeboten sucht, tut gut daran, jedes Angebot für einen Blick über den Tellerrand zu nutzen. Für die Karriere kann es nur von Vorteil sein. Das Wichtigste allerdings ist der aktive Dialog mit den Anwendern. Mitarbeiter, die eine IT-Abteilung als kompetenten Partner und Ratgeber für den immer auch privaten Umgang mit modernen Kommunikationsmitteln akzeptieren, werden zu Partnern der CIOs und Admins und lassen sich auch vom Einhalten ungeliebter Regeln eher überzeugen. Außerdem passen Lösungen, denen eine Analyse der tatsächlichen Praxis im Unternehmen vorausgeht und die dabei auch nach latenten Wünschen und Problemen der Anwender fahndet, stets besser in die reale Unternehmenswelt und verlangen weniger teure Nachjustierungen.   Mehr Information zum Thema "IT der Zukunft": Holger Eriksdotter: CIOs haben Angst vor Cloud. IT-Abteilung droht Bedeutungsverlust, in: CIO 7.12.2010, www.cio.de/was_ist_cloud_computing/2256055/ Bettina Weßelmann und Johannes Wiele: Digital Natives und Informationssicherheit. Mit der Internet-Generation steigt die Bedeutung des "Faktors Mensch", in: kes 5/2009, S.6-12. Johannes Wiele: Unternehmen brauchen neue CIOs, in: Informationsmanagement 2.0, Düsseldorf 2012, S.403-421. Johannes Wiele: Vertrauensfragen. Unternehmenssicherheit und Führungspraxis, in: DuD 7/2011, S.471-475.

Auch die ISACA (Information Systems Audit and Control Association), eine Organisation von IT-Prüfern, Wirtschaftsprüfern, IT-Leitern und Sicherheitsinteressierten, weist auf die neuen Anforderungen speziell im IT-Sicherheitsbereich hin und stellt entsprechende Aus- und Weiterbildungsforderungen.

Bitte bis zum Ende lesen: In der Berufsbeschreibung des "Systemadministrators" auf berufe.gehaltsvergleich.com klingt erst alles schön technisch, aber der Teufel steckt heute in der "wirtschaftlichen und bedarfsgerechten" Projektarbeit.

Junge Mitarbeiter sind heute oft "Digital Natives" - und kommen erst gar nicht in ein Unternehmen oder bleiben nicht lang, wenn man sie bei der Nutzung moderner Kommunikationsmittel wie aktueller mobiler Geräte und sozialer Medien allzu sehr einschränkt.

Der Druck etwa, jederzeit Apps installieren zu können, ist in manchen Branchen und Fachgebieten sehr hoch - beispielsweise in Kliniken, die zugleich Forschungsinstitute sind und deshalb die freie Forschungskultur mit den rigiden Patientendatenschutzvorgaben in Einklang bringen müssen.
LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+