Arbeitgeber

Den Mitarbeiterinnen und Mitarbeitern, die umfassendere Funktionen wahrnehmen, wurde es mit einem Sessionmanager ermöglicht, sich gleichzeitig in mehreren Anwendungen anzumelden.

IDVS II Informations- und Datenverarbeitungssystem

Es handelt sich um ein Auskunftssystem, bei dem die Datenbestände für lesende Zugriffe zur Verfügung stehen.

Änderungen werden in gesonderten Dateien zwischengespeichert und in nächtlichen Änderungsläufen eingespielt. Abfragen zu Änderungen des Tages müssen gezielt aus diesen Zwischendateien vorgenommen werden.

Die Datenübertragung soll in Zukunft vermehrt verschlüsselt erfolgen. In einem ersten Ansatz fand zu anderen AOKen und zu derzeit etwa fünfzig Arbeitgebern und einem Krankenhaus die Datenübertragung bereits verschlüsselt statt. Dabei wurde ein System genutzt, das die Schlüsselverwaltung durch ein Trustcenter realisiert (vgl. 23. Tätigkeitsbericht, Ziff. 26).

Damit nur zugelassene Programmänderungen aktiv werden konnten, lag ein detailliert beschriebenes Test- und Freigabeverfahren vor. Dabei wurden die erstellten Programme ausgiebig getestet, bevor sie von der Qualitätssicherung für den Produktionsbetrieb freigegeben und durch das Rechenzentrum in Produktion genommen wurden.

Zur Schulung und Unterstützung der Mitarbeiterinnen und Mitarbeiter gab es ein spezielles Testsystem. Es handelte sich um ein eigenes CICS mit den aktuell in Produktion befindlichen Programmen, das auf Testdatenbestände zugreift. Alle Beschäftigten besaßen umfassende Zugriffsrechte, damit sie sich mit den Programmen vertraut machen und sie unklare

Konstellationen testen konnten. Dieser Ansatz trägt dazu bei, korrekte Daten zu speichern, und ist daher begrüßenswert.

7.3.2.2

RACF-Konzept Grundlage des RACF-Konzepts waren die Namenskonventionen für Systemressourcen und hier insbesondere für Produktionsdateien, die es erlaubten, einfache Regeln vorzugeben und diese mit vertretbarem Aufwand nachzuvollziehen.

Ziel des RACF-Einsatzes war es, den Zugang zu den EDVSystemen nur von berechtigten Benutzerinnen und Benutzern innerhalb ihres Aufgabengebietes im zulässigen Rahmen zuzulassen und unerlaubte Aktivitäten aufzudecken. Dazu dienen die in RACF vorhandenen Funktionen der Identifikation und Authentisierung, Prüfung und Autorisierung sowie der Protokollierung.

Eingeschränkt auf den eigenen Zuständigkeitsbereich administrierte jede AOK die Zugriffsrechte mit ZUBER bzw. RACF. Auf Systemebene nahm die ARGE diese Funktion wahr.

Die Revision erfolgte durch Mitarbeiterinnen und Mitarbeiter der Krankenkassen.

7.3.3

Feststellungen 7.3.3.1

Räumliche Sicherungsmaßnahmen

Bei der Zugangskontrolle, also den räumlichen Sicherungsmaßnahmen, gab es zwei Schwachstellen, die Anlaß zur

Kritik boten. An einem auch für Besucherinnen und Besucher zugänglichen Ort befand sich ein Übersichtsplan der Alarmanlage, dem beispielsweise zu entnehmen war, wo sich Bewegungsmelder befanden. Ferner war der Zugang zum Gebäude, zu den Teilbereichen und zu einzelnen Räumen zwar mit einer Schließanlage gesichert, aber alle Mitarbeiterinnen und Mitarbeiter hatten einen Generalschlüssel. Es gab folglich keine funktionsbezogenen Einschränkungen des Zutritts durch das Personal (mit Ausnahme des Bandarchives). Diese Schwachstelle war bekannt und es waren zum Zeitpunkt der Prüfung bereits Maßnahmen eingeleitet, um durch die Schließanlage wieder die erforderlichen Zutrittseinschränkungen zu erreichen.

7.3.3.2

Benutzerkennungen mit besonderen Zugriffsrechten

Wie in jedem Rechenzentrum gab es Mitarbeiterinnen und Mitarbeiter, die zur Erfüllung ihrer Aufgaben besondere Zugriffsrechte benötigten. In einigen Fällen waren diese Zugriffsrechte aber nicht oder nicht mehr erforderlich.

Mit speziellen Kommunikationsrechnern wurde die verschlüsselte Datenübertragung durchgeführt. Drei Mitarbeiter administrierten die Kommunikationssoftware unter einer Kennung mit sog. (d.h. mit den umfassenden Zugriffsrechten eines Systemadministrators), obwohl die Systemadministration durch einen anderen Mitarbeiter vorgenommen wurde. Deshalb war es nicht möglich, die Tätigkeiten eines einzelnen Mitarbeiters nachzuvollziehen. Außerdem konnten diese Mitarbeiter absichtlich oder zufällig Änderungen am System vornehmen, obwohl dies nicht zu ihrem Aufgabenbereich gehörte. Hier war es erforderlich, jedem Mitarbeiter eine eigene Kennung mit reduzierten Zugriffsrechten zuzuordnen.