/

Wer oder was ist Informationssicherheit?

Informationssicherheit steht im Fokus des BSI IT-Grundschutzes. Dieser Begriff wird oft unterschiedlich interpretiert.

Laut Definition hat Informationssicherheit das Ziel, Informationen jeglicher Art und Herkunft zu schützen. Dabei können Informationen auf Papier, in IT-Systemen oder auch in den Köpfen der Benutzer gespeichert sein. IT-Sicherheit als Teilmenge der Informationssicherheit konzentriert sich auf den Schutz elektronisch gespeicherter Informationen und deren Verarbeitung.

as ISMS auf Basis von BSI IT-Grundschutz
10.1 IT-Grundschutz-Methodik
Die Beschreibungen eines Managementsystems für Informationssicherheit sind in diesem Dokument und auch in den ISO-Normen 27000, 27001 und 27002 sehr generisch gehalten und geben lediglich einen Rahmen vor. In der Praxis besteht daher ein großer Gestaltungsspielraum bei der praktischen Umsetzung der generischen Vorgaben. Die große Herausforderung besteht darin, in der eigenen In­stitution ein ISMS zu etablieren, das nicht nur hilft, die gesteckten Sicherheitsziele zu erreichen, son­dern auch noch kostengünstig und somit wirtschaftlich ist.
Dabei ist die Frage, wie ein Sicherheitskonzept für die Institution zu erstellen ist, meist am schwie­rigsten zu lösen. Die zentralen Arbeitsschritte bei der Erstellung eines Sicherheitskonzepts sind dabei die Risikobeurteilung und die Auswahl der richtigen Sicherheitsmaßnahmen. Der Wahl der Methode zur Risikoanalyse kommt dabei eine besondere Bedeutung zu, da die Methodenwahl den Arbeits­aufwand für die Erstellung des Sicherheitskonzepts entscheidend beeinflusst. Die IT-Grund­schutz-Methodik beschreibt unterschiedliche Vorgehensweisen, die für die meisten Anwendungs­fälle geeignet sind. Abhängig vom angestrebtem Sicherheitsniveau und der zu sichernden Informa­tionen ist ein abgestufter Einstieg in ein Sicherheitsmanagement möglich. Der IT-Grundschutz ist dabei im Vergleich zur klassischen quantitativen Risikoanalyse weitaus kostengünstiger sowie seit vielen Jahren praxiserprobt. Als Mehrwert wird in der IT-Grundschutz-Methodik nicht nur beschrie­ben, wie ein ISMS grundsätzlich funktioniert, sondern zusammen mit dem IT-Grundschutz-Kompen­dium wird auch geschildert, welche Sicherheitsanforderungen in der Praxis erfüllt werden sollten.
Praktische Erläuterungen, wie die Anforderungen der Bausteine des IT-Grundschutz-Kompendiums erfüllt werden können, sind in den entsprechenden Umsetzungshinweisen zum IT-Grundschutz zu finden.
Wie bereits weiter oben erwähnt, umfasst die IT-Grundschutz-Methodik verschiedene Vorgehenswei­sen zur Ausgestaltung der Informationssicherheit. Die Anwendung der Vorgehensweise der Basis-Ab­sicherung bietet speziell für kleine und mittelständische Institutionen einen ersten Einstieg in die In­formationssicherheit und hilft, ein schlankes ISMS („Bonsai-ISMS“) aufzubauen. Anders als bei der Standard-Absicherung bilden die Aktionsfelder bei der Basis-Absicherung keinen geschlossenen Zy­klus, sondern sind eine Einstiegsvorgehensweise, die mit der Standard-Absicherung fortgeführt wer­den kann.
Dieses Kapitel gibt eine Einführung in die wesentlichen Elemente der IT-Grundschutz-Methodik und zeigt auf, dass ein Vorgehen nach IT-Grundschutz vollständig kompatibel zum Standard ISO/IEC 27001 (siehe [27001]) ist. Eine ausführliche Darstellung der Vorgehensweisen nach dem IT-Grund­schutz kann dem BSI-Standard 200-2 IT-Grundschutz-Methodik (siehe [BSI2]) entnommen werden.
Die IT-Grundschutz-Methodik beschreibt einen Anwendungsansatz für die Etablierung und Aufrecht­erhaltung eines Managementsystems für Informationssicherheit, basierend auf den IT-Grund­schutz-Vorgehensweisen und dem IT-Grundschutz-Kompendium. Dort werden die hier erwähnten Themen ausführlicher und praxisbezogener dargestellt als im vorliegenden Dokument.
10.2 Der Sicherheitsprozess nach IT-Grundschutz
Alle gängigen Methoden, Best Practices und Standards zum Management von Informationssicherheit unterscheiden sich kaum in den Ausführungen, die sich mit dem Sicherheitsprozess oder den Aufga­ben des leitenden Managements beschäftigen. Die größten Unterschiede bestehen in der Art und Weise, wie ein Sicherheitskonzept konkret erstellt wird, also bei der Ausgestaltung der Risikobeurtei­lung und der Auswahl der Sicherheitsmaßnahmen. Aus diesem Grund wird an dieser Stelle das grund­sätzliche Vorgehen bei der Erstellung eines Sicherheitskonzepts nach IT-Grundschutz dargestellt.
10.2.1 Integrierte Risikobewertung im IT-Grundschutz
Eine Risikoanalyse in der Informationssicherheit unterscheidet sich in wesentlichen Punkten von klas­sischen Methoden der Versicherungsmathematik oder des Controllings. Die exakte Berechnung von Schadenshöhen und Eintrittswahrscheinlichkeiten bei einer „klassischen“ oder quantitativen Risiko­analyse ist meistens nicht möglich, da geeignetes Zahlenmaterial fehlt. Selbst wenn eine Berechnung möglich ist, bleibt die Interpretation der Ergebnisse sehr schwierig.
Beispiel:
Bei der klassischen Risikoanalyse berechnet sich das Risiko aus der Schadenshöhe multipliziert mit der Eintrittswahrscheinlichkeit. Wenn also die Zerstörung eines Rechenzentrums durch einen Flugzeugabsturz 20 Millionen E kostet und statistisch ein einziges Mal in 20.000 Jahren passiert, beträgt das theoretische Risiko 1.000,– E pro Jahr. Das gleiche Risiko ergibt sich, wenn der Schaden beim Diebstahl eines Notebooks (ohne Datenverlust) mit 2.000,– E angesetzt wird und dieser rechnerisch ein einziges Mal in zwei Jahren eintritt. Obwohl das Risiko rein rechnerisch im Wert übereinstimmt, müssen diese beiden Schadensszenarien im Rahmen des Risikomanagements völ­lig unterschiedlich behandelt werden.
In der IT-Grundschutz-Methodik ist daher bereits ein qualitatives Verfahren zur Risikobewertung ent­halten, das die notwendigen Informationen zur Beurteilung von geschäftsschädigenden Sicherheits­vorfällen liefert und, im Vergleich zum quantitativen Verfahren, leichter im Umgang sowie für alle betrachteten Fälle ausreichend ist. Im IT-Grundschutz wird davon ausgegangen, dass unabhängig von der Art und Ausrichtung einer Institution überall geschäftsrelevante Informationen sicher verar­beitet werden müssen, gängige und damit vergleichbare IT-Systeme eingesetzt werden und vergleich­bare Umfeldbedingungen existieren. Damit liegen meistens vergleichbare Bedrohungen vor. Die Si­cherheitsanforderungen der Geschäftsprozesse und Fachanwendungen sind zwar individuell und können unterschiedlich sein, in der Praxis führen sie jedoch meist zu ähnlichen und vergleichbaren Sicherheitsanforderungen.
Das BSI analysiert für die IT-Grundschutz-Methodik im IT-Grundschutz-Kompendium Bedrohungen und Schwachstellen für typische Einsatzfelder und Komponenten und ermittelt daraus die resultie­renden Gefährdungen. Dabei werden nur solche Gefährdungen betrachtet, die nach Analyse eine so hohe Eintrittswahrscheinlichkeit oder so einschneidende Auswirkungen haben, dass Sicherheitsmaß­nahmen ergriffen werden müssen. Typische Gefährdungen, gegen die sich jeder schützen muss, sind z. B. Schäden durch Feuer, Einbrecher, Schadprogramme oder Hardware-Defekte. Dieser Ansatz hat den Vorteil, dass Anwender des IT-Grundschutzes für einen Großteil des Informationsverbundes keine Bedrohungs- und Schwachstellenanalyse durchführen oder Eintrittswahrscheinlichkeiten berechnen müssen, weil ihnen das BSI diese Arbeit bereits abgenommen hat.
Auf Basis der elementaren Gefährdungen sowie der ermittelten spezifischen Gefährdungen be­schreibt das IT-Grundschutz-Kompendium bewährte technische, infrastrukturelle, personelle und or­ganisatorische Basis- und Standard-Anforderungen sowie Anforderungen bei erhöhtem Schutzbe­darf zur Absicherung typischer Objekte.
10 Das ISMS auf Basis von BSI IT-Grundschutz10.2 Der Sicherheitsprozess nach IT-Grundschutz
Für Informationen und Geschäftsprozesse mit einem hohen oder sehr hohen Schutzbedarf oder für Einsatzumgebungen, die im IT-Grundschutz nicht behandelt werden, muss eine Risikoanalyse durch­
geführt werden. Eine vereinfachte Risikoanalyse nach der IT-Grundschutz-Methodik wird im BSI-Stan­dard 200-3 Risikoanalyse auf der Basis von IT-Grundschutz (siehe [BSI3]) beschrieben.
Sowohl die Risikobewertung nach IT-Grundschutz als auch die in [BSI3] dargestellte Risikoanalyse sind deutlich einfacher und kostengünstiger als eine quantitative Risikoanalyse. Die Risikobewertung nach IT-Grundschutz bietet zudem den Vorteil, dass auch Institutionen aus den verschiedensten Branchen,
die nach dieser Methode vorgehen, eine gemeinsame und klar definierte Grundlage für ihre Risiko­ bewertung vorweisen können.
Klassifikation von Risiken
Die allgemeine Anforderung, Risiken zu klassifizieren, wird im IT-Grundschutz in folgenden Schritten durchgeführt:
1. Orientierung an Schadensszenarien
Um Schäden und negative Auswirkungen von Sicherheitsvorfällen möglichst anschaulich zu be­schreiben, sollten verschiedene Schadensszenarien betrachtet werden, z. B. die nachfolgenden:

  • Verstöße gegen Gesetze, Vorschriften oder Verträge,
  • Beeinträchtigung des informationellen Selbstbestimmungsrechts,
  • Beeinträchtigung der persönlichen Unversehrtheit,
  • Beeinträchtigung der Aufgabenerfüllung,
  • negative Innen- oder Außenwirkung und
  • finanzielle Auswirkungen.

Beim Durchspielen der Szenarien sollte dabei untersucht werden, welche Schäden beim Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit entstehen können.
Beispielsweise sollte für das Szenario „Verstoß gegen Gesetze“ unter anderem erörtert werden, welche Daten aufgrund gesetzlicher Auflagen vertraulich behandelt werden müssen und welche Konsequenzen ein fahrlässiger Verstoß gegen diese Auflagen hätte.
2. Klassifizierung von Schäden: Definition von Schutzbedarfskategorien
Meist ist eine exakte Berechnung von potenziellen Schäden nicht sinnvoll oder sogar unmöglich und für die Auswahl geeigneter Sicherheitsmaßnahmen auch nicht nötig. Daher empfiehlt sich eine Einteilung von Schäden in wenige Klassen. Der Versuch einer „exakten“ Schadensberechnung gefährdet in vielen Fällen sogar die Sicherheit, da eine nicht zutreffende Genauigkeit suggeriert wird und die Verantwortlichen dadurch nur von einer „Scheinsicherheit“ ausgehen.
Ausgehend von möglichen Schäden, werden im Rahmen des IT-Grundschutzes drei Schutzbedarfskategorien vorgeschlagen, in die später die Schutzobjekte (z. B. IT-Systeme) eingeordnet werden:
„normaler Schutzbedarf“: Die Schadensauswirkungen sind begrenzt und überschaubar.
„hoher Schutzbedarf“: Die Schadensauswirkungen können beträchtlich sein.
„sehr hoher Schutzbedarf“: Die Schadensauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß erreichen.
Jede Institution muss für jedes Schadensszenario individuell festlegen, wie „normal“, „hoch“ und „sehr hoch“ im Einzelfall zu interpretieren sind, welche Rahmenbedingungen für die Einteilung in die Schutzbedarfskategorien also zugrunde zu legen sind. Da dies unmittelbare Auswirkungen auf den Umgang mit Risiken und den Bedarf an Ressourcen hat, muss diese Festlegung durch die oberste Leitungsebene der Institution erfolgen. Die Festlegung der Schutzbedarfskategorien kann je nach Art und Größe der Institution sehr unterschiedlich sein und nur die oberste Leitungsebene kann diese in Zusammenarbeit mit dem Sicherheitsmanagement konkret bestimmen. Das BSI kann daher nur Beispiele für entsprechende Werte nennen, die an die jeweiligen Bedingungen anzupas­sen sind.
Institutionen können auch andere Schutzbedarfskategorien verwenden. Um dann weiter mit dem IT-Grundschutz arbeiten zu können, muss überlegt werden, wie die individuellen Schutz­bedarfskategorien auf die des IT-Grundschutzes abgebildet werden können. Dies kann auch dazu führen, dass Anforderungen aus den IT-Grundschutz-Bausteinen in andere Kategorien fal­len.
Beispiel für die Klassifizierung finanzieller Schäden:
Ein normaler Schutzbedarf ist gegeben, wenn ein finanzieller Schaden für die Institution tolerabel ist. Bei einem kleinen Betrieb kann dies beispielsweise bedeuten, dass durch Sicherheitsvorfälle keine Schäden über 10.000,– E entstehen dürfen. Ein hoher Schutzbedarf besteht, wenn ein Schaden beachtliche finanzielle Verluste nach sich zieht, jedoch nicht existenzbedrohend ist. Bei einem kleinen Betrieb kann dies Summen zwischen 10.000,– E und 100.000,– E bedeuten. Ein sehr hoher Schutzbedarf liegt dann vor, wenn der finanzielle Schaden für die Institution existenz­bedrohend ist. Bei einem kleinen Betrieb könnte dies bereits bei einem Schadenspotenzial von über 100.000,– E gegeben sein. Bei einer großen Geschäftsbank ergeben sich hier natürlich ganz andere Werte.
10.2.2 Sicherheitskonzeption
Der IT-Grundschutz bietet neben der Standard-Absicherung zwei weitere Vorgehensweisen zum Ein­stieg in die Informationssicherheit an (Basis- und Kern-Absicherung). Die Vorgehensweise nach IT-Grundschutz ermöglicht eine Hilfestellung beim Aufbau und Betrieb sowie der Aufrechterhaltung
und Verbesserung des Prozesses der Informationssicherheit in einer Institution, indem Wege und Methoden für das generelle Vorgehen, aber auch für die Lösung spezieller Probleme aufgezeigt werden.
Für die Erstellung einer Sicherheitskonzeption nach IT-Grundschutz sind die folgenden Schritte zu durchlaufen:
• Definition des Informationsverbundes: Festlegung des Geltungsbereichs
Zu Beginn muss der Geltungsbereich festgelegt werden, für den die Sicherheitskonzeption erstellt und umgesetzt werden soll. Dies können beispielsweise bestimmte Organisationseinheiten einer Institution sein. Es könnten aber auch Bereiche sein, die definierte Geschäftsprozesse oder Fach­aufgaben bearbeiten, inklusive der dafür notwendigen Infrastruktur. Im IT-Grundschutz wird der Geltungsbereich für die Sicherheitskonzeption auch als „Informationsverbund“ bezeichnet. Die Bestandteile des betrachteten Informationsverbunds sind die mit den passenden Bausteinen des IT-Grundschutz-Kompendiums abzusichernden Komponenten.
• Strukturanalyse: Identifikation von Schutzobjekten
Im Rahmen der Strukturanalyse werden die für den betrachteten Informationsverbund, also Gel­tungsbereich oder Geschäftsprozess relevanten Schutzobjekte wie Informationen, Anwendun­gen, IT-, ICS-, oder IoT-Systeme, Netze, Räume und Gebäude, aber auch zuständige Mitarbeiter ermittelt.
Bei der Strukturanalyse müssen zusätzlich die Beziehungen und Abhängigkeiten zwischen den einzelnen Schutzobjekten dargestellt werden. Die Erfassung von Abhängigkeiten dient vor allem dazu, die Auswirkungen von Sicherheitsvorfällen auf die Geschäftstätigkeit zu erkennen, um dann angemessen reagieren zu können.
Beispiel:
Wenn der „Server xy“ von einem Sicherheitsvorfall betroffen ist, muss schnell erkannt werden, welche Anwendungen oder Geschäftsprozesse davon betroffen sind.
• Schutzbedarfsfeststellung: Analyse der Auswirkungen von Sicherheitsvorfällen auf die betrachte­ten Geschäftsprozesse
Für jeden bei der Strukturanalyse ermittelten Wert wird das Maß an Schutzbedürftigkeit bestimmt.
Beispiel:
Kann der Ausfall eines IT-Systems einen hohen Schaden verursachen, ist der ermittelte Wert hoch, da das IT-System einen dementsprechend hohen Schutzbedarf hat.
Zuerst muss dazu der Schutzbedarf der Geschäftsprozesse ermittelt werden. Anschließend kann darauf aufbauend der Schutzbedarf der Anwendungen bestimmt werden, die bei der Strukturana­lyse erfasst wurden. Dabei muss berücksichtigt werden, welche Informationen mit diesen Anwen­dungen verarbeitet werden. In den allermeisten Institutionen reicht es an dieser Stelle aus, sehr wenige Informationsgruppen zu betrachten. Beispiele hierfür sind Kundendaten, öffentlich zu­gängliche Informationen (z. B. Adressen, Öffnungszeiten) oder strategische Daten für die Ge­schäftsführung. Danach wird betrachtet, welche Informationen wo und mit welchen IT-Systemen verarbeitet werden.
Der Schutzbedarf der Anwendungen überträgt sich auf die IT-Systeme, die die jeweiligen Anwen­dungen unterstützen. Der Schutzbedarf der Räume leitet sich aus dem Schutzbedarf der Anwen­dungen und IT-Systeme, die dort betrieben werden, ab.]
Beispiel:
Der Geschäftsprozess „Kundendatenverwaltung“ ist essenziell für die Aufrechterhaltung des Ge­schäftsbetriebs. Dieser Geschäftsprozess läuft auf dem „Server xy“, der damit einen hohen Schutzbedarf hat. Der Raum, in dem der Server untergebracht ist, beinhaltet daher auch mindes­tens einen hohen Schutzbedarf.
• Modellierung: Auswahl der Sicherheitsanforderungen
In den Bausteinen des IT-Grundschutz-Kompendiums werden für typische Aufgaben des Informa­tionssicherheitsmanagements und Bereiche des IT-Einsatzes spezifische Gefährdungen sowie Ba­sis-, Standard- und Anforderungen für einen erhöhten Schutzbedarf beschrieben. Dabei werden jeweils organisatorische, personelle, infrastrukturelle und technische Aspekte der Informationssi­cherheit betrachtet.
Das IT-Grundschutz-Kompendium enthält Prozessbausteine aus den folgenden Bereichen bzw. Schichten:

  • ISMS: Management von Informationssicherheit,
  • ORP: Organisation und Personal,
  • CON: Konzepte und Vorgehensweisen (z. B. Kryptokonzept, Softwareentwicklung),
  • OPS: Betrieb (z. B. Schutz vor Schadprogrammen, Cloud Computing) und
  • DER: Detektion und Reaktion (Behandlung von Sicherheitsvorfällen, Notfallmanagement).

Darüber hinaus enthält das IT-Grundschutz-Kompendium Systembausteine zur

  • INF: Infrastruktur (z. B. Gebäude, Rechenzentrum),
  • SYS: IT-Systemen (z. B. Servern, Clients),
  • NET: Netzen und Kommunikation (z. B. Netzarchitektur und -design),
  • APP: Anwendungen (z. B. E-Mail und Browser) und
  • IND: Industrieller IT (z. B. Betriebs- und Steuerungstechnik sowie Leitstand).

Nach der Strukturanalyse kann der Geschäftsbetrieb mithilfe dieser Bausteine modelliert werden.
Dabei wird dem betrachteten Geltungsbereich eine Sammlung von relevanten IT-Grundschutz-Bau­steinen (Informationsverbund) zugeordnet. Daraus resultiert eine Sammlung an Sicherheitsanforde­rungen, die als Grundlage für die Erstellung der Sicherheitskonzeption dienen kann. Die im IT-Grund­schutz-Kompendium enthaltenen Basis- und Standard-Anforderungen sowie Anforderungen bei er­höhtem Schutzbedarf konkretisieren die generischen Anforderungen aus ISO/IEC 27001 bzw. ISO/IEC 27002. Darüber hinaus enthalten die Umsetzungshinweise, die für zahlreiche IT-Grund­schutz-Bausteine des IT-Grundschutz-Kompendiums veröffentlicht sind, konkrete Implementie­rungshilfen sowie zahlreiche technische Maßnahmen für den sicheren Betrieb von typischen IT-, ICS-,oder IoT-Systemen und Anwendungen. Eine genaue Anleitung zur Auswahl der Bausteine (Model­lierung nach IT-Grundschutz) hilft dabei, alle sicherheitsrelevanten Aspekte zu berücksichtigen. Mit dieser Hilfe ist es Institutionen möglich, die angestrebten Sicherheitsziele ohne oder mit deutlich weniger Hilfe von externen Beratern zu erreichen.
• IT-Grundschutz-Check: Durchführung eines Soll-Ist-Vergleichs
Der IT-Grundschutz-Check ist ein Organisationsinstrument, das einen schnellen Überblick über das vorhandene Sicherheitsniveau bietet. Mithilfe von Interviews wird der Status quo eines bestehen­den (nach IT-Grundschutz modellierten) Informationsverbunds in Bezug auf den Umsetzungsgrad der Sicherheitsanforderungen des IT-Grundschutz-Kompendiums ermittelt. Als Ergebnis liegt ein Katalog vor, in dem für jede relevante Anforderung der Umsetzungsstatus „entbehrlich“, „ja“,„teilweise“ oder „nein“ erfasst ist. Durch die Identifizierung von noch nicht oder nur teilweise erfüllten Anforderungen werden Verbesserungsmöglichkeiten für die Sicherheit der betrachteten Geschäftsprozesse und der Informationstechnik aufgezeigt.
• Risikoanalyse
Die Anwendung der IT-Grundschutz-Methodik ermöglicht es, ein Sicherheitsniveau zu schaffen, das für den normalen Schutzbedarf ausreichend und angemessen ist. Wenn der Schutzbedarf für einen bestimmten Bereich (beispielsweise eine Anwendung oder ein IT-System) höher ist oder wenn für einen Bereich keine IT-Grundschutz-Bausteine existieren, sollte nach der Umsetzung von IT-Grundschutz eine Risikoanalyse durchgeführt werden.
Das BSI hat eine eigene Methode zur Risikoanalyse entwickelt, die auf der Umsetzung von IT-Grundschutz aufbaut. Sie wird im BSI-Standard 200-3 Risikoanalyse auf der Basis von IT-Grund­schutz (siehe [BSI3]) beschrieben. Als Methode kann aber auch eine klassische quantitative Risiko­analyse für die betroffenen Bereiche gewählt werden. Wenn nur ein kleiner Bereich der Informa­tionsverarbeitung betroffen ist, kann der Aufwand für eine zusätzliche Risikoanalyse meistens als gering eingestuft werden. Ist z. B. nur ein spezielles IT-System betroffen, für das kein IT-Grund­
schutz-Baustein vorliegt, kann die hierauf beschränkte Beratung durch den Hersteller oder unab­hängige Sicherheitsberater in der Regel schon helfen, um das Risiko abzuschätzen und geeignete Sicherheitsmaßnahmen auszuwählen.
Die Kombination aus Standard-Sicherheitsmaßnahmen und Risikoanalyse für die Bereiche, deren Schutzbedürftigkeit über den normalen Schutzbedarf hinausgeht, ist wesentlich effizienter als eine vollständige quantitative Risikoanalyse. Anschließend müssen dann die jeweils identifizierten Maß­nahmen wieder in den restlichen Sicherheitsprozess eingebracht und konsolidiert werden.
• Umsetzung der Maßnahmen
Die identifizierten Sicherheitsmaßnahmen müssen geplant, durchgeführt, begleitet und über­wacht werden. Hierfür sollte festgelegt werden, in welcher Reihenfolge die Maßnahmen umge­setzt werden und auch wer bis wann welche Maßnahmen realisieren muss. Alle Mitarbeiter, die Sicherheitsmaßnahmen ein- und umsetzen müssen, sollten geschult werden, um zu erfahren, was deren Zweck ist und was bei der Nutzung zu beachten ist.