Business Continuity und Disaster Recovery (BCDR) als Planspiel umgesetzt

Konzept

Ziele

Im Rahmen der Entwicklung der Lehrveranstaltung standen für die Lektoren zwei Ziele im Fokus: Zunächst die Idee, eine möglichst umfassende Wiederholung der Inhalte des Bachelor Studiengangs IT Security ohne den Druck und das künstliche Setting eine klassische Prüfung durchzuführen. Die Studierenden sollten die Möglichkeit erhalten, über den Zeitraum von 5 Tagen eigenständig Lösungen für Herausforderungen technischer und organisatorischer Natur zu erarbeiten und dafür das während des Studiums in individuellen Lehrveranstaltungen erworbene Wissen kombiniert einzusetzen. Weiters versuchen die Lektoren, einen würdigen Abschluss des Studienabschnitts mit Augenmerk auf soziale Interaktion zwischen den Studierenden zu schaffen. Die TeilnehmerInnen können ein letztes Mal in vertrauten Teams Aufgaben bewältigen und stärken zudem ihr Vertrauen in die im Verlauf der vergangenen drei Jahre angeeigneten Fähigkeiten.

Kurzzusammenfassung (dt.)

Der Studiengang IT-Security führt am Ende des Studiums im Rahmen einer abschließenden Lehrveranstaltung ein Planspiel durch, welches dazu konzipiert wurde, die Kernfertigkeiten eines Bachelor-Absolventen bzw. einer Bachelor-Absolventin zu wiederholen und zu festigen. Der Fokus liegt nicht auf der Vermittlung von Inhalten, sondern der Anwendung bereits erlernter Fähigkeiten. Aus diesem Anspruch ergibt sich auch die Methodik des Planspieles. Das Szenario führt den Studierenden die Risiken einer vollständig vernetzten Welt vor Augen, welche durch eine Katastrophe vollständig zum Erliegen gekommen ist.

 

Die TeilnehmerInnen besetzen in Gruppen die vordefinierten Unternehmen, welche mit dem Wiederaufbau der Kommunikationsinfrastruktur (= des Internets) beauftragt werden. Dabei wird bei der Neukonstruktion auf die Umsetzung mittels zeitgemäßen und sicheren Technologien wert gelegt. Es handelt sich jedoch um einen Wettlauf gegen die Zeit: Das Versagen kritischer Infrastruktur und die daraus resultierenden Probleme lassen die Zahl der zivilen Opfer in die Höhe schnellen, welche die Katastrophe fordert.

Kurzzusammenfassung (engl.)

The aim of our educational simulation project described in the following is to review and consolidate the acquired knowledge and core competencies of undergraduate IT security students in the end phase of their study programme. This is achieved by challenging their ability to apply what they have learned in a practical scenario, using a simulation game. The scenario demonstrates the risks and perils of our strong dependence on communication networks by illustrating a world where communication has come to a complete halt due to a catastrophic solar event.

 

The students form companies that are in charge of rebuilding the global communication network (=the Internet). In the course of their efforts, they are obliged to abandon legacy protocols and insecure technologies and pay special attention to creating a modern, solid foundation for future communication. Time is running out though: the dependence of critical infrastructure and the lack of real time communication result in a growing number of civilian casualties. In the course of the game students encounter new technologies and are challenged to create strategies to achieve their goals with limited resources (money, time, infrastructure).

Nähere Beschreibung

Das Ziel der Lehrveranstaltung ist die Kombination ausgewählter Kernfertigkeiten, wie Netzwerktechnik, Systemadministration, IT Security, eines Bachelor-Absolventen bzw. einer Bachelor-Absolventin vom Studiengang IT Security in Form einer immanenten Prüfung zu festigen. Den Studierenden selbst ist der Prüfungscharakter nicht bewusst - ein Planspiel dient als Medium und Rahmen für diese Prüfung. Um dies zu ermöglichen findet die LV geblockt als letzte Veranstaltung des Bachelorstudiums IT Security statt und erstreckt sich über 5 volle Tage (die sogenannte „Krisenwoche“).

 

Spielmethodik

Das Medium 'Planspiel' wurde ausgewählt da es einen hohen Realitätsgrad – ähnlich einer Simulation – aufweist.

Die Methode bzw. der Begriff des Planspiels wird in der Literatur unterschiedlich interpretiert, unter anderem wird lt. Schmidt (1988) und Högsdal (1996) damit die modellhafte Abbildung eines Unternehmens beschrieben, während Grob, Mühlenbrandt und Geilhardt die Interpretation weiter fassen: Deren Definitionen beschreiben, dass die Einsatzgebiete nicht direkt die Simulation eines Unternehmens betreffen müssen, sondern auch eine Lehrmethode sind, um systematisch erzeugte Probleme im Team zu lösen lt. Grob (1995).

 

Aus den unterschiedlichsten Definitionen des Planspiels wurde eine Kombination für diese Lehrveranstaltung gewählt, die der Definition von Mahlke entspricht. Diese besagt, dass Planspiele eine Lehr- und Lernmethode sind, bei der eine Person oder mehrere Personen innerhalb eines zugrundeliegenden Modells nach bestimmten Regeln Entscheidungen treffen, die Wirkung auf das Modell haben.

 

Es existieren unterschiedliche Rollen im Spiel. Die SpielleiterInnen haben die Aufgabe, das Modell vor dem Spiel zu erstellen und im Verlauf des Spieles an die jeweiligen Gegebenheiten anzupassen und zu justieren. Des Weiteren wird der Spielverlauf von ihnen kontrolliert und sie greifen beratend und bei Problemen in der Anwendung oder Auslegung der Regeln ein. Die Studierenden müssen im Rahmen des Spieles zuerst die Situation analysieren und basierend darauf Entscheidungen treffen. Diese Entscheidungen werden auf Basis des Modells ausgewertet und erzeugen dadurch Dynamik innerhalb der Spielsituation lt. Mahlke (2008).

 

Durchführung eines Planspieles

Die Durchführung wurde nach Mohsen in drei Phasen untergliedert (Mohsen, 2002):

 

• Vorbereitung:

Wahl von SpielleiterInnen mit hoher fachlicher Kompetenz in den Gebieten, die das Spiel umfassen. Die SpielleiterInnen übernehmen die Vorbereitungen wie beispielsweise das Erstellen der Spielunterlagen (Anleitung, Regeln, …) sowie die Bereitstellung von passenden Räumlichkeiten, Software etc. Die Vorbereitungsphase beginnt für die Studierenden mit der Ausgabe des Regelwerkes sowie einer allgemeinen Erläuterung des Planspiels.

 

• Spielphase:

Diese Phase beschreibt den Hauptteil des Planspieles und erstreckt sich über eine durch die Spielleitung festgelegte Anzahl von Runden. Die TeilnehmerInnen müssen die Ausgangsituation analysieren und im Rahmen der Regeln Entscheidungen treffen, um die gesetzten Ziele zu erreichen. Die Entscheidungen werden der Spielleitung mitgeteilt.

Die Spielleitung ermittelt auf Basis des Modells die Konsequenzen der Handlungen und erstellt die Ausgangslage für die nächste Runde.

 

Die Aufgaben der Spielleitung in dieser Phase:

 

o Beratung

o Kontrolle des Spielablaufes

o Dokumentation

o Motivation – Anpassung des Modells zur Förderung der SpielerInnen

 

• Auswertungs-/Nachbereitungsphase:

Nach der letzten Runde kommt es zur Auswertungsphase, deren Gestaltung vom jeweiligen Planspiel abhängt. Die Nachbereitungsphase wird als Feedbackrunde zwischen den Studierenden und der Spielleitung bezüglich des Ablaufes und der gesetzten Lernziele genutzt.

 

Zu vermittelnder Inhalt:

Inhaltlich orientiert sich die Lehrveranstaltung an den im Studienabschnitt bereits absolvierten Fächern 'Applikationsprotokolle', 'Netzwerktechnik', 'Sicherheitsmanagement' und 'Risikomanagement'. Fertigkeiten aus dem Bereich des Vertragsrechts und diverser überfachlicher Kompetenzen fördern zudem den Erfolg der individuellen TeilnehmerInnen.

 

Zu fördernde Kompetenzen:

Die Lehrveranstaltung umfasst ausgewählte Kompetenzen, die durch das Planspiel wiederholt, gefestigt und immanent geprüft werden. Somit soll unter anderem sichergestellt werden, dass AbsolventInnen des Studienabschnittes ein Set an 'must have' Kompetenzen beherrschen und diese praktisch umsetzen können.

Bei der Definition der Kompetenzen welche die Studierenden erwerben bzw. weiterentwickeln sollen, wurde nach dem Modell von Lehmann und Nieke vorgegangen lt. Lehmann (2000).

 

Dabei werden 4 Arten von Kompetenzen unterschieden:

 

• Fachkompetenz:

Fachkenntnisse und Methoden zur Lösung fachspezifischer Probleme

o Sicherer System-, Server- und Servicebetrieb

o Sicherer Netzwerkbetrieb

o Tiefgehende Kenntnis essentieller Applikationsprotokolle

o Risk Management, Business Continuity, Desaster Recovery

• Methodenkompetenz:

Fachunabhängige Kompetenzen, bspw.: Problemlösefähigkeit

o Wissenserwerb aus techn. Dokumentation

o Informationsbeschaffung aus digitalen Medien

o Projektmanagement/Konfliktmanagement

o Strukturierte Fehlersuche

• Sozialkompetenz:

Kompetenzen in Bezug auf Kommunikation, Teamfähigkeit usw.

o Kritikfähigkeit

o Teamfähigkeit & Kooperation

o Konflikt- und Kompromissfähigkeit

o Kommunikationsfähigkeit

• Selbstkompetenz:

Fähigkeiten und Einstellungen, in denen sich die individuelle Haltung zur Welt und insbesondere zur Arbeit ausdrückt. Dazu gehören lt. Orth (1999) Leistungsbereitschaft, Ausdauer, Zuverlässigkeit und Engagement ebenso wie die Fähigkeit, über das eigene Lernen zu reflektieren.

o Selbstdisziplin

o Stressmanagement

o Flexibilität

Die Kompetenzen wurden aus allen vier Bereichen so gewählt, wie sie am besten zum Berufsbild der AbsolventInnen passen. Es wird hier im Unterschied zu klassischen Lehrveranstaltungen nicht nur der Fokus auf Methodenkompetenz gelegt, sondern auch speziell auf überfachliche Kompetenzen eingegangen. Die Arbeitswelt, in der sich die Studierenden behaupten müssen, unterliegt – wie auch die Berufsbilder und nötigen Qualifikationen - durch die schnelle Weiterentwicklung der Informationstechnologien ständiger Veränderung. Durch diese Dynamik wird das „lebenslange Lernen" lt. Dohmen (1996) immer wichtiger - überfachliche Kompetenzen der Studierenden erlangen einen höheren Stellenwert.

 

Durch die Zusammenarbeit innerhalb von Gruppen können einzelne TeilnehmerInnen Lernversäumnisse aus den für den Erfolg erforderlichen Bereichen durch andere Gruppenmitglieder eventuell kompensieren - ein (sinnvoll) niedrig angesetztes Limit der maximalen Gruppengröße fördert den Erwerb der fehlenden Fertigkeiten durch den Wissenstransfer innerhalb der Gruppe.

Die Art der Durchführung kombiniert somit die Wiederholung von bereits Erlerntem mit autodidaktischem Erwerb fehlender Fähigkeiten. Gleichzeitig ermöglicht das zum Teil lose und variable Rahmenwerk, dass das Szenario aufgrund der Handlungen der Studierenden Einfluss auf die Spielmechanik und somit auf den vorgesehenen Verlauf des Planspieles nimmt.

 

Storyline des Planspieles

Ein Planspiel jedweder Art benötigt einen roten Faden, der die TeilnehmerInnen durch das Szenario führt und zu bestimmten Handlungen anleitet. Das 'BCDR'-Szenario führt den Studierenden die Risiken einer vollständig vernetzten Welt vor Augen, welche aufgrund durchaus realistischer natürlicher Phänomene (Sonnenstürme) vollständig zum Erliegen gekommen ist.

Die TeilnehmerInnen besetzen in Gruppen jeweils ein Unternehmen, welche mit dem (globalen) Wiederaufbau der Kommunikationsinfrastruktur (= des Internets) beauftragt werden. Im Rahmen dieser Bemühungen sollen gleichzeitig alle aus heutiger Sicht veralteten Technologien durch ihre zeitgemäßen und sicheren Pendants ersetzt werden. Es handelt sich jedoch um einen Wettlauf gegen die Zeit: Das Versagen kritischer Infrastruktur und die daraus resultierenden Probleme lassen die Zahl der Opfer in die Höhe schnellen.

 

Ziele innerhalb des Planspieles

Das gruppenübergreifende Primärziel ist der Neuaufbau des Internets auf Basis modernster Technologien und Protokolle sowie aus heutiger Sicht 'sicherer' Verfahren und Konfigurationen. Das Spiel ist in Ticks und Phasen aufgeteilt, welche den Spielverlauf steuern und den individuellen Fortschritt der Teams dokumentieren.

 

Eine Phase besteht aus zwei Ticks die zur Erhebung des Zwischenstandes, zur Abrechnung und als Deadline für Vertragserfüllungen verwendet werden. Befinden sich alle Teams zu 100% der Dauer einer Phase innerhalb der vorgegebenen Parameter, bleibt die Zahl der Überlebenden (Survival Count) gleich. Ausfälle oder die simple Nicht-Erbringung der Dienste, welche durch die Phasenvorgaben eingefordert werden, führen zu weiteren Opfern. Der Survival Count dient der Erfassung der Performance des Jahrganges selbst. Er wird mit vorhergehenden und nachfolgenden Jahrgängen verglichen, die das Szenario am Ende des Studienabschnittes absolviert haben und soll durch das gemeinsame Ziel die Kooperation untereinander fördern.

 

Gleichzeitig stehen die Teams aufgrund mangelnder Ressourcen in Konkurrenz zueinander und sind dazu gezwungen, wirtschaftlich zu handeln. Die Unternehmen sind untereinander auf die Dienste und Leistungen der jeweils anderen Teams angewiesen. Dies erfordert die Durchführung von Verhandlungen, die Ausarbeitung von Verträgen und die Sicherstellung der Einhaltung dieser Verträge sowie die Einführung und Geltendmachung von Pönalen und ähnlichen Konsequenzen.

Am Ende des Planspieles wird das Gesamtvermögen jedes Unternehmens als Grundlage zur Benotung des jeweiligen Teams herangezogen. Dies dient der Förderung der Leistungsbereitschaft der TeilnehmerInnen. Das Gesamtvermögen wird hierfür durch die Teammitglieder selbst entsprechend der tatsächlich erbrachten Leistung der einzelnen TeilnehmerInnen innerhalb der Gruppe aufgeteilt. Das dadurch erworbene 'Privatvermögen' wird anhand eines Notenschlüssels zur Bewertung der einzelnen TeilnehmerInnen herangezogen. Dieses Vorgehen soll einen Ausgleich für unterschiedliche Leistungsbereitschaft innerhalb eines Teams schaffen.

Die Verbindung aus Hintergrundgeschichte, Aufgaben und Regelwerk stellt das Grundgerüst für das Planspiel dar.

 

Technische Umsetzung

Die technische Umsetzung besteht aus zwei Teilen - den Komponenten der Studierenden um die Aufgaben im Spiel zu erfüllen und der Abbildung des Modells des Planspieles, mit welchem die SpielleiterInnen arbeiten. Das neu zu schaffende Internet muss mittels möglichst realistischer Netzwerk- und Serverkomponenten nicht nur theoretisch wiederaufgebaut werden, sondern auch technisch voll funktionsfähig sein. Von den SpielleiterInnen wird auch die Funktion der technischen Lösung durch ein automatisiertes Monitoring der Router und Hosts im gesamten Netzwerk überwacht und entsprechend in das Ergebnis eingeflochten (Dead Body Count).

Um den Wiederaufbau des Internets zu simulieren wurden technische Komponenten definiert, die im Zuge einer Runde eingekauft und auch realistisch konfiguriert werden müssen. Diese Komponenten sind:

• Desktop PC: Dient als Konfigurationsterminal der Router, ohne ihn können die Router nicht konfiguriert werden.

• Small-, Medium-, Large Server, Hypervisor:

Auf diesen Geräten werden die Dienste wie Mail, DNS, Web Server betrieben die jedes Unternehmen braucht.

• National Line, International Line, Intercontinental Line:

Netzwerk-Verbindungen zwischen den Spielern und deren Standorten.

• Router, Enterprise:

Router um die unterschiedlichen Netzwerke zu verknüpfen.

• SLA Silver, SLA Gold:

Service Level Agreements um die Ausfallsicherheit der Komponenten zu erhöhen.

Zur Simulation der Geräte wurden die Server mit VMware Workstation (VMware, 2016) und die Router mit GNS3 (Anon., 2016) virtualisiert. Dadurch ist die Konfiguration sehr realitätsnahe da dieselben Betriebssysteme und Services wie auf echter Hardware verwendet werden.

 

Umsetzung des Modells

Das Modell wurde mittels einer selbstentwickelnden Webapplikation umgesetzt, in dem alle relevanten Regeln des Planspieles abgebildet wurden. Der wichtigsten Teile der Applikation sind die Inventarisierung der Hardware (welche über diese Anwendung gekauft werden) sowie der jeweilige Kontostand der Teams.

Zum Ende einer Runde wurden durch das Modell die neuen Kontostände und die Ausfälle der Hardware berechnet und durch die Anwendung an die Teams übermittelt.

Zudem wurden auch Funktionen für die letzte Phase des Planspieles – die Auswertungsphase – implementiert, um den finalen Score sowie die Kontodaten der Teams zu bestimmen.

Nach jeder Phase sorgen zufällig gewürfelte, kleinere 'Desaster' (Lieferengpass, Ausfall von Ländern, etc.) für Veränderungen der Spielsituation und zwingen die Studierenden sowohl zur besonnenen Reaktion, als auch dazu, die Infrastruktur im Hinblick auf eventuell auftretende Desaster redundant und ausfallsicher aufzubauen.

Positionierung des Lehrangebots

Die Lehrveranstaltung ist die letzte LV im Bachelor Studiums IT- Security im 6 Semester bzw. im 7 Semester des berufsbegleiteten Studiums.

Das Beispiel wurde für den Ars Docendi Staatspreis für exzellente Lehre 2018 nominiert.