Hilfsmittel

Viele IT-Sicherheitsbeauftragte (CISO) bzw. Sicherheitsverantwortliche stehen vor dem Problem, eine Vielzahl an Aufgaben erfüllen zu müssen. Aus Mangel an Zeit oder Vorkenntnissen fehlt es dabei oftmals an den entsprechenden Methoden und Tools/Hilfsmitteln, um bestimmte Aufgaben effektiv, geschweige denn effizient zu erfüllen. Die Umsetzung wird noch dadurch erschwert, dass die Aufgaben oftmals auch als Teilzeit-Aufgabe neben anderen Tätigkeiten wahrgenommen werden.

Zur effizienten Erfüllung der auferlegten Aufgaben hat die UIMC somit Hilfsmittel bzw. Tools entwickelt. Weitere Informationen finden Sie auch unter „Tools“. Viele der nachfolgenden Tools liegen auch als spezielle Lösungen für bestimmte Branchen oder Unternehmensgrößen (z. B. KMU) vor.

Analyse-Tool

Mit Hilfe des UIMC-Tools für Analyse und Berichterstattung (UTAB), ein komplexes, modular aufgebautes Programmsystem, wird die Rationalisierung von Analyse- und Beratungsprozessen ermöglicht. Die Prozesse der Konzepterstellung, Umsetzungsvorbereitung sowie Umsetzungsverfolgung laufen computergestützt ab, um Zeit und Ressourcen bei gleichzeitig hoher Qualität der Ergebnisse einzusparen.

Es können die Anforderungen an ein Informationssicherheits-Managementsystem (ISMS) computergestützt abgeprüft und Schwachstellen erkannt werden. Die Auswertung ist ebenfalls computergestützt, indem automatisch ein Ergebnisbericht mit Schwachstellen und möglichen Maßnahmen erstellt wird.

Die quantitative Auswertung ermöglicht eine zusammenfassende grafische Darstellung der Erhebungsergebnisse, eine individuelle Interpretationsmöglichkeit der Ergebnisse durch angepasste Gewichtungen, eine zusammenfassende Bewertung von Erhebungsteilgebieten und Aggregation von unterschiedlichen Erhebungen sowie den Vergleich von durchgeführten Analysen.Mögliche Analysen bzw. Einsatzmöglichkeiten unseres UTAB sind z. B.:

  • Risiko-Analyse zur Erfassung der geschäftsprozessbezogenen und normorientierten Risiken
  • IT-Sicherheits-Strategie und -Zielfindungsworkshop zur Definition einer Datenschutz-Strategie
  • IT-Sicherheitsschwachstellenanalyse (SiSSA) zur Erhebung des aktuellen Stands der IT-Sicherheits-Organisation (z. B. gemäß ISO 27002)

Auszug aus den Vorteilen:

  • Umfassender Prüfungs-/Fragenkatalog
  • Verzahnung von Auswertung und Ableitung von Maßnahmen
  • Zugriff auf ein praxisbewährtes Analyseinstrument
  • Effizienzgewinn durch Computerunterstützung

Umfassende Informationen zur Technik des UTAB und zu den verschiedenen Einsatzmöglichkeiten finden Sie unter „Tools“.

Organisationsmittel

Viele Schäden bzw. IT-Sicherheitsprobleme innerhalb von Institutionen resultieren aus der Nachlässigkeit und den Irrtümern der eigenen Mitarbeiter. Neben Schulung und Sensibilisierung der Mitarbeiter kann diesem Umstand mit der Schaffung transparenter, verbindlicher Regelungen begegnet werden. Die Erfahrung zeigt, dass einige Regelungen bereits gelebt werden, jedoch nicht dokumentiert sind. Dies hat neben formalen Problemen (nicht ausreichende Organisationsschuld der Geschäftsführung) auch den Nachteil, dass keine einheitliche Umsetzung stattfindet sowie das Wissen „nur in den Köpfen“ weniger ist.

Die übergeordneten Ziele des UIMC-IT-Sicherheits-Handbuchs sind generell die Unterstützung der Sicherstellung von Informationssicherheit sowie die Dokumentation aller diesbezüglichen Entscheidungen:

  • Gestaltungs-/Organisationsmittel,
  • Mittel zur Schaffung von Transparenz der organisatorischen Tatbestände,
  • Informationsquelle,
  • Führungsinstrument für Vorgesetzte,
  • Kontrollgrundlage für Vorgesetzte und Mitarbeiter.

Das UIMC-IT-Sicherheits-Handbuch ist daher eine ideale Basis, ein Regelwerk aller aufbau- und ablauforganisatorischen Fragestellungen zu schaffen. Das auf langjähriger Erfahrung (Best Practice) und verschiedene Sicherheitsnormen (insbesondere ISO/IEC 27002) basierende Regelwerk ist modular aufgebaut, wodurch es an jede Institution spezifisch anpassbar ist. Das UIMC-IT-Sicherheits-Handbuch ist in 2 Hauptteile untergliedert

  • Allgemeiner Teil: Institutionsweit gültige Regelungen, Vorgaben etc.
  • Formularteil:       Ermöglicht vereinfachte Umsetzung der Regelungen

Aufgrund der hohen Schnittmenge von Datenschutz und IT-Sicherheit sowie der damit verbundenen Synergiepotentiale ist eine integrierte Regelung von IT-Sicherheit und Datenschutz in Form eines integrierten Handbuchs zu empfehlen. Dies schafft noch mehr Akzeptanz. Redundanzen und Widersprüche werden vermieden.

Auszug aus den Vorteilen:

  • Verbindliche Regelungen und Führungsinstrument
  • Bewährung durch langjährige Praxiserfahrungen der UIMC
  • Anlehnung an anerkannte Normen
  • Schaffung von Transparenz durch eindeutige Handlungsanweisungen
  • Effiziente Zertifizierungsvorbereitung

Umfassende Informationen zum UIMC-IT-Sicherheits-Handbuch finden Sie unter „Tools“.

Schulungen / E-Learning

Die Schulung und Sensibilisierung von Mitarbeitern nimmt eine immer zentralere Rolle ein. Dies liegt einerseits an den gestiegenen Anforderungen durch Gesetze, andererseits liegt es aber auch darin begründet, dass Anforderungen nicht durch rein technische Maßnahmen oder Verbote gelöst werden können. Neben Präsenzschulungen besteht die Möglichkeit die Mitarbeiter mittels E-Learning sich selbst schulen zu lassen:

Multimediale Lern-CD

Identifikation mit der Lernthematik und Wissensvermittlung werden in der multimedialen Lern-CD durch Szenen aus dem beruflichen Alltag kombiniert mit „Hintergrundwissen” erreicht. Vor allem das Problembewusstsein wird durch die animierte Form der Darbietung deutlich verbessert. Im integrierten „College“ kann der Wissensstand geprüft werden.

Weitere Informationen finden Sie zu multimedialen Lern-CD finden Sie unter „Seminare/Schulungen“.

eCollege als browsergestützte Selbstschulung

Über den Browser kann auf die Selbstschulungen via Internet zugegriffen werden, so dass auch von dezentralen Stellen oder von zu Hause gelernt werden kann (auch ohne VPN-Zugang des Mitarbeiters). Je nach gewähltem Modul bzw. Paket können verschiedene Lerninhalte durchgearbeitet sowie zusätzliche Inhalte und Funktionen genutzt werden.

Weitere Informationen zum eCollege finden Sie unter „Seminare/Schulungen“.