Security Awareness Management - Konzeption, Methoden und Anwendung

IT-Sicherheit ist fur Unternehmen von elementarer Bedeutung. Im IT-Sicherheitsmanagement werden Techniken entwickelt, mit denen die Sicherheit von Informationssystemen gewahrleistet werden soll. Aktuelle Studien zeigen, dass der uberwiegende Teil von Betriebsstorungen auf menschliches (Fehl-)Verhalten zuruckzufuhren ist. Daher erscheint es notwendig, das IT-Sicherheitsmanagement um Teilbereiche zu erweitern, in denen das menschliche Verhalten in den Mittelpunkt der Betrachtung geruckt wird. Mit diesem Beitrag wird hierzu das Security Awareness Management (SAM) vorgestellt. Ausgehend von der Konzeption des SAM wird als zentrale Methode das Security Awareness Training (SAT) eingefuhrt. Das SAM wird abschliesend anhand einer erfolgreichen Anwendung in der unternehmerischen Praxis veranschaulicht.

[1]  Dirk Fox Security Awareness. Oder: Die Wiederentdeckung des Menschen in der IT-Sicherheit , 2003, Datenschutz und Datensicherheit.

[2]  Überbetriebliche Integration von Anwendungssystemen - FORWIN-Tagung 2004 , 2004 .

[3]  Georg Rudinger,et al.  Der überforderte Techniknutzer. IT-Sicherheit aus psychologischer Sicht , 1999, PIK Prax. Informationsverarbeitung Kommun..

[4]  Claudia Eckert,et al.  IT Sicherheit : Konzepte, Verfahren, Protokolle , 2007 .

[5]  J. Schweitzer Security awareness , 1986, PCS '86.

[6]  Dirk Stelzer Sicherheitsstrategien in der Informationsverarbeitung: ein wissensbasiertes, objektorientiertes System für die Risikoanalyse , 1993 .

[7]  Hannes Federrath,et al.  Gliederung und Systematisierung von Schutzzielen in IT-Systemen , 2000, Datenschutz und Datensicherheit.

[8]  Horst Dichanz,et al.  E-Learning: Begriffliche, psychologische und didaktische Überlegungen zum "electronic learning" , 2001 .

[9]  Sabine Seufert,et al.  E-Learning: Weiterbildung im Internet , 2001 .

[10]  Horst Heidbrink Virtuelle Seminare: Erfahrungen, Probleme, Forschungsfragen , 2001 .

[11]  Heimo H. Adelsberger,et al.  Electronic Business and Education , 2002 .

[12]  Jerzy Brzezinski,et al.  Idealization Viii:: Modelling in Psychology , 1997 .

[13]  Wolf-Rüdiger Wagner Datenschutz, Selbstschutz, Medienkompetenz: Wieviel informationstechnische Grundbildung braucht der kompetente Mediennutzer? , 2001 .

[14]  Jan vom Brocke,et al.  Referenzmodellierung: Gestaltung und Verteilung von Konstruktionsprozessen , 2003 .

[15]  Deborah Tatar,et al.  Learning and Collaboration in Online Discourses , 2003 .

[16]  Dirk Stelzer Sicherheitsstrategien in der Informationsverarbeitung , 1993 .

[17]  Jörn Voßbein Integrierte Sicherheitskonzeptionen für Unternehmen: Stand und Perspektiven , 1999 .