Eigentlich wusste ich ja, dass ich da nicht draufklicken sollte... Modernes Awarenessbuilding durch Nudging, Gamification & Co
|
|
- Herta Hofmeister
- vor 5 Jahren
- Abrufe
Transkript
1 Eigentlich wusste ich ja, dass ich da nicht draufklicken sollte... Modernes Awarenessbuilding durch Nudging, Gamification & Co Vortrag von Dr. Niklas Hellemann, IT S Breakfast
2 Background: Die Häufigkeit und Komplexität von Cybercrime nimmt stark zu. >50% 74% 92% Cyber-Attacken sind weit verbreitet >50% der Unternehmen in Deutschland waren 2016 und 2017 Ziel solcher Attacken Social Engineering ist besonders tückisch 74% der Unternehmen weltweit werden mindestens einmal jährlich Opfer einer gezielten Social Engineering-Attacke Phishing- s sind das häufigste Einfallstor 92% aller Cyberangriffe starten mit einer Phishing- Beispiel: CxO Fraud/Fake President Masche Komplexe Social Engineering-Attacke, bei der sich der Angreifer als Führungskraft ausgibt, um Mitarbeiter etwa zum Transfer von Geldbeträgen oder der Herausgabe sensibler Daten zu bewegen Quellen: Verizon, Mimecast, WIK
3 Cybercrime: Die Opfer sind mal mehr und mal weniger prominent.
4 Aktuelles Beispiel: Phishing-Welle als Bewerbungsmails.
5 Awareness ist relevanter denn je. 156 Mio Phishing-Mails werden täglich versandt 16 Mio kommen durch Spam-Filter Jede zweite Phishing- Mail wird geöffnet. 8 Mio werden geöffnet Filter Nutzer Quellen: Symantec, McAfee, Verizon 80% aller Mitarbeiter können differenzierte Phishing-Mails nicht erkennen.
6 Klassische Awareness-Formate sind ein guter Anfang Kommunikationskampagnen Gehen in der Nachrichtenflut unter Teilweise schwer übertragbar Nutzen sich schnell ab Klassische Offline-Formate (z.b. Präsenzkurse) Kosten- und zeitintensiv Wenig flexibel Schwer auf alle Mitarbeiter übertragbar Die tagtägliche Umsetzung von Wissen in Handeln bleibt ein Problem
7 Was hat plastische Chirurgie mit Jogging zu tun? Es dauert (mind.) 21 Tage um sich an ein neues Gesicht zu gewöhnen. Quelle: James Clear (2017)
8 Präfrontallappen Basalganglien
9 Wie bewegt man Menschen zur Gewohnheitsveränderng? Ansatz Beschreibung Beispiel Inzidentelles Lernen Änderung durch iteratives Lernen und Adhoc-Feedback in der realen Welt Sprachreisen Nudging Änderung durch kleine Stubser im Alltag, ohne Verbote oder Gebote zu verwenden Platzierung von Speisen am Buffet Gamification Änderung mit Motivation durch spieltypische Elemente in spielfremden Kontexten Schrittwettbewerbe
10 Praxisbeispiel: Inzidentelles Lernen Inzidentelles Lernen Findet außerhalb klassischer Lehrumgebungen statt Erfolgt vielmehr beiläufig im privaten oder beruflichen Umfeld Ad-hoc-Feedback ermöglicht dabei iteratives/effektives Lernen Beispiel: Sprachreise Sprachschüler setzt sich neuem regionalen Umfeld aus Durch Interaktion mit Menschen/Kultur lernt er Sprache kennen Die Sprache wird kontextuell ( am Objekt ) verinnerlicht
11 Praxisbeispiel: Nudging Nudging Kleine lenkende Stupser, die Menschen freiwillig zu erwünschten Handlungen bewegen Handlungen werden nicht durch Verbote/Gebote, sondern motivational durch Emotionen/unbewusste Prozesse initiiert Beispiel: Platzierung von Speisen am Buffet Wird an einem Kantinenbuffet Obst erhöht in Griffnähe, Gebäck aber weiter hinten präsentiert, so wird öfter zum Obst gegriffen Ein hinter dem Buffet platzierter Spiegel hat denselben Effekt Kantinengäste bilden so gesunde Ernährungsgewohnheiten
12 Praxisbeispiel: Gamification Gamification Anwendung spieltypischer Elemente in spielfremden Kontexten Verhalten wird durch spielerische Elemente hervorgerufen Motivation ermöglicht Gewohnheitsveränderungen Beispiel: Schrittwettbewerb Global Corporate Challenge 2015 traten in D Mitarbeiter in Teams gegeneinander an Team mit den meisten Schritten nach 100 Tagen gewann Mitarbeiter bildeten so gesunde Bewegungsgewohnheiten
13 Doch was heisst das alles für den Bereich Cyber Security Awareness? Ansatz Mitarbeiter-Awareness Inzidentelles Lernen Lernen am Objekt ermöglichen Nudging Aufmerksamkeit fortdauernd aktivieren Gamification Mitarbeiter nachhaltig motivieren
14 Wie können diese Erkenntnisse dabei helfen, die Mitarbeiter wachsam zu machen? Lernen am Objekt ermöglichen Aufmerksamkeit fortdauernd aktivieren Mitarbeiter nachhaltig motivieren Ratio Inzidentelles Lernen effektiver als rein klassisches elearning Kleine Stupser stimulieren Awareness der MA kontinuierlich Spielerische Elemente verankern sichere Gewohnheiten Beispiele Simulierte Phishing- s und weitere Angriffe (Voice Phishing) Micro-Learning-Formate und Reminder (z.b. an PW-Änderung) Challenges (z.b. Quizze) und Badges (virtuelle Pokale)
15 Gamfication sollte Spaß machen aber sinnvoll. 1. Erwünschte Verhaltensweisen definieren 2. Dem Ganzen einen Sinn geben 3. (Testen und) Feedback geben 4. Belohnen und informieren 5. Sichtbar machen! Beispiel:
16 1. Verhaltensweisen definieren.
17 2. Sinn geben.
18 3. (Testen und) Feedback geben.
19 4. Belohnen.
20 5. Sichtbar machen.
21 SoSafe bietet inzidentelles Lernen durch laufende Phishing-Simulationen. Wir schicken Mitarbeitern realistische Phishing-Angriffe und zeigen direkt, wie diese Angriffe erkennen können Betriebe erhalten Transparenz zur Anfälligkeit Ihrer Mitarbeiter für Angriffe; komplett DSGVO-konform! Die Mitarbeiter informieren sich über IT-Sicherheit und Datenschutz durch unser elearning auch mobil!
22 Wie läuft die Simulation einer Phishing-Attacke ab? Versand von s mit typischen Angriffsszenarien Die Mitarbeiter erhalten s, wie sie auch von echten Hackern verschickt würden dabei werden sie zum Klicken von Links oder dem Download von Dateien angeregt. Sofortiges Feedback mit Hinweisen zur konkreten Klickt ein Nutzer auf einen der Links, öffnet sich ein Browserfenster und er erhält differenzierte Hinweise, an denen er die E- Mail als Phishing-Versuch hätte identifizieren können. Rückmeldung an Unternehmen und Mitarbeiter Das Unternehmen erhält Informationen zur Anfälligkeit seiner Mitarbeiter auf aggregierte/anonyme Weise. Dies kann im Dialog mit weiteren Maßnahmen genutzt werden.
23 Unsere -Templates bilden Taktiken und Szenarien echter Angriffe nach. Identität Adress-Spoofing Echte Absender-Domain Versch. Login-Masken (Google Docs, Dropbox, etc.) Anhänge/Malware Druck Gier Vertrauen Anerkennung Angst Lob/Schmeicheln Flirt Neugier Technischer Vektor Psychologische Mechanismen Kontext Motiv Geld Datensätze Geschäftsgeheimnisse Persönliche Motive Beruflich Freizeit/Hobby Persönlich/Privat Öffentlich Zusätzliche Differenzierung nach: Funktion des Empfängers Grad der Individualisierung Schwierigkeitsgrad Sprache
24 Die Klickraten sind z.t. dramatisch perfekt für die interne Kommunikation! ~18% durchschnittliche Klickrate auf alle initial versandten Templates (5 per Mitarbeiter) >50% durchschnittliche Klickrate bei unseren 3 erfolgreichsten Templates >70% aller Mitarbeiter klicken mindestens auf eines der 5 initial versandten Templates >55% Reduktion der Klickraten nach initialer Sensibilisierung Die Klickraten können durch eine fortlaufende Sensibilisierung weiter gesenkt werden. Quelle: Kundenprojekte Q1-Q3/2018
25 Neben maßgeschneiderten Projekten haben wir auch fertige Branchenpakete im Programm. Handwerk z.b. für Baufirmen, Einzelunternehmer und Handwerksverbände Steuern & Recht z.b. für Steuerberater, Anwälte oder Wirtschaftsprüfer Media & Marktforschung z.b. für Webagenturen, Werbeagenturen und MaFo-Unternehmen Handel z.b. für Groß- und Einzelhändler oder Handelsverbände Healthcare z.b. für Arztpraxen, Krankenhäuser oder Gesundheitsdienstleister KRITIS z.b. für Transportunternehmen, Stadtwerke, Energieund IT-Unternehmen Öffentlicher Sektor z.b. für Behörden, Stadtverwaltungen oder Schulen. Produktion & Verarbeitung z.b. für kleine Produktions- und Fertigungsbetriebe Weitere Branchen in Entwicklung!
26 Amateurs hack systems, professionals hack people. Bruce Schneier, Expert on Cryptography and Information Security, Harvard University Cologne Office: Venloer Str Köln
Modernes Phishing- & Social Engineering- Training
Modernes Phishing- & Social Engineering- Training Wie sich Firmen gegen Cyber- Angriffe rüsten können. Vortrag von Lukas Schaefer, Pallas Security Breakfast, 11.09.2018 Agenda. 1. Phishing & Social Engineering
MehrIT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
Mehr8com Awareness-Portal
8com Awareness-Portal Ihre All-in-one-Lösung für nachhaltige Mitarbeitersensibilisierung MIT SICHERHEIT FIT! Stärken Sie die menschliche Firewall Mehr Informationssicherheit durch ganzheitliche Awareness
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrNuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf
Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter
MehrSCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrVollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen
Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vulidity? In Ihrem Netz wurde gerade der Anhang einer Mail geöffnet Stellen Sie sich eine Welt vor, in der IT
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrCyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis
Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade
MehrROBOTIC Challenge 4.0
ROBOTIC Challenge 4.0 Qualifizierung für Industrie 4.0 und IoT Rosalind Hungerland Geschäftsleitung XPERTISO ROI Management Consulting AG München, den 08.11.2016 ROI Management Consulting AG 2 Warum muss
MehrSocial Engineering. Dennis Schröder TÜV Informationstechnik GmbH
Social Engineering Dennis Schröder TÜV Informationstechnik GmbH AGENDA Ziele und Motivation Exemplarische Angriffskategorien Best Practices Lessons Learned Quelle: Buchcover, Social Engineering: The Art
MehrDurchführung eines integrierten Anti-Phishing-Trainings
Fakultät Informatik Professur Datenschutz und Datensicherheit Durchführung eines integrierten Anti-Phishing-Trainings 23. DFN-Konferenz "Sicherheit in vernetzten Systemen" Referent: Stephan Escher Inhaltsübersicht
MehrDennes Stapelfeldt Vortrag:
Dennes Stapelfeldt 29.11.2017 Vortrag: Agenda Cyber-Risikolage Schadenbeispiele Haftung nach dem Bundesdatenschutzgesetzt (BDSG) Cyber-Police / Versicherungslösung Zusammenfassung weitere Vorgehensweise
MehrKirchen, Clubs und Co. Soziale Netzwerke für den Bevölkerungsschutz. Freiwillige Hilfe mit neuen Technologien
Kirchen, Clubs und Co. Soziale Netzwerke für den Bevölkerungsschutz Freiwillige Hilfe mit neuen Technologien Agenda des Workshops Begrüßung, Vorstellungsrunde Beispiele für freiwillige Hilfe mit neuen
MehrCybersecurity: Social Engineering und der Sicherheitsfaktor Mensch - Erfahrungen aus einer Revisionsprüfung
Cybersecurity: Social Engineering und der Sicherheitsfaktor Mensch - Erfahrungen aus einer Revisionsprüfung Inhalt 01 Einführung 02 Vorbereitung 03 Testhandlungen 04 Praktische Erfahrungen 01 Social Engineering
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen
MehrBonusmodelle für energieeffiziente Haushalte mit dem Effizienzportal smartsteps
Tagung Sozialwissenschaften und Praxis im Dialog: Energieeffiziente Haushalte 2. September 2016 Bonusmodelle für energieeffiziente Haushalte mit dem Effizienzportal smartsteps Felix Lossin, ETH Zürich
MehrSecurity Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum:
Security Awareness Sensibilisierung von Mitarbeitern und Kunden Erstellt von: Andreas Reisser Datum: 20.03.2018 CC-de06-p0010-27 08/17 CC LR 2 KRONES Group Unser Kerngeschäft ist der Maschinen- und Anlagenbau
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrCyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN
Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrGamification: So macht Lernen noch mehr Spass
Gamification: So macht Lernen noch mehr Spass Eure Spielleiter in den nächsten 75 Minuten: Claudio ist leidenschaftlicher Poker-Spieler Sascha arbeitete während 6 Jahren bei Franz Carl Weber Claudio spielt
MehrStandard Desktop und Mobile
Standard Desktop und Mobile 6 Eckpfeiler guter Werbung Seien Sie originell Machen Sie relevante Aussagen Steuern Sie Ihre Werbung schlau aus Fordern Sie zu einer Handlung auf Lieben Sie Ihre Zielgruppe
MehrSie werden angegriffen. Erleben Sie nun Ihre Reaktion.
Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrSocial Media Eine Einführung. Rita Löschke, SinnWert Marketing GmbH Einführung in Social Media
Social Media Eine Einführung 1 Was ist Social Media?! Social Media ist nicht nur das Schalten von Werbeanzeigen in Facebook. Social Media ist mehr! 2 Was ist Social Media? Austausch Anders Alltag (Öffentlicher)
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild
Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft
MehrSkalieren Sie mit der ChApp Ihren Change. Mit der ChApp kann jeder Veränderung lernen
Skalieren Sie mit der ChApp Ihren Change Mit der ChApp kann jeder Veränderung lernen Die ChApp weckt Interesse am Lernen, löst Freude an beruflicher Weiterentwicklung aus und wandelt Veränderungsprozesse
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrEinfallstore in Webanwendungen und deren Folgen
Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung
MehrSichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta
Sichere E-Mail- Kommunikation 23. Cyber-Sicherheits-Tag 11.07.2018 Münster Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrWas sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrVHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs
VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität
MehrWissenschaft und Wirtschaft im Dialog
Wissenschaft und Wirtschaft im Dialog Vortrag im Rahmen der 11. IT Trends-Sicherheit im VfL Bochum-Stadioncenter 22.April 2015 Linda Schwarzl, M.A. Projektmanagerin nrw.units Horst Görtz Institut für IT-Sicherheit
MehrWirkung strategischer Kommunikation Identifikation zentraler Teilziele
Wirkung strategischer Kommunikation Identifikation zentraler Teilziele Präventionsverhalten Botschaft/ Kampagne 1. Narrative Persuasion Überzeugung durch Geschichten The power of narratives to change beliefs
MehrCYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN.
CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN. Mittwochsgesellschaft Zug, 18. Januar 2018 Agenda Aktuelle Bedrohungslage Live-Hacking - Vorgehen um an fremde Daten
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrAGENDA DAS IST NOIZZ! PARTNER X NOIZZ BEST CASES
AGENDA DAS IST NOIZZ! PARTNER X NOIZZ BEST CASES 2 AGENDA DAS IST NOIZZ! PARTNER X NOIZZ BEST CASES 3 Wie tickt die Generation C? Vernetzt, urban, laut & immer auf der Suche nach Neuem! # Zielgruppe ist
MehrMailing NEUES BRAUCHST WAS
DU BRAUCHST WAS NEUES Mailing Ein Produkt von SPECTRAL New Media Production GmbH Stahlgruberring 43 81829 München +49 (0) 89 523 88 990 info@spectral.net www.spectral.net ALLES AUSSER GEWÖHNLICH Haben
MehrIndustrial IT Security
Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber
MehrHACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???
HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrDie 1. Planspiel-Zertiizierung. im deutschsprachingen Raum. Für TrainerInnen, Unternehmen und Hochschulenx-
Die 1. Planspiel-Zertiizierung im deutschsprachingen Raum Für TrainerInnen, Unternehmen und Hochschulenx- Das Planspielzentrum ist die Entwicklung innovativer Lernlösungen für Unternehmen, Hochschulen,
MehrYOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME
A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI
MehrFERTIGE KAMPAGNENSEITE FÜR ERFOLGREICHES FUNDRAISING
November 2016 FERTIGE KAMPAGNENSEITE FÜR ERFOLGREICHES FUNDRAISING Wir erstellen Ihnen eine eigene One-Pager Kampagnenseite zum Spendensammeln. Fertige Kampagnenseite für erfolgreiches Fundraising erstellt
MehrMarketing 3. Februar Presenting Partner
E-Mail Marketing 3. Februar 2016. Post Versand vs. Email Marketing. Aufbau der Kundendatenbank. Möglichkeiten zur Gewinnung von E-Mail-Adressen Über Ihre Website Beim Check-In Bei Buchung In jeder E-Mail-Nachricht
MehrGoogle Tools für persönliches Informationsmanagement
2 Google Tools für persönliches Informationsmanagement Google bietet verschiedene Tools, die im privaten und beruflichen Alltag zur Verwaltung von Mails, Kontakten, Terminen, aber auch zur Bearbeitung
MehrDas Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink
Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Referent: Ralf Jan Schäfer Senior Presales Engineer Nexthink S.A. since 2013 15 years experience in Service Management, Availability
MehrDER BEIPACKZETTEL. Was ist neu in ILIAS 5.2? Unvollständige Vorabversion Zu Risiken und Nebenwirkungen fragen Sie Ihren Admin.
DER BEIPACKZETTEL Was ist neu in ILIAS 5.2? Unvollständige Vorabversion Zu Risiken und Nebenwirkungen fragen Sie Ihren Admin. WILLKOMMEN EIN BEIPACKZETTEL ZU ILIAS 5.2? Die Redaktion der ILIAS Online-Hilfe
MehrSchutz vor Veruntreuung
Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes Absicherungskonzepte für Cyber Kriminalität und Vertrauensschäden km Unternehmertag 2016 Rüdiger Kirsch, Head of Claims VSV Köln
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrWotspot med. Der Marketing-Service für Ihre Praxis. Unser Service Ihr Vorsprung. einfach informativ effektiv
Unser Service Ihr Vorsprung t im i e r W ir o p e n Ih r t in e k r a M g! Wotspot med Der Marketing-Service für Ihre Praxis einfach informativ effektiv Der Marketing-Service, der Ihnen den Vorsprung sichert
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrHack-Backs und Active Defense Technische Implikationen und Herausforderungen
Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrTatort Internet Schwachstelle Mensch. So wenig wie möglich, soviel wie nötig!
Tatort Internet Schwachstelle Mensch So wenig wie möglich, soviel wie nötig! Ihr Ansprechpartner Name: Markus Wortmann Qualifikation: M.A. Kriminologe und Polizeiwissenschaftler Dipl.- Verwaltungswirt
Mehrmachtit Gesundheitsförderung, die bewegt
machtit Gesundheitsförderung, die bewegt machtit GmbH Über uns & Referenzen Über machtit Auszug unserer Kunden Gesundheitsdienstleister mit Sitz in Berlin Seit 2011 am Markt Bietet Lösungen zur Förderung
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrMarketing. Quality Potenzielle Kunden ohne Streuverlust erreichen. Stand Januar 2016
Quality E-Mail Potenzielle Kunden ohne Streuverlust erreichen E-Mail Marketing Stand Januar 2016 Adresse Prime Data AG Badenerstr. 13 CH-5200 Brugg www.primedata.ch Kontakt Tel. 056 544 52 00 contact@primedata.ch
MehrAktionsleitfaden zum European Cyber Security Month ECSM
1 Aktionsleitfaden zum European INHALT Aktionsleitfaden zum European Cyber Security Month ECSM Oktober 2017 Ins Internet mit Sicherheit Ins Internet mit Sicherheit! Inhaltsverzeichnis Grußwort von Arne
MehrWerbewirkung von Sponsored Articles
June, 2017 Zielgruppengerechte Ansprache mit Sponsored Articles Mit Sponsored Articles die Aufmerksamkeit unserer User gewinnen. Zielgruppengerechte Ansprache in der Tonalität der Redaktion. Wie funktionieren
MehrGefunden werden! Suchmaschinenmarketing für Museen 30. Mai 2016 MAI-Tagung. Tobias Weilandt, M.A. Mail:
Gefunden werden! Suchmaschinenmarketing für Museen 30. Mai 2016 MAI-Tagung www.denkwelten.net www.facebook.com/denkwelten www.twitter.com/denkwelten Agenda 1. Was heißt Suchmaschinenmarketing? 2. Google
MehrFraud und e-crime - Risiken im Zahlungsverkehr
Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf
MehrFaszination E-learning
Faszination E-learning Webinar zum Thema Emotionen beim E-Learning nutzen 1 Was erfahren Sie heute? Emotionen beim Lernen Was erfuhr ich aus der Psychologie Emotionen in Videospielen Was erfuhr ich aus
MehrPing of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz
Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:
MehrRPR Unternehmensgruppe. Die Multichannel Experten
RPR Unternehmensgruppe Die Multichannel Experten Multichannel RPR1. & bigfm Event Online Web Radio Bewegtbild On Air Mobile Direct Mailing Social Media MaFo On Air 30 Jahre RPR1. 30 Jahre RPR1. Land BRD
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrCYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER
CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER Kaspersky-Schulungsplattform für CyberSecurity Trainings Referenzberichte mit Kunden 2016 Kaspersky Lab. Alle Rechte vorbehalten. 1 SICHERHEITSBEWUSSTSEIN,
MehrSIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering
SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services
MehrAutomatische Benachrichtigungen einrichten
Automatische Benachrichtigungen einrichten Durch eure Rückmeldungen zum Beitrag Automaische Benachrichtigung? bin ich zum Schluss gekommen, daß ich die Beschreibung etwas detaillierter in einer Art Schritt-für-Schritt
MehrSecurity-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen
MehrHYBRID THINKING. Ingrid und Peter Gerstbach REConf München
HYBRID THINKING Ingrid und Peter Gerstbach 01.03.2016 REConf München Ingrid Gerstbach Über uns Design Thinking Expertin, Autorin, Wirtschaftspsychologin ingrid.gerstbach@designthinking-wien.at www.designthinking-wien.at
MehrEndlich alle Mitarbeiter erreichen und einbinden
Endlich alle Mitarbeiter erreichen und einbinden Vier Gründe für die Einführung Ihrer Mitarbeiter-App Mit dem Intranet alle Mitarbeiter erreichen und einbinden? In den letzten Jahren wurde massiv in die
MehrImprovisationstechniken Grundlagen. Business Professional Academy GmbH Filderhauptstrasse 142
Grundlagen Business Professional Academy GmbH Filderhauptstrasse 142 70599 Stuttgart QM/H Tel.: +49 711 8827401 Fax: +49 711 8827402 info@b-p.academy www.b-p.academy Beschreibung Grundlagen Ungewissheit
Mehr