SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK

Größe: px
Ab Seite anzeigen:

Download "SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK"

Transkript

1 SMART COMPLIANCE TRAINING SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK E-SEC ISS GMBH Kathrin Prantner, GF & Co-Founder

2 E-SEC INFORMATION SECURITY SOLUTIONS GMBH Spin-Off Universität Innsbruck Gegründet 2005 Hauptsitz in Innsbruck / Tirol / Österreich Security Awareness Software, Security Awareness Kampagnen FIRMENVORSTELLUNG Seite

3 DER VORTRAGSTITEL Schokolade für s Passwort - Süßes mit Bitterem Nachgeschmack Tatsachenbericht aus England - Personen gaben Passwort für eine Tafel Schokolade preis: 71 Prozent von 172 befragten Personen Eigentliche Gefahr: Aus Sicht der Mitarbeiter ist dies eine positive Message! Security Awareness muss aus Sicht der Mitarbeiter getrieben werden! Seite

4 SECURITY AWARENESS AM ARBEITSPLATZ 8:00 UHR: Brigitte sucht nach Ihrer Keycard und betritt das Unternehmen. Kennt Brigitte die Richtlinien zu den Zutrittssystemen? Weiß Brigitte wie Sie sich bei Diebstahl oder Verlust der Keycard verhalten soll? Weiß Brigitte wie die Weitergabe der Keycard geregelt ist? 8:12 UHR: Birgitte meldet sich am PC an und beginnt, ihre s zu beantworten. Verwendet Brigitte das Passwort für mehrere Anwendungen? Etwa auch für private Anwendungen? Hat Brigitte ein sicheres Passwort laut Passwort-Policy gewählt? Wann haben Sie das Kennwort das letzte Mal gewechselt? 8:32 UHR: Brigitte nimmt sich einen Kundenakte und beginnt zu arbeiten Warum liegt die Kundenakte auf ihrem Schreibtisch? Kennt Brigitte die Clear Desk Policy? Wäre der Aktenschrank mit den Kundenakten verschlossen gewesen? 9:27 UHR: Brigitte versendet ein Angebot per Fax mittels der Kurzwahltaste. Findet Brigitte etwas noch das Originaldokument, das Sie gestern gefaxt hat? Hat Brigitte in der Eile die richtige Taste erwischt?

5 SECURITY AWARENESS AM ARBEITSPLATZ 11:27 UHR: Brigitte macht sich auf den Weg in den Besprechungsraum, wo in 3 Minuten ein Meeting mit dem Chef stattfindet. 11:28 UHR: Ihr Kollege Hubert kommt in ihr Büro, sieht dass Brigitte wahrscheinlich bereits im Besprechungsraum ist und folgt ihr um noch schnell ein Feedback von ihr einzuholen. Warum weiß Hubert das Brigitte eine Besprechung hat? War der Bildschirm etwa nicht gesperrt? Kann Hubert im Besprechungsraum vertrauliche Daten erspähen, die nicht für ihn gedacht sind? 13:05 UHR: Bei der Rückkehr vom Mittagessen wartet schon ein Kunde auf Brigitte in ihrem Büro. Warum sitzt der Kunde schon allein in ihrem Büro? Wer hat ihn hereingelassen? Trägt der Kunde einen Besucherausweis? 16:55 UHR: Feierabend! Den Schlüssel legt Brigitte wie jeden Tag in die Schublade. Wo verstecken Sie ihre Schlüssel? 17:00 UHR: Brigitte verlässt das Unternehmen durch den Nebeneingang und lässt den freundlichen Handwerker herein, der vor der Tür wartet. Hat der Handwerker einen Auftrag, im Unternehmen zu arbeiten? Wen hat Brigitte in der Vergangenheit bereits bei der Hintertür hereingelassen? Wieviele Personen hat Brigitte in der Vergangenheit bereits bei der Hintertür hereingelassen?

6 WAS IST SECURITY AWARENESS? Security Awareness im beruflichen Arbeitsalltag = Daten und Informationen jeglicher Art zu schützen! Daten und Informationen jeglicher Art: Am PC, Arbeitsplatz Auf mobilen Datenträgern Dokumente in Schriftform Mündliche Informationen Know-How Seite

7 FAKTEN SECURITY AWARENESS Security Awareness = Sensibilisierung der Mitarbeiter bezüglich dem Umgang mit Daten und Informationen Risikofaktor Mensch: Mehr als 80% der Sicherheitsvorfälle resultieren aus dem Fehlverhalten der Mitarbeiter Grund: Mitarbeiter sind meist unwissentlich die häufigste Schwachstelle Betroffen sind: alle Unternehmen, in welchen Daten und Informationen ver- bzw. bearbeitet werden FAKTEN & HINTERGRUND Seite

8 IT-SICHERHEITSSTRATEGIE Wo ist Security Awareness angesiedelt: Bislang: Freiwillige Maßnahme Zukunft: in der IT-Sicherheitsstrategie IT-Sicherheit Seite

9 SECURITY AWARENESS KAMPAGNE Kampagnen können unterschiedlich aufgebaut sein. Vor Planung einer Kampagne sollten die Art sowie das zu erreichende Ziel festgelegt sein. Es ist sinnvoll die Kampagne auf die aktuellen Gegebenheiten des Unternehmens anzupassen bzw. auf die Mitarbeiter, die Unternehmensphilosophie und das Unternehmensklima einzugehen. Security Awareness allgemein Gezielte Themenvermittlung, Problembekämpfung Lustiger Aufbau Ernster, reeller Aufbau Langfristige und begleitende Kampagne Punktuelle Kampagnen, Produktbegleitend Seite

10 4 PHASEN EINER SECURITY AWARENESS KAMPAGNE 4 PHASEN KAMPAGNE 1. Kommunikation 2. Wissensvermittlung 3. Dokumentierte Nachhaltigkeit 4. Öffentlichkeitsarbeit Seite

11 PHASE 1: KOMMUNIKATION Seite

12 PHASE 1: KOMMUNIKATION In der ersten Phase muss der Sinn der Informationssicherheit an die Mitarbeiter kommuniziert werden. Bei Bestehen von Sicherheitsrichtlinien sollte auf diese aufmerksam gemacht werden. Beispiele für erfolgreiche Kommunikation des Themas in Phase 1: - Flyer, Give-aways - Aussendungen, Intranet - Vorstandsschreiben - Posterkampagne (Comics, Botschaften, etc.) WICHTIG: Einbinden des Betriebsrats bzw. von Personalvertretern schon in der Phase 1. Seite

13 PHASE 1: KOMMUNIKATION - Beispiele Mit einzelnen Maßnahmen und der Art der Aufbereitung kann man unterschiedliche Ziele verfolgen: Interesse wecken, Wissen vermitteln, themenspezifische Problembehandlung, allgemeine Sensibilisierung, etc. Poster Screensaver Broschüren Comic Seite

14 PHASE 2: WISSENSVERMITTLUNG Seite

15 PHASE 2: WISSENSVERMITTLUNG In der zweiten Phase wird den Mitarbeitern Wissen und Verhaltensweisen zur Informationssicherheit vermittelt. Die Mitarbeiter sollen im Laufe dieser Phase ihre Einstellung zur Informationssicherheit positiv verändern und ihr individuelles Verhalten ändern. Ziele: Nachhaltige Wissensvermittlung Bewusstseinsbildung Positives Image der Informationssicherheit Dokumentation der Schulungen aus rechtlichen Gründen Seite

16 PHASE 2: WISSENSVERMITTLUNG Für den Erfolg der Wissensvermittlung ausschlaggebend ist die gewählte Methode. Folgende Grafik zeigt die deutlichen Unterschiede: Seite

17 WICHTIGE FAKTOREN DER WISSENSVERMITTUNG Für eine effiziente und erfolgreiche Wissensvermittlung müssen folgende Faktoren berücksichtigt werden: Unternehmensbezogen: Analyse der Zielgruppen (z.b. Mitarbeiterrollen) Unternehmenskultur, Unternehmensklima Bestehende Sicherheitsrichtlinien Mitarbeiterbezogen: Lerntypen Lerngeschwindigkeit Wissensstand Generationen Standorte interkulturelle Unterschiede Seite

18 PHASE 2: WISSENSVERMITTLUNG - Beispiele Schulungsveranstaltungen, persönliche Trainings Für alle Mitarbeiter, Schlüsselpersonal, Abteilungen, Standorte, etc. Interner oder externer Referent/Trainer Mitarbeitergespräche. Ausgabe von Schulungsmaterialien Sicherheitsrichtlinien Handbücher, Lehrbücher Videos, Lernpräsentation.. Digitale Lösung WBT, Schulungssoftware Intranet Online-Trainings.. Seite

19 PHASE 3: NACHHALTIGKEIT GENERIEREN Seite

20 PHASE 3: NACHHALTIGKEIT GENERIEREN Im Rahmen der dritten Phase wird eine dauerhafte Veränderung der Einstellung und Verhaltensweisen der Mitarbeiter angestrebt. Ziele: Kontinuierliche Auseinandersetzung mit dem Thema Dokumentierter Fortschritt des Sicherheitsbewusstseinslevels Nachweisbarkeit des Erfolgs der Maßnahmen Seite

21 PHASE 3: NACHHALTIGKEIT GENERIEREN - Beispiele Ziel: Laufenden Prozess Security Awareness generieren Gewährleistung der Sicherheit im Betrieb Security Awareness Messung (kontinuierlich) Schulungsnachweis (Gesetze, Standards, Zertifizierung, etc.) Zertifikatsausstellung für die erfolgreiche Security Awareness Schulung Motivation der Mitarbeiter halten Weitere Maßnahmen parallel betreiben: Posterkampagne fortsetzen Schwerpunktsetzung in der Security Awareness Software Belohnungssystem, Gewinnspiel Regelmäßige Newsletter Seite

22 PHASE 4: ÖFFENTLICHKEITSARBEIT Seite

23 In Phase 4 werden die Erfolge der Awarenesskampagne der Öffentlichkeit, Kunden und Partnern vermittelt. Ziele: Vermitteln eines positiven Vertrauensimages an die Kunden/Partner/Öffentlichkeit Beispiele: Pressemitteilung Kundenmitteilung Kundenzeitschrift Seite

24 REFERENZBEISPIEL SECURITY AWARENESS KAMPAGNE 1. SENSIBILISIERUNG mittels Kampagne Poster und virtuelles Comicbook im Intranet Bekanntmachung Sicherheitsrichtlinie und vermitteln der wichtigsten Punkte daraus 2. WISSENSVERMITTLUNG mittels WBT Einsatz der rollenbasierten und auf die Sicherheitsrichtlinien abgestimmten Software (WBT-Training) Kommunikation der Software und Aufforderung zum Training Jeder Mitarbeiter erhält ein Zertifikat 3. NACHHALTIGKEIT UND MESSUNG Automatische Messung der Security Awareness mit Hilfe WBT-Training Fortsetzung der Comic-Kampagne und Einsatz neuer Medien (Screensaver, physisches Comicbook mit den wichtigsten Regeln, ) 4. ÖFFENTLICHKEITSARBEIT Offensive Kommunikation an Endkunden, Partnerfirmen, Konkurrenten Falls gewünscht Präsentation bei wichtigen Kunden und Geschäftspartnern Seite

25 ERFOLGSFAKTOREN EINER SECURITY AWARENESS KAMPAGNE 1. Ziele definieren 2. Unternehmensstruktur analysieren Zielgruppe Standorte örtliche und interkulturelle Unterschiede aktuelle Awareness, aktueller Wissenstand bereits umgesetzte Maßnahmen bestehende Richtlinien definierte Verantwortlichkeiten Etc. 3. Sicherheitskultur/Unternehmenskultur berücksichtigen 4. Unterstützung anderer Abteilungen (Marketing, HR) 5. Budget erörtern 6. Datenschutzanforderungen berücksichtigen 7. Nachhaltigkeit garantieren 8. Messung/Überprüfung 9. Motivation für die Mitarbeiter schaffen 10.. Seite

26 FAZIT Wenn wundert es, dass Mitarbeiter ihr Passwort für eine Tafel Schokolade preisgeben, wenn Sie nicht über die Konsequenzen informiert sind? Seite

27 KONTAKTDATEN E-SEC Information Security Solutions GmbH A-6020 Innsbruck Competence Center Innsbruck Grabenweg 3 Kathrin Prantner Tel.: Seite

SECURITY AWARENESS DURCH BLENDED LEARNING NEXT GENERATION

SECURITY AWARENESS DURCH BLENDED LEARNING NEXT GENERATION SMART COMPLIANCE TRAINING SEXY SECURITY SECURITY AWARENESS DURCH BLENDED LEARNING NEXT GENERATION Kathrin Prantner, GF & Co Founder 22.02.2010 www.e sec.at AGENDA WIE KOMMT DAS UNTERNEHMEN E SEC ZU SEXY

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT 1 E-SEC ONLINE RISK ANALYSIS & MANAGEMENT Überprüfung der Personellen Informationssicherheit Ihres Unternehmens aussagekräftig, schnell und effektiv Änderungen vorbehalten, Stand: Jänner 2007 E-SEC INFORMATION

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Fragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness

Fragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness Praxisforum Luzern Forum 2: Ausbildung von Mitarbeitern in sicherheitsrelevanten Bereichen Inhalt Einleitung Vorstellung Fragestellungen Ausbildung Motivation Dienstanweisungen Ergebnisse Wie macht man

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Prozessverbesserung und kultureller Wandel durch CMMI

Prozessverbesserung und kultureller Wandel durch CMMI Prozessverbesserung und kultureller Wandel durch CMMI Industrial Solutions and Services Infrastructure Logistics Dr.-Ing. Stefan Drecker SIEMENS AG Leitung Prozess- und Qualitätsmanagement Sorting Machines

Mehr

Bürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen

Bürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen Bürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen Dokumentation der Befragungsergebnisse München, März 20 1 Die Rücklaufquote beträgt 12%, 78% der teilnehmenden Unternehmen haben ihren

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin in Ausführung meiner gewählten Position als stellv. Vorsitzender des Bezirkselternausschusses Schule in Friedrichshain-Kreuzberg

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

INFORMATION FÜR DEN KLIENTEN OUTPLACEMENT INHALT. 1) Was bedeutet Outplacement und welchen Nutzen haben Sie davon

INFORMATION FÜR DEN KLIENTEN OUTPLACEMENT INHALT. 1) Was bedeutet Outplacement und welchen Nutzen haben Sie davon INFORMATION FÜR DEN KLIENTEN OUTPLACEMENT INHALT 1) Was bedeutet Outplacement und welchen Nutzen haben Sie davon 2) Die optimale, von DBM empfohlene Vorgangsweise bei der Stellensuche 3) Aufbau und Ablauf

Mehr

WER VERGREIFT SICH AN IHREM KNOW-HOW?

WER VERGREIFT SICH AN IHREM KNOW-HOW? WER VERGREIFT SICH AN IHREM KNOW-HOW? An ~90% der Fälle von Know-how-Verlust und Wirtschaftskriminalität sind Personen aus dem direkten Umfeld des betroffenen Unternehmens beteiligt. Technische Angriffe

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

Awareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr!

Awareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum Niedersachsen 11./12.09.2014 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

Interne Unternehmenskommunikation Grundsätze Formen Herausforderungen

Interne Unternehmenskommunikation Grundsätze Formen Herausforderungen Interne Unternehmenskommunikation Grundsätze Formen Herausforderungen Konzept und Impulsreferat zur Durchführung eines betrieblichen Workshops Ziel und Ablauf des Workshops Ziel: Bestandsaufnahme zur internen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

IHKForum Home Office Voraussetzungen, Potential und Erfahrungen

IHKForum Home Office Voraussetzungen, Potential und Erfahrungen IBM Software Group IHKForum Home Office Voraussetzungen, Potential und Erfahrungen Hansruedi Meschenmoser IBM Schweiz AG Software Client Leader Agenda Über IBM Voraussetzungen Flexible Workplace Desk Sharing

Mehr

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz 9. 10. Dezember 2013, Köln Sensibilisierungskampagnen Die größten

Mehr

StartUp-Trainings. für den Außendienst von Healthcare-Unternehmen

StartUp-Trainings. für den Außendienst von Healthcare-Unternehmen StartUp-Trainings für den Außendienst von Healthcare-Unternehmen Kompetenz als Wettbewerbsvorteil nutzen mit StartUp-Trainings von mbs Erfolg effizient Team kompetent Außendienst Marktanforderungen Ein

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

I. C1 Interne Kommunikation & Information

I. C1 Interne Kommunikation & Information I. C1 Interne Kommunikation & Information I. C1-Anlage-01 Selbstcheck zur internen Kommunikation Berlin, Stand 2013 Partner im regionalen INQA-Bauen-Netzwerk Gutes Bauen in Berlin / Brandenburg Umgang

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

360 Beurteilung Multi Rater Feedback

360 Beurteilung Multi Rater Feedback 360 Beurteilung Multi Rater Feedback T RAINING & BERATUNG I N S T I T U T F Ü R P E R S Ö N L I C H K E I T S O R I E N T I E R T E U N T E R N E H M E N S F Ü H R U N G E H R H A R D F L A T O & P A R

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

DOs and DON'Ts in Information Security Awareness Konzepten

DOs and DON'Ts in Information Security Awareness Konzepten DOs and DON'Ts in Information Security Awareness Konzepten Dr. Michael Falk Manager, Consulting it-sa 2012 Nürnberg, 16. Oktober 2012 Prof. Dr. Christian Wichtig der V.I.P. DOs regulatorischen Hintergrund

Mehr

DER NEWSLETTER AUS DER HR-ABTEILUNG

DER NEWSLETTER AUS DER HR-ABTEILUNG DER NEWSLETTER AUS DER HR-ABTEILUNG Liebe Unternehmen, careesma.at will Sie nicht nur bei der Suche nach dem richtigen Kandidaten unterstützen, sondern Ihnen auch hilfreiche Tipps geben, die Sie in Ihrem

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Handbuch Nachhaltigkeit Compliance

Handbuch Nachhaltigkeit Compliance Handbuch Nachhaltigkeit undtextinhalte Compliance weiter kommen >> Seite 1 / 6 Inhaltsverzeichnis 1. Compliance-Kultur 2. Compliance-Ziele und Nachhaltigkeit 3. Compliance-Risiken 4. Compliance-Programm

Mehr

Social Media. Mehr Wissen, mehr Kunden, mehr Umsatz und nie mehr einsam!

Social Media. Mehr Wissen, mehr Kunden, mehr Umsatz und nie mehr einsam! Social Media Mehr Wissen, mehr Kunden, mehr Umsatz und nie mehr einsam! MANDARIN MEDIEN Business Websites E-Commerce Performance Marketing Video & Animation Mobile Application Fakten: 500+ Projekte 20

Mehr

Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen

Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen Dos und Don ts bei der Einführung von Enterprise 2.0 & bei der Projektorganisation Inhalt 1. Ausgangslage 2. Aufgaben und Vorgehen

Mehr

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne Cindy Grimm, IT Compliance Strategy 24.09.2015 Hier steckt Evonik drin In den Trikots der Spieler, im Mauerwerk, in den

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

UNTERWEISUNGSKONZEPTE FÜR ARBEITSSCHUTZ UND ARBEITSSICHERHEIT BEI DER WACKER CHEMIE AG

UNTERWEISUNGSKONZEPTE FÜR ARBEITSSCHUTZ UND ARBEITSSICHERHEIT BEI DER WACKER CHEMIE AG UNTERWEISUNGSKONZEPTE FÜR ARBEITSSCHUTZ UND ARBEITSSICHERHEIT BEI DER WACKER CHEMIE AG Thorsten Eisenacker & Felix Gröschl HR-S-D-D, 27.05.2011 CREATING TOMORROW'S SOLUTIONS DIE WACKER CHEMIE AG WACKER

Mehr

Konzepte zur Kundenbindung am 12.09.2012 BPW Business Webinar. www.businessdevelopment-berlin.com BPW Business Webinar

Konzepte zur Kundenbindung am 12.09.2012 BPW Business Webinar. www.businessdevelopment-berlin.com BPW Business Webinar Konzepte zur Kundenbindung am 12.09.2012 BPW Business Webinar Übersicht Erwartungshaltung Klärung der Inhalte 10 praktikable Maßnahmen zur Kundenbindung Wirkungskette der Kundenbindung Erstkontakt (Kauf

Mehr

Call Center Fachtagung vom 16.11.2010 bis zum 18.11.2010 in Kassel. Arbeit am Gängelband zwischen ACD- Steuerung und Leistungskennziffern

Call Center Fachtagung vom 16.11.2010 bis zum 18.11.2010 in Kassel. Arbeit am Gängelband zwischen ACD- Steuerung und Leistungskennziffern Call Center Fachtagung vom 16.11.2010 bis zum 18.11.2010 in Kassel Arbeit am Gängelband zwischen ACD- Steuerung und Leistungskennziffern E-learning/ skill management Anita Liebholz, TBS Hessen 09.01.2008

Mehr

I.O. BUSINESS. Checkliste. Mitarbeiter-Befragung. Leistungsbereich Beratung. Gemeinsam Handeln I.O. BUSINESS

I.O. BUSINESS. Checkliste. Mitarbeiter-Befragung. Leistungsbereich Beratung. Gemeinsam Handeln I.O. BUSINESS I.O. BUSINESS Checkliste Mitarbeiter-Befragung Gemeinsam Handeln I.O. BUSINESS Checkliste Mitarbeiter-Befragung Die Gründe für die Erhebung von Daten bei den Mitarbeitern eines Unternehmens durch die Unternehmensleitung

Mehr

Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken

Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken Ein praxisorientiertes Qualifizierungsangebot für Führungskräfte

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Live Video Recruiting. Die nächste Generation Ihrer Bewerbergespräche Webinar am 04. August 2015

Live Video Recruiting. Die nächste Generation Ihrer Bewerbergespräche Webinar am 04. August 2015 Live Video Recruiting Die nächste Generation Ihrer Bewerbergespräche Webinar am 04. August 2015 reflact AG Gegründet 1997 Eigentümergeführtes Unternehmen 37 Mitarbeiter Seit 15 Jahren im Bereich digital

Mehr

AGENTURPROfIL limited edition erste ausgabe // mehr unter www.agenturblickfang.de

AGENTURPROfIL limited edition erste ausgabe // mehr unter www.agenturblickfang.de AGENTURPROfIL limited edition erste ausgabe // mehr unter www.agenturblickfang.de 02 // entwickeln. gestalten. erleben. Blickfang ist die Kombination einer klassischen Werbeagentur und einer Agentur für

Mehr

Virtual Leadership. Teamführung aus der Ferne. Konrad Fassnacht Fassnacht Consulting & Training. 2013, Fassnacht Consulting & Training

Virtual Leadership. Teamführung aus der Ferne. Konrad Fassnacht Fassnacht Consulting & Training. 2013, Fassnacht Consulting & Training Virtual Leadership Teamführung aus der Ferne Konrad Fassnacht Fassnacht Consulting & Training Über mich Themen Erfolgsfaktoren von Virtual Leadership: Mensch Prozesse Kommunikationsmedien Organisation

Mehr

Wir zeigen Ihnen, wie Sie mit nur vier Schritten Ihr Zielgruppenmarketing effizienter gestalten und direkt bei Ihren zukünftigen Kunden landen.

Wir zeigen Ihnen, wie Sie mit nur vier Schritten Ihr Zielgruppenmarketing effizienter gestalten und direkt bei Ihren zukünftigen Kunden landen. Bei der stetig wachsenden Zahl von Konkurrenten wird ein kundenorientiertes Marketing immer wichtiger, um zielgerichtet auf spezifische Zielgruppen einzugehen. Der Trick besteht darin, eine Sehnsucht zu

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

Online Training unterstützt die Einführung des Verhaltenskodex bei DATEV

Online Training unterstützt die Einführung des Verhaltenskodex bei DATEV Online Training unterstützt die Einführung des Verhaltenskodex bei DATEV elba am 26.05.2011 Workshop Mit Herz und Verstand die eigene Firma vertreten!? Dr. Knut Eckstein, DATEV eg, knut.eckstein@datev.de

Mehr

Wissensmanagement. Wenn wir wüssten, was wir alles wissen

Wissensmanagement. Wenn wir wüssten, was wir alles wissen 1 Wissensmanagement Wenn wir wüssten, was wir alles wissen Die Notwendigkeit 2 Situationen: a) Mitarbeiter der Serviceabteilung ist im Urlaub, Kunde meldet sich aufgrund eines Gerätefehlers, die Kollegen

Mehr

Security Awareness Kampagnen GI Fachgruppe SECMGT, Workshop 12.10.2005

Security Awareness Kampagnen GI Fachgruppe SECMGT, Workshop 12.10.2005 Security Awareness Kampagnen GI Fachgruppe SECMGT, Workshop 12.10.2005 Dirk Fox dirk.fox@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Enterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH

Enterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH Enterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH Juni 2010 Management Report Studien-Steckbrief Studie? Durchführung? Zielsetzung? Zielgruppe? Methodik?

Mehr

Gut in Kontakt kommen: Ansprache von Unternehmen für die Kooperation

Gut in Kontakt kommen: Ansprache von Unternehmen für die Kooperation Gut in Kontakt kommen: Ansprache von Unternehmen für die Kooperation Carolin Oppenrieder (UPJ e.v.) Berlin, 14. Mai 2013 Das Projekt XENOS Panorama Bund wird im Rahmen des XENOS-Programms "Integration

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

Management Vorlage. 1. Ihre Kosten und wie Sie sie reduzieren. 2. So funktioniert unsere Lösung. 3. Technisch einfach zu integrieren

Management Vorlage. 1. Ihre Kosten und wie Sie sie reduzieren. 2. So funktioniert unsere Lösung. 3. Technisch einfach zu integrieren 1. Ihre Kosten und wie Sie sie reduzieren 2. So funktioniert unsere Lösung 3. Technisch einfach zu integrieren 4. Unser Service-Konzept 5. Bonus für Arbeitgeber von den Krankenkassen 1. Ihre Kosten und

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen

Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen Was bringt die Auszeichnung? 15. März 2010 Mag. Nicolai Tschol no.sugar Projektmanagement Agenda 10.30 10.50 Impulsreferat: Marketing & PR

Mehr

Schutz von Reputation und Image im Ereignisfall

Schutz von Reputation und Image im Ereignisfall Michael Koschare Schutz von Reputation und Image im Ereignisfall Erfahrungsaustausch Systematik für die Ereignis- und Krisenkommunikation Magdeburg, 28. November 2011 Sensibilisierung 3 Vom Ereignis zur

Mehr

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und

Mehr

Wir erschaffen die Arbeitsplatzkonzepte der Zukunft mit Microsoft SharePoint. www.implexis-solutions.com

Wir erschaffen die Arbeitsplatzkonzepte der Zukunft mit Microsoft SharePoint. www.implexis-solutions.com Wir erschaffen die Arbeitsplatzkonzepte der Zukunft mit Microsoft SharePoint www.implexis-solutions.com Mobil, persönlich und flexibel so soll der Arbeitsplatz von morgen sein Mit integrierten Intranets,

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es?

Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es? Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es? Thomas Faber Landesinitiative»secure-it.nrw«OWL-Security 2007, Paderborn, 25.04.2007 Gliederung»secure-it.nrw«: Über uns IT-Risiken

Mehr

Security Governance ProjektebeiHP

Security Governance ProjektebeiHP Security Governance ProjektebeiHP mitden AugeneinesPMP gesehen Jürgen Bachinger Projekt Manager HP Services Consulting& Integration Hewlett Packard GmbH 2005 Hewlett Packard Development Company, L.P. The

Mehr

Perspektivische Karriereberatung

Perspektivische Karriereberatung 2014, Perspektivische Karriereberatung Kontinuierliche Entwicklung statt Job Hopping 2014, 2 Perspektivische Karriereberatung Kontinuierliche Entwicklung statt Job Hopping! Inhalt Es ist Ihre Karriere!

Mehr

Wie EMMA die Sparkassen begeistert

Wie EMMA die Sparkassen begeistert Fallstudien für cleveres E-Mail Marketing Wie EMMA die Sparkassen begeistert So wurde die E-Mail Marketing Software mailingwork bei den Sparkassen eingeführt Zentrale Newsletter-Inhalte, wenig Gestaltungsaufwand,

Mehr

Thomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern

Thomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern Fachgruppe Security der Schweizer Informatiker Gesellschaft Sicherheitsfaktor Mensch: Chancen und Risiken Thomas Kunz Sicherheitsberater SSI, 22. März 2001 Wer wir sind: Unabhängige Sicherheitsberater

Mehr

17. Treffen Führungskraft als Coach geht das überhaupt und welche Unterstützung ist nötig? 24. August 2015

17. Treffen Führungskraft als Coach geht das überhaupt und welche Unterstützung ist nötig? 24. August 2015 17. Treffen Führungskraft als Coach geht das überhaupt und welche Unterstützung ist nötig? 24. August 2015 Deutschland Consulting Consulting GmbH GmbH 31.08.2015 24.08.2015 Was ist Coaching? Coaching =

Mehr

Effizienter werden und Freiräume schaffen

Effizienter werden und Freiräume schaffen Effizienter werden und Freiräume schaffen Sinkenden Margen und steigenden Kosten im Regionalbankensektor wirkungsvoll begegnen Ihr Partner auf dem Weg zur Spitzenleistung EFFIZIENTER WERDEN FREIRÄUME SCHAFFEN

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Activity Based Working denkt Bürokonzepte weiter

Activity Based Working denkt Bürokonzepte weiter Pressemitteilung, 25.04.2012 Activity Based Working denkt Bürokonzepte weiter Der Schreibtisch ist nicht der einzige Ort, an dem Arbeit geschieht. Der Trend geht in Richtung Activity Based Working: Je

Mehr

Handout Presse- und Öffentlichkeitsarbeit

Handout Presse- und Öffentlichkeitsarbeit Handout Presse- und Öffentlichkeitsarbeit Was ist Öffentlichkeitsarbeit? Darstellung von Menschen, Gruppen, Organisationen Projekten oder Unternehmen in der Öffentlichkeit Verbunden mit einer definierten

Mehr

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System! Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese

Mehr

Collabartion in der Praxis anhand der Referenz HYPO NOE 07.05.2014

Collabartion in der Praxis anhand der Referenz HYPO NOE 07.05.2014 Collabartion in der Praxis anhand der Referenz HYPO NOE 07.05.2014 DCCS Fakten A g e n d a Was ist E-Collabaration/Social Enterprise? Was war die Aufgabenstellung? Wie hat die Lösung ausgesehen? Live Demo

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert

Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender

Mehr

I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz

I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz 2 Wir machen unsere Prozesse im Arbeits- und Gesundheitsschutz transparent, die auf arbeitsschutzrechtlichen

Mehr