Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!
|
|
- Gesche Frank
- vor 7 Jahren
- Abrufe
Transkript
1 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr!
2 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 2 Begriffsdefinition IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind. Quelle: Awareness engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit, zur Betonung der aktiven Haltung, auch Aufmerksamkeit Quelle: Wikipedia
3 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 3 Ausgangslage Aktuelle Regelwerke sind vorhanden (Gesetze, Dienstvereinbarungen, Organisationsverfügungen) und der Empfang ist bestätigt Wiederkehrende Standardanfragen bei der IuK, der Orga und dem behördlichen Datenschutzbeauftragten Muss ich das? Darf ich das? -> Unwissenheit Ich will nichts falsch machen -> Unsicherheit, Angst Ich weiß das! Ich darf das! -> Überschätzung Das bloße Vorhandensein von Regelwerken reicht nicht aus, um Wissen im Alltag zu etablieren und zu verfestigen. Die Idee einer Awareness-Kampagne wird geboren.
4 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 4 Intention der Kampagne Die Sensibilisierung der Mitarbeiter/innen für IT-Sicherheitsrelevante Themen bildet einen fundamentalen Baustein unserer IT-Sicherheitsstrategie Präsenz und Frequenz der Informationen sollen das Bewusstsein der Mitarbeiter/innen für IT-Sicherheit und Datenschutz steigern Die Informationen sollen von Mitarbeitern/innen für Mitarbeiter/innen sein, um eine möglichst hohe Akzeptanz zu schaffen
5 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 5 Ziele Informationen leicht verständlich und interessant verpacken IT-Sicherheit und Datenschutz sollen in Fleisch und Blut übergehen Akzeptanz durch inhaltliche Nähe und alltagstaugliche Tipps Integration aktueller Sicherheits- und Datenschutzprobleme (Passwort-Diebstähle, Heartbleed bug, Metadaten, ) Schaffung von Präsenz der Informationen über verschiedene Kanäle wie Print- und Online-Medien Reduzierung der Kosten durch weitgehende Eigenleistungen Vermeidung von Pflichtveranstaltungen
6 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 6 Ablauforganisation Arbeitsgruppe (AG), 5 Personen: - IuK Kundenberater - IT-Sicherheitsbeauftragter - behördlicher Datenschutzbeauftragter - Mitarbeiter Organisation Lenkungsausschuss (LA): - obige Arbeitsgruppe - Leitungsebenen IuK, Organisation, Rechnungsprüfungsamt - Amtsleitung Personal- und Verwaltungsmanagement Konzept-Entwicklung: 4 Treffen AG Konzept-Verabschiedung: 1 Präsentation vor dem LA Umsetzung: AG, monatliche Revisionen per Mail
7 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 7 Planungsphase Identifikation der Themen Leitmotiv Slogan Layout Wahl der Kommunikationsmittel Kalender-Entwurf als Aufhänger (begrenzte Auflage) monatliche Flyer für jede/n Mitarbeiter/in Sammelbox Türhänger Parallele Veröffentlichung der Inhalte über das Intranet interne Öffentlichkeitsarbeit durch Mitarbeiterzeitung Kostenermittlung Und los geht s
8 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 8 Kick off - 1. Treffen der Arbeitsgruppe Brainstorming mit Analog-Technik zur Identifizierung der Themenfelder
9 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o Themen 12 Monate 1 Jahr Soziale Medien Virenschutz USB Umgang mit Passwörtern Aufmerksamkeit / Social Engineering Abwesenheit Kommunikation mit Externen Telearbeit Sparsame Datenhaltung / Speicherorte Das Büro der Arbeitsplatz Mobile devices Rechtliches / Datenschutzgesetz -> Verteilung der Arbeitspakete in der AG nach Schwerpunkten
10 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 10 Der Slogan
11 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 11 Wahl des Leitmotivs Vorschlag 1 WOLFI Der pfiffige Wolfi begleitet uns durchs Jahr und erklärt uns monatlich die digitale Welt. Zu jedem Thema gibt es ein passendes Motiv.
12 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 12 Wahl des Leitmotivs Vorschlag 2 Icons Ein Icon-Baum auf dem Jahreskalender leitet zu den monatlichen Veröffentlichungen über. Zu jedem Thema gibt es ein entsprechendes Symbol.
13 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 13 Wahl des Leitmotivs Vorschlag 3 Sicherheit Der klassische Sicherheitskompass dient das ganze Jahr als Wiedererkenner für alle Veröffentlichungen
14 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 14 Wahl des Leitmotivs And the winner is... WOLFI
15 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 15 Jahresplaner
16 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 16 Information über das hauseigene Intranet
17 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 17 OLRound die Mitarbeiterzeitschrift der Stadt Oldenburg Dezember 2013 Juli 2014
18 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 18 OLRound die Mitarbeiterzeitschrift der Stadt Oldenburg Dezember 2014
19 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 19 Die WOLFI-Sammelbox als Aufsteller
20 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 20 Monatliche Flyer
21 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 21 Türhänger
22 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 22 Kostenaufstellung Die Entwürfe werden von Mitarbeitern/innen der Arbeitsgruppe erstellt (Eh da-kosten) Das finale Layout erstellt das Pressebüro Der Ausdruck erfolgt über einen Online-Dienstleister Die interne Verteilung übernimmt die Poststelle Externe Kosten Jahresplaner 500 Stück Stückpreis 52 ct Sammelbox Stück Stückpreis 36 ct 12 Flyer je Stück Stückpreis 5,4 ct Türhänger Stück Stückpreis 10 ct Lizenzkosten Bildrechte ca. 300 Ca. 1,20 pro Mitarbeiter/in für die gesamte Kampagne
23 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 23 Fazit IT-Sicherheit und Datenschutz sind zentrale Herausforderungen in jedem Unternehmen und jeder Behörde Gefahren und Risiken können nur gemeinsam mit den Anwendern minimiert werden Eine sympathische Kampagne kann für uninteressante Themen sensibilisieren Erfolg funktioniert auch ohne große Budgets Hausgemacht ist nicht immer schlecht Und es funktioniert wirklich
24 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 24 Und was ist 2015? Im Januar 2015 wurde eine Anwenderbefragung online über das Intranet per Lime Survey durchgeführt Auf vielfachen Wunsch wurde ein neuer A1-Wandkalender erstellt, angereichert mit aktuellen Tipps und Oldenburger Events Wolfi berichtet weiter und unregelmäßig im Intranet und der Mitarbeiterzeitschrift OlRound Es folgt eine Gesamtbroschüre mit den (aktualisierten) Inhalten aller 12 Flyer, insbesondere für neue Mitarbeiter und Mitarbeiterinnen. Ggf. werden neue Themenfelder aufgegriffen und in Sonderflyern veröffentlicht
25 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 25 Der A1-Wandkalender 2015
26 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 26 Ergebnisse der Umfrage
27 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 27 Ergebnisse der Umfrage
28 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 28 Ergebnisse der Umfrage
29 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 29 Ergebnisse der Umfrage
30 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 30 Ergebnisse der Umfrage
31 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 31 Ein toller Erfolg und WOLFI ist mittlerweile überall
32 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 32 Und zu guter Letzt Haben wir für Sie gemacht
33 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 33
34 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 34 Vielen Dank für Ihre Aufmerksamkeit Kai de Barse Fachdienst IuK Stadt Oldenburg
Die Awareness-Kampagne der Stadt Oldenburg zu IT-Sicherheit und Datenschutz. Mit Sicherheit ein gutes Jahr!
CyberSicherheitsTag Niedersachsen 2018 22.10.2018 Kai de Barse Stadt Oldenburg 1 Die Awareness-Kampagne der Stadt Oldenburg zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr! CyberSicherheitsTag
MehrAwareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr!
14. Kommunales IuK-Forum Niedersachsen 11./12.09.2014 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum
MehrVortrag. Sensibilisierungs-Maßnahmen in der behördlichen Praxis. Niedersächsischer Cybersicherheitstag. Die Senatorin für Finanzen
Vortrag Niedersächsischer Cybersicherheitstag Daniela Berger, Freie Hansestadt Bremen Kai de Barse, Stadt Oldenburg 22. Oktober 2018 Sensibilisierungs-Maßnahmen zur IT-Sicherheit Der der digitalen Transformation
MehrIKT Sicherheit und Awareness
Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,
MehrIch will's sicher Security Awareness Kampagnen an der Technischen Universität München (TUM)
Ich will's sicher Security Awareness Kampagnen an der Technischen Universität München (TUM) Angelika Müller Referentin IT-Sicherheit & Datenschutz mueller@tum.de Hans Pongratz Geschäftsf. Vizepräsident
MehrAuf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
MehrIT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrSecurity Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum:
Security Awareness Sensibilisierung von Mitarbeitern und Kunden Erstellt von: Andreas Reisser Datum: 20.03.2018 CC-de06-p0010-27 08/17 CC LR 2 KRONES Group Unser Kerngeschäft ist der Maschinen- und Anlagenbau
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrCyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte
MehrInformationssicherheit Und egovernment. RA lic. iur. Christoph Storrer Datenschutzbeauftragter des Kantons Schaffhausen
Informationssicherheit Und egovernment RA lic. iur. Christoph Storrer Datenschutzbeauftragter des Kantons Schaffhausen 1 Referent DATENSCHUTZBEAUFTRAGTER DES KANTONS SCHAFFHAUSEN RA lic. iur. Christoph
MehrDie Staffbase MitarbeiterApp
Peter Kubesch Die Staffbase MitarbeiterApp Mai 2017 Die Staffbase MitarbeiterApp - Jeden im Team mobil erreichen - Mitarbeiterinnen und Mitarbeiter positiv an das Unternehmen binden - Einfache Befüllung
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrIns Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Internetkriminalität
Ins Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Viktoria Jerke Schadsoftware, Fake-Shops oder Kostenfallen das Internet hat neben vielen Vorzügen auch Schattenseiten. Auch durch
MehrInformation Security Awareness
Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen
MehrDie DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?
Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrMINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach
JAN BINDIG DAS IT-SECURITY MINDSET Der Mittelstand auf dem digitalen Prüfstand Mit einem Vorwort von Wolfgang Bosbach Inhalt Vorwort: Safety first!... 9 Einleitung... 13 Digitalisierungsgrad im deutschen
MehrLEITFADEN FÜR SPORTVEREINE ZUR GESTALTUNG EINES ERFOLGREICHEN SOCIAL MEDIA- AUFTRITTES
LEITFADEN FÜR SPORTVEREINE ZUR GESTALTUNG EINES ERFOLGREICHEN SOCIAL MEDIA- AUFTRITTES INTENTION DES LEITFADENS Der NBV möchte auf den folgenden Seiten seinen Mitgliedsvereinen als unterstützende Service-Leistung
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrSensibilisierung und Schulung Informationssicherheit in der Bundesverwaltung Sicher gewinnt! Das Projekt
Sensibilisierung und Schulung Informationssicherheit in der Bundesverwaltung Sicher gewinnt! Das Projekt 2009-2011 Bundesakademie für öffentliche Verwaltung im BMI Die zentrale Fortbildungseinrichtung
MehrEinwilligung zum Anfertigen und zur Nutzung von Fotoaufnahmen gemäß Art. 6 Abs. 1 lit. a) EU-Datenschutzgrundverordnung
Einwilligung zum Anfertigen und zur Nutzung von Fotoaufnahmen gemäß Art. 6 Abs. 1 lit. a) EU-Datenschutzgrundverordnung Persönliche Daten: Frau Herr Vorname, Nachname: E-Mail-Adresse: und die vereinbaren
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrAwareness-Umfrage Ergebnisse, Stand
Awareness-Umfrage 2015 Ergebnisse, Stand 05.04.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012
MehrProf. Christof Seeger Hochschule der Medien Stuttgart Seite 1
Prof. Christof Seeger Hochschule der Medien Stuttgart Seite 1 Forschungsinteresse Bereits 2010 haben die Stadt Stuttgart und der Sportkreis Stuttgart eine Umfrage unter Vereinen mit dem Titel: Stuttgarter
Mehrin Recht, Technik, Prozessgestaltung und Kommunikation
Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrEcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen
EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrIm Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016
Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen
MehrPraxisworkshop zur Europäischen Mobilitätswoche 2017
Praxisworkshop zur Europäischen Mobilitätswoche 2017 Mediale Präsenz der EMW in Social Media und Presse Wie geht das? Berlin, 16. Februar 2017 Sebastian Backhaus Strategie, Beratung und Digitale Kommunikation
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrKompetenzzentrum Digitales Handwerk
Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/
MehrEU-Datenschutz-Grundverordnung
EU-Datenschutz-Grundverordnung www.ooelfv.at DSVG gültig ab 25.05.2018 Herausforderung für die Feuerwehr. Datenschutz regelt den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten
MehrEndlich alle Mitarbeiter erreichen und einbinden
Endlich alle Mitarbeiter erreichen und einbinden Vier Gründe für die Einführung Ihrer Mitarbeiter-App Mit dem Intranet alle Mitarbeiter erreichen und einbinden? In den letzten Jahren wurde massiv in die
MehrDer interkulturelle Öffnungsprozess des Bezirksamtes Hamburg-Nord Oder Der Einäugige erzählt.
Der interkulturelle Öffnungsprozess des Bezirksamtes Hamburg-Nord Oder Der Einäugige erzählt. 1 Vielfalt ist ein Geschenk 2 Vorlauf/Entwicklung/Prozess Frühjahr/Sommer 2013 Diskussion im Fachbereich mit/durch
MehrBericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrBedrohungslagen und Handlungsfelder in der Informationssicherheit
Bedrohungslagen und Handlungsfelder in der Informationssicherheit 48. Landrätetagung / 11.10.2016 Sascha Kuhrau Rothenburg ob der Tauber Sascha Kuhrau 10 / 2016 Seite 1 Vorstellung Sascha Kuhrau Inhaber
MehrDie Hacker kommen! CHEMNITZ 18. SEPTEMBER Tatsachen, Techniken und Tipps. Einladung zur Roadshow Informationssicherheit
Einladung zur Roadshow Informationssicherheit CHEMNITZ 18. SEPTEMBER 2013 Die Hacker kommen! Tatsachen, Techniken und Tipps In Zusammenarbeit mit der Bundesakademie für öffentliche Verwaltung Liebe Mitarbeiterinnen
Mehr7 herausragende Merkmale von myconvento
7 herausragende Merkmale von myconvento Beobachtung Print- Beschauliche Öffentlichkeitsarbeit noch vor einigen Jahren. Versand Eigene Kontakte Nachrichtenagenturen Verteiler Medien Datenbank Beobachtung
MehrSecuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt
Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...
MehrCompliance Report 2016
Compliance Report 2016 2 Compliance Report 2016 Compliance Report 2016 innogy SE ist eine Finanzbeteiligung des RWE-Konzerns und ist am 1. April 2016 operativ an den Start gegangen. In der innogy SE wurden
MehrDatenschutzrechtliche Anforderungen an soziale Netzwerke
Datenschutzrechtliche Anforderungen an soziale Netzwerke E-Government in medias res 23./24.01.2013 Soziale Netzwerke herkömmlich Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen
MehrWIR SCHREIBEN EIN WIKI
WIR SCHREIBEN EIN WIKI Einsatz einer kollaborativenmethode Im Web2.0 als Teil eines Unterrichtsprojekts 1 Kompetenzmodell Medienbildung RLP TEIL B S. 13 Medienkompetenz bezeichnet die Kenntnisse, Fähigkeiten
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrLeitfaden Kommunikation für das Programm. Förderrichtlinie Modernitätsfonds (mfund)
Leitfaden Kommunikation für das Programm Förderrichtlinie Modernitätsfonds (mfund) Öffentlichkeitsarbeit im Rahmen der Fördervorhaben ist ausdrücklich gewünscht. Geeignete Anlässe zur medienwirksamen Umsetzung
MehrSchlaf gut, Baby! Neue Medien in der SIDS Prävention Inwiefern funktioniert die Kampagne?
Schlaf gut, Baby! Neue Medien in der SIDS Prävention Inwiefern funktioniert die Kampagne? 11. Hamburger Fachgespräch Plötzlicher Säuglingstod 1. März 2017 Dr. Claudia Lampert & Michael Grimm, M.A. Schlaf
MehrAuf einer Welle mit dem Kunden
Auf einer Welle mit dem Kunden Digitales Marketing Von Tobias Pütter, Marketingberater bei der HWK Dortmund Handwerkskammer Dortmund Ardeystraße 93 44139 Dortmund 29.06.2018 1 Überblick Was heißt digitales
Mehr100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 79.9% 79.7% 80.9% 78.5% Österreich Deutschland Schweiz Anderes
3. 1. In welchem Land leben Sie? Percent 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 79.9% 79.7% 80.9% 78.5% 14.4% 13.9% 14.2% 15.0% 4.3% 2.5% 4.4% 5.6% 1.4% 3.8% 0.5% 0.9% Österreich Deutschland Schweiz
MehrInformationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
MehrBonner Management Forum No. 25 Digitale Geschäftsmodelle Unternehmen erfinden sich neu!
Bonner Management Forum No. 25 Digitale Geschäftsmodelle Unternehmen erfinden sich neu! Prof. Dr. Jens Böcker Wissenschaftszentrum Bonn 06. Juni 2013 Ulrich Hauschild, HRS - Hotel Reservation Service Robert
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrDas Social Media-Konzept der Stadtwerke Trier. Stand: März 2018
Das Social Media-Konzept der Stadtwerke Trier Stand: März 2018 05.03.2018 Inhalt Warum sind die SWT auf Social Media-Plattformen aktiv? (Zweck) Zielgruppe & Reichweite Wo und in welchem Umfang sind die
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,
MehrMitarbeiterInnen-Gewinnung. Beispiel BTS Neustadt-Fußball
MitarbeiterInnen-Gewinnung Beispiel BTS Neustadt-Fußball 3-Stufen-Modell JiV(e) LSB-Zukunftsforum am 04.02.2012 Mercedes Benz-Werk Bremen 1 Gliederung 1 Ausgangslage 2 Der Verein BTS Neustadt - Abt. Fußball
MehrWHO THE FUCK IS ALICE
WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de
MehrDigitalisierung in der öffentlichen Verwaltung in Österreich. Oktober 2017
Digitalisierung in der öffentlichen Verwaltung in Österreich Oktober 2017 Design der Studie Ihre Ansprechpartner Umfrage unter 31 Verantwortlichen österreichischer Verwaltungseinrichtungen 65 Prozent der
MehrFälschungsschutz durch Serialisierung von Arzneimitteln Teil II: Analyse & Ausblick
Fälschungsschutz durch Serialisierung von Arzneimitteln Teil II: Analyse & Ausblick Thomas Brückner, Leiter Pharmazie (BPI) und Vorstandsmitglied securpharm e.v. Quo vadis Trends der Digitalisierung in
MehrMODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK
MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen
MehrEntwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung
OGD D-A-CH-Li 2016 Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung 10. Mai 2016 Annalies Beck l Dr. Anna Riedel Institute of Electronic Business e.v. (IEB)
MehrImplementierung der Lernplattform ILIAS am Bildungszentrum der KHWE. Präsentation des Konzeptes Stefanie Schoppe
Implementierung der Lernplattform ILIAS am Bildungszentrum der KHWE Präsentation des Konzeptes Stefanie Schoppe 20.03.2015 2 Übersicht 1. Vorstellung der KHWE & des Bildungszentrums 2. Ziele der Lernplattform
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
Mehr» Social Media und Corporate Publishing Wie Corporates ihre Kommunikationsstrategien neu erfinden «
9. Publishers Forum» Social Media und Corporate Publishing Wie Corporates ihre Kommunikationsstrategien neu erfinden «Berlin, 24. April 2012 Kirchner + Robrecht GmbH management consultants info@kirchner-robrecht.de
MehrAG 3D-DRUCK-PROJEKTE, -FINANZIERUNG UND -FÖRDERUNG
AG 3D-DRUCK-PROJEKTE, -FINANZIERUNG UND -FÖRDERUNG 3D-Druck-Netzwerk Hamburg, 28. März 2018 Christopher Nigischer, Geschäftsführer der consider IT GmbH 3D-DRUCK-NETZWERK HAMBURG Selbstverständnis / Organisation
MehrBetriebliches Sprachmentoring
Betriebliches Sprachmentoring Ute Köhler, passage ggmbh, Fachstelle Berufsbezogenes Deutsch im Förderprogramm Integration durch Qualifizierung (IQ) Thementage Arbeitsmarktintegration von Geflüchteten,
MehrDigitalisierung in Non-Profit- Organisationen in Österreich. Oktober 2017
Digitalisierung in Non-Profit- Organisationen in Österreich Oktober 2017 Design der Studie Ihre Ansprechpartner Umfrage unter 80 Verantwortlichen österreichischer Non-Profit-Organisationen 43 Prozent der
MehrFlächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl
Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle
MehrSoziale Medien Nutzen für die Vereins- und Öffentlichkeitsarbeit
Soziale Medien Nutzen für die Vereins- und Öffentlichkeitsarbeit Warum Social Media? Extern Gezieltes Ansprechen und Aktivieren bestehender und neuer Zielgruppen Gezielte Streuung von Information und Aufbau
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen
MehrKOMMUNIKATION IST DAS NEUE ERFOLGREICH
KOMMUNIKATION IST DAS NEUE ERFOLGREICH - Was ist MARIS medi@? - - Ihr Nutzen - - Überblick - In nur wenigen Wochen erstellen Sie mit uns gemeinsam Ihre eigene App Individuell auf Ihr CI angepasste App
MehrTreffen der PR-Innungs- Beauftragten
Treffen der PR-Innungs- Beauftragten 10:00 Uhr Begrüßung und Einführung 11:30 Uhr Erfolg beim Messe-Auftritt 12:45 Uhr Gemeinsames Mittagessen 14:00 Uhr Stellenbörse im Internet 14:15 Uhr www.z-wie-zimmerer.de
MehrZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V.
ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V. 9.09.2016 heise.de 13.10.2016 heise.de 2 Bayerischer IT-Sicherheitscluster e.v. 03.02.2017 Szenario Schadsoftware Preisgabe von Informationen Schlagworte
MehrZentral und Drinnen: nachhaltige Verankerung von Weiterbildung an der Universität Bremen
Arbeitstagung Netzwerk Offene Hochschulen Geschäftsmodelle wissenschaftlicher Weiterbildung und nachhaltige Verankerung, Oldenburg Zentral und Drinnen: nachhaltige Verankerung von Weiterbildung an der
MehrDie Verbandskommunikation der DLRG. Bilanz und Ausblick
Die Verbandskommunikation der DLRG Bilanz und Ausblick A. Bilanz 2005-2009 1. Interne Kommunikation 16 Lebensretter-Ausgaben in den vergangenen vier Jahren Steigerung der Auflage auf 35.000 Exemplare Eine
MehrDigitalisierungstrends 2017
UP Research Digitalisierungstrends 2017 Ergebnisse Kurzumfrage (Dezember 2016) DIGITALISIERUNGSTRENDS 2017 Der digitale Arbeitsplatz ist und wird für viele Unternehmen das wichtigste Thema für 2017 werden.
MehrMobiles Arbeiten bei der Landeshauptstadt Hannover Abschluss einer Dienstvereinbarung und bisherige Erfahrungen
Mobiles Arbeiten bei der Landeshauptstadt Hannover Abschluss einer Dienstvereinbarung und bisherige Erfahrungen Tanja Witze und Thorsten Schnalle, Gesamtpersonalrat Stadt Hannover 21. März 2018 AGENDA
MehrCrossmedia Kommunikation Fan-Produkte
Crossmedia Kommunikation Fan-Produkte Axel Springer Media Impact Der große konvergente Medienvermarkter Das Unternehmen Axel Springer Eines der führenden europäischen Medienunternehmen Deutschlands größter
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrHerausforderungen integrierter Berichterstattung für die GIZ
Herausforderungen integrierter Berichterstattung für die GIZ Diskussionsgrundlage 30. Januar 2017 Seite 1 Inhalt Was waren die Beweggründe über integrierte Berichterstattung nachzudenken? Worin lagen die
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
Mehrweb2skills Qualifikationsanforderungen durch Web 2.0: Das Projekt web2skills
Qualifikationsanforderungen durch Web 2.0: Das Projekt FreQueNz - Tagung Stuttgart, 24. Juni 2013 Prof. Dr. Bernhard Schmidt-Hertha Helmut Kuwan Prof. Dr. Gerd Gidion Yves Waschbüsch Dr. Claudia Strobel-Duemer
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrGanzheitliches, strategisches und crossmediales Marketing
Ganzheitliches, strategisches und crossmediales Marketing Wieso? Weshalb? Warum? Jedes Wort zu viel...... ist ist ein ein Gedanke zu wenig. [Albrecht Hauss, deutscher Werbetexter] Alles verändert sich
MehrSchönen guten Tag und herzlichen Dank für die Einladung. Zu Beginn: Was sind Ihre Erwartungen an uns und diesen Vortrag?
Schönen guten Tag und herzlichen Dank für die Einladung. Zu Beginn: Was sind Ihre Erwartungen an uns und diesen Vortrag? Ziel: Wir wollen ein ernstes Thema etwas unterhaltsam angehen. IT / EDV Bermuda
MehrISO sichert Stromhandel
ISO 27001 sichert Stromhandel TIWAG-Tiroler Wasserkraft AG mit Scoping über die gesamte Verwaltung Harald Oleschko, TIWAG-Tiroler Wasserkraft AG Das Unternehmen TIWAG-Tiroler Wasserkraft AG Der Energieversorger
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
Mehr