IKT Sicherheit und Awareness

Größe: px
Ab Seite anzeigen:

Download "IKT Sicherheit und Awareness"

Transkript

1 Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009

2 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit, zur Betonung der aktiven Haltung, ferner auch Aufmerksamkeit ) kann in der Informationssicherheit gemeint sein: Das Bewusstsein der Anwender, am PC Gefahren, Angriffen und Risiken ausgesetzt zu sein. Meine Ergänzung: Und wissen wie man sich korrekt verhält 2

3 Ist IKT Sicherheit nötig? 1/4 3

4 Ist IKT Sicherheit nötig? 2/4 4

5 Ist IKT Sicherheit nötig? 3/4 5

6 IKT Sicherheit nötig? 4/4 6

7 Ist IKT Sicherheit nötig? 7

8 Motivation Das berühmte Formular A39 8

9 Motivation Vorfall in der BVerw vom

10 Bedrohungen Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November

11 Bedrohungen (2009) 11

12 Unser Handeln 7 Departemente Bundeskanzlei Parlamentsdienste Unterschiedliches Empfinden für die Informatiksicherheit Unterschiedliche z.t. bereits durchgeführte Awareness-Kampagnen IT-Sicherheit muss ein zentrales Anliegen vom obersten Management sein 12

13 Ziel IST Zustand eruieren Empfinden am Arbeitsplatz bei allen Mitarbeitenden der Bundesverwaltung Empfinden gegenüber den Vorgesetzten sind die bereits vorhandenen Mittel (Poster, Flyer, CUA, etc.) bekannt und werden diese richtig eingesetzt Externe Unterstützung einholen Bereitstellung des Fragebogens und des Tools Auswertung aller Antworten genügend Grundlagen vorhanden Verbesserungsvorschläge Ergebnisse analysieren und weiteres Vorgehen definieren 13

14 Vorgehensweise Vordefinierter Fragebogen mit externem Partner analysiert und auf die Bundesverwaltung adaptiert Übersetzungen Französisch, Italienisch und Englisch Installation Tool zur Durchführung der elektronischen Umfrage 2 Wochen Laufzeit der Umfrage Auswertung der Umfrage, gemeinsamer Workshop zur Analyse und Bestimmung möglicher Massnahmen Präsentation an den Informatiksicherheitsausschuss und an den Informatikrat des Bundes 14

15 Ergebnisse (1) der vor der Umfrage vorhandene, subjektive, Eindruck hat sich bestätigt klare Aussagen sind nun vorhanden und nachvollziehbar Unterstützung des oberen Managements ungenügend Analyse der vorhandenen Richtlinien sehr wichtig! 15

16 Ergebnisse (2) Antworten / 63% Zustimmung 16

17 Ergebnisse (3) Tops Sicherer Umgang mit s unbekannter Herkunft Datenschutz Empfinden, dass Informationssicherheit wichtig ist Individuelles Verantwortungsbewusstsein Vorsichtiges Verhalten im Gespräch Bekanntheit der Passwortregeln Sperren des Arbeitsplatzes beim Verlassen Flops Schulungsangebot Kontrolle der Clear Desk Policy Verschlüsselung von s Awarenessmassnahmen irgendwelcher Art Weisung kennen Wissen, wie Sicherheitsverletzungen melden Wissen, wo Sicherheitsrichtlinien finden 17

18 Besonderheiten (1) Weisungen und Richtlinien mehr Personen halten sich an die Weisung, als sie die Weisung kennen Passwortregeln: meist bekannt, jedoch hält man sich nicht immer strikt daran (Passwörter aufschreiben und weitergegeben) Richtlinien: Existenz hinreichend bekannt, jedoch wissen nur 50% der Befragten, wo diese aufzufinden sind Richtlinien zu technisch und für die Mitarbeitenden der BVerw nicht oder zuwenig verständlich Organisatorische Zuständigkeit Person bekannt, aber ungenügend wahrgenommen Vorbildfunktion des Managements: schwach Wahrnehmung der Umsetzung und Wichtigkeit: gering 18

19 Besonderheiten (2) Einstellung allgemein gut Motivation neutral Verhalten Sichere Verhaltensweisen; grundsätzlich vorhanden Verhalten: 15% schätzen ihr eigenes Verhalten als 'sicherer' ein, als das der Kollegen / Ämter / Departemente 19

20 Sicherheitskulturmodell BVerw 20

21 Sicherheitskulturmodell VBS 21

22 Weitere Erkenntnisse Es braucht Awareness-Programme für alle Hierarchiestufen Zielgruppen (Management, Fachmitarbeitende, Administratoren, IKT-Spezialisten etc.) müssen gezielt adressiert werden Nachhaltigkeit fördern Die IKT-Sicherheit braucht ein Gesicht, ein Erkennungszeichen (Branding) Vorleben auf Managementstufe, in der GL befasst sich eine Person damit Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November

23 Beispiel BSI für Bürger Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November

24 Beispiel Swiss Security Day Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November

25 Beispiel ENISA Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November

26 Beispiel MELANI Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November

27 Beispiel Bundesverwaltung Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November

28 Fazit Faktor Mensch ist (fast) das Wichtigste Verhaltensänderung herbeiführen Strukturiertes Vorgehen! Tragen auch in der GL Alle Mitarbeitenden erreichen Erfolgskontrollen Tun Sie etwas! Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November

29 Referent Daniel Graf Informatiksicherheitsbeauftragter Bund Informatikstrategieorgan Bund ISB Friedheimweg Bern Phone

Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!

Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr! 32. Forum Kommunikation und Netze 25./26.03.2015 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 32. Forum Kommunikation und

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

Befragung zur Informationssicherheitskultur in CH-Unternehmen

Befragung zur Informationssicherheitskultur in CH-Unternehmen Befragung zur Informationssicherheitskultur in CH-Unternehmen September / Oktober 2004 Arbeitsgruppe Informationssicherheitskultur der FGSec (information security society switzerland) www.fgsec.ch/ag/isk.html

Mehr

Ergebnisse der 2. Studie: Security Awareness in der betrieblichen Praxis Blindtext Zeile Blindtext Zeile

Ergebnisse der 2. Studie: Security Awareness in der betrieblichen Praxis Blindtext Zeile Blindtext Zeile Ergebnisse der 2. Studie: Security Awareness in der betrieblichen Praxis 17.11.2011 Blindtext Zeile Blindtext Zeile 1 Ziel der Studie Blindtext Zeile Blindtext Zeile 2 Studienziel Wie wird Security Awareness

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2...

1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2... Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 3.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Januar 2016) Das ISB erlässt gestützt auf

Mehr

Einführung der E-Akte in der Bundesverwaltung Der "Aktionsplan E-Akte" des Regierungsprogramms Digitale Verwaltung 2020

Einführung der E-Akte in der Bundesverwaltung Der Aktionsplan E-Akte des Regierungsprogramms Digitale Verwaltung 2020 Einführung der E-Akte in der Bundesverwaltung Der "Aktionsplan E-Akte" des Regierungsprogramms Digitale Verwaltung 2020 Dr. Lydia Tsintsifa PG DiV / O1 Bundesministerium des Innern Programm Digitale Verwaltung

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Bundeskanzlei BK Delegierte des Bundesrates für das Programm GEVER Bund Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Swiss egovernment Forum vom Dienstag, 3. März 2009 Programm

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Gefahren im Internet

Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at

Mehr

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung

Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung 19. September 2014: Tagung BFH egov Fokus P. Trachsel, Stv. Del. ISB egov Artikel 2 der egov-strategie

Mehr

Mit Sicherheit kein Job wie jeder andere

Mit Sicherheit kein Job wie jeder andere 1 Mit Sicherheit kein Job wie jeder andere HAusAnscHrif t PostAnscHrif t tel Godesberger Allee 185-189 53175 Bonn +49 (0)228 99 9582-0 ie! Wir suchen S 2 Mit Sicherheit beste Aussichten Kooperativ: WIrtschaft,

Mehr

Programmmanagement mit HERMES 5

Programmmanagement mit HERMES 5 Programmmanagement mit HERMES 5 André Bürki, Hermes 5 Forum Bern, Agenda Ausgangslage und Vorgehen Definition Positionierung im Projektportfolio Lösungsidee und Abgrenzung Phasen und Meilensteine Organisationsformen

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Management Audit. Veranstaltung Datum Ort. Name des Präsentators Firma

Management Audit. Veranstaltung Datum Ort. Name des Präsentators Firma Management Audit Veranstaltung Datum Ort Name des Präsentators Firma Übersicht Den Prozess verstehen 1 Management Auswahlverfahren Auswahl- Verfahren Interview Situation 2 Die Interview-Situation im Fokus

Mehr

E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre

E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre egov Fokus Interoperabilität und Standards 23 April 2010 E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre E-Government-Architektur ist eines der priorisierten Umsetzungsvorhaben zur

Mehr

Status FOSS in der Bundesverwaltung

Status FOSS in der Bundesverwaltung Status FOSS in der Bundesverwaltung /ch/open 1. Oktober 2003 Dieter Klemme, ISB Informatikstrategieorgan Bund ISB Unité de stratégie informatique de la Confédération Organo strategia informatica della

Mehr

Studie Informationssicherheit

Studie Informationssicherheit Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung

Mehr

Ihr Erfolg ist unser Ziel! acw consulting ist der Spezialist, wenn es darum geht, die Schlagkraft Ihres Vertriebs zu steigern

Ihr Erfolg ist unser Ziel! acw consulting ist der Spezialist, wenn es darum geht, die Schlagkraft Ihres Vertriebs zu steigern Ihr Erfolg ist unser Ziel! acw consulting ist der Spezialist, wenn es darum geht, die Schlagkraft Ihres Vertriebs zu steigern Position bestimmen Chancen erkennen 1 Wir sind bewährter Partner für den Mittelstand

Mehr

Ergebnisse der Umfrage für den StaplerCup

Ergebnisse der Umfrage für den StaplerCup Ergebnisse der Umfrage für den StaplerCup Von 810 angeschriebenen Personen haben 298 an der Befragung teilgenommen. Das entspricht einem Rücklauf von 36,8%. Allgemeine Angaben 0. Bitte geben Sie an, ob

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

Stand der Evaluation und weiteres Vorgehen

Stand der Evaluation und weiteres Vorgehen Stand der Evaluation und weiteres Vorgehen Claudia Bremer, Dr. Alexander Tillmann, David Weiß studiumdigitale, it l Goethe-Universität ität Frankfurt/Main Präsentation zum 4. Projektgruppenmeeting am 8.4.14

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Gemeinsam sicher - kommunale Informationssicherheit in Hessen Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD

Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD (Online-Weisung EJPD) vom 30. September 2004 Das Eidgenössische

Mehr

EU.KITA Befragung Methode, Ergebnisse, Fazit

EU.KITA Befragung Methode, Ergebnisse, Fazit Methode, Ergebnisse, Fazit Aussendungmit Anschreiben und Fragebogen per Post (adressierter Rückumschlag) Mitte Oktober 2015 Nachfassaktion per Email am 13.11.15 Rücklauf: ca. 74% (95 von 129 angeschriebenen

Mehr

Produktinformation. Weiß & Weiß. Security Software. Vertrauen ist gut, CEDEON ist besser. CEDEON-KOMPAKT CEDEON-SOFTSCAN CEDEON-LOGSCAN CEDEON

Produktinformation. Weiß & Weiß. Security Software. Vertrauen ist gut, CEDEON ist besser. CEDEON-KOMPAKT CEDEON-SOFTSCAN CEDEON-LOGSCAN CEDEON CEDEON Produktinformation Weiß & Weiß Security Software Am Weiher 7 84100 Niederaichbach Tel. 08702 / 919823 FAX 08702 / 919824 Vertrauen ist gut, CEDEON ist besser. CEDEON für Windows NT/2000/2003/XP/Vista

Mehr

Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung

Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung OGD D-A-CH-Li 2016 Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung 10. Mai 2016 Annalies Beck l Dr. Anna Riedel Institute of Electronic Business e.v. (IEB)

Mehr

Studie zum Selbst- und Fremdbild des Münsterlandes

Studie zum Selbst- und Fremdbild des Münsterlandes Wie wird das Münsterland wahrgenommen? Die Bedeutung von Regionenmarketing im Wettbewerb der Regionen Institut für Kommunikationswissenschaft Westfälische Wilhelms Universität Münster Studie zum Selbst-

Mehr

Awareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr!

Awareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum Niedersachsen 11./12.09.2014 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

Die Teilkriterien für die Methoden-, Sozial- und Selbstkompetenzen sind direkt aus den entsprechenden Teilzielen dieser Kompetenzen abgeleitet.

Die Teilkriterien für die Methoden-, Sozial- und Selbstkompetenzen sind direkt aus den entsprechenden Teilzielen dieser Kompetenzen abgeleitet. Beurteilung der Methoden-, Sozial- und Selbstkompetenzen (MSS-Kompetenzen) Auch für die Bestimmung der Noten für die im Voraus festgelegten Methoden-, Sozial- und Selbstkompetenzen können Teilkriterien

Mehr

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne Cindy Grimm, IT Compliance Strategy 24.09.2015 Hier steckt Evonik drin In den Trikots der Spieler, im Mauerwerk, in den

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Arbeitsvorlage Einstellungsgespräch planen und durchführen

Arbeitsvorlage Einstellungsgespräch planen und durchführen Arbeitsvorlage Einstellungsgespräch planen und durchführen Das Einstellungsgespräch oder Einstellinterview ist das wichtigste und am häufigsten genutzte Auswahlverfahren bei der und der Besetzung einer

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog

Mehr

Elternfragebogen zur Qualität von Unterricht und Schule

Elternfragebogen zur Qualität von Unterricht und Schule Elternfragebogen zur Qualität von Unterricht und Schule Dieser Fragebogen wurde an der Katholischen Hauptschule Husen von Lehrerinnen und Lehrern für Eltern entwickelt, um herauszufinden, wo die Stärken

Mehr

Service Desk Analyse. ITSM Business Forum, Zürich KARER CONSULTING I I

Service Desk Analyse. ITSM Business Forum, Zürich KARER CONSULTING I I Service Desk Analyse ITSM Business Forum, Zürich KARER CONSULTING I I Übersicht Die Situation im IT Service Management Service Desk Analyse der Ablauf Service Desk Analyse Übersicht Ergebnisse Die Situation

Mehr

III. Inhaltsverzeichnis

III. Inhaltsverzeichnis Inhaltsverzeichnis III Kapitel 1 Einführung........................................................... 1 Microsoft Operations Framework (MOF).............................. 2 Get Secure und Stay Secure..............................................

Mehr

Vertrauensstelle für das Bundespersonal. Lassen Sie den Blitz nicht einschlagen.

Vertrauensstelle für das Bundespersonal. Lassen Sie den Blitz nicht einschlagen. Vertrauensstelle für das Bundespersonal Lassen Sie den Blitz nicht einschlagen. Handeln Sie, bevor Unwetter Schaden anrichten. Die Vertrauensstelle für das Bundespersonal hilft Ihnen in Konfliktsituationen,

Mehr

Pflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes

Pflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes Pflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes Info Waldeigentümer Referent Heinz Hartmann Heinz Hartmann -Förster -Suva - Arbeitssicherheit - Bereich Holz

Mehr

Umfrage Diversity Management

Umfrage Diversity Management Umfrage Diversity Management Wesentliche Ergebnisse der KIT-weiten Beschäftigtenumfrage zum Thema Diversity KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Security-Awareness in der Praxis

Security-Awareness in der Praxis Security-Awareness in der Praxis Secorvo KA-IT-Si-Event 22.09.2011 3 Beobachtungen Beobachtungen Mitarbeiter sind häufig (Mit-) Verursacher von Schäden Wahl ungeeigneter Passworte, Weitergabe, Hinterlegung

Mehr

Kompetenzraster Selbsteinschätzung

Kompetenzraster Selbsteinschätzung Kompetenzraster Selbsteinschätzung Semester 4 Betriebswirtschaft Mitarbeitende wertschätzend führen Im Folgenden haben Sie die Möglichkeit, eine Einschätzung Ihrer Kompetenzen vorzunehmen. Die Einschätzung

Mehr

Azubi statt ungelernt in Aalen. Elternbefragung

Azubi statt ungelernt in Aalen. Elternbefragung Azubi statt ungelernt in Aalen Elternbefragung Ergebnisse der Erhebung bei Eltern mit Migrationshintergrund in Aalen Petra Bonnet M.A. Büro für Kommunikationsberatung Stuttgart Azubi statt ungelernt Aalen

Mehr

IKT-Governance und Strategie: Aktuelle Herausforderungen der Bundesverwaltung (BVerw) Swiss Networking Day 2011 Peter Trachsel / 3.

IKT-Governance und Strategie: Aktuelle Herausforderungen der Bundesverwaltung (BVerw) Swiss Networking Day 2011 Peter Trachsel / 3. IKT-Governance und Strategie: Aktuelle Herausforderungen der Bundesverwaltung (BVerw) Swiss Networking Day 2011 Peter Trachsel / 3. Mai 2011 Rahmenbedingungen 7 Departemente, BK: 66 Ämter, rund 36 000

Mehr

E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION

E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION WWW.SICHER-GEBILDET.DE SIUS CONSULTING UND SICHER-GEBILDET.DE IHRE E-LEARNING-PROFIS FÜR SAFETY UND SECURITY Kleine und mittelständische Unternehmen

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Akzeptanz von Windkraftanlagen am Beispiel des Ortes Aalen-Waldhausen

Akzeptanz von Windkraftanlagen am Beispiel des Ortes Aalen-Waldhausen Akzeptanz von Windkraftanlagen am Beispiel des Ortes Aalen-Waldhausen Projektteam: Alexandra Leo David Sopp Markus Haas Tobias Weber Betreuender Professor: Prof. Dr. Ulrich Holzbaur Studiengang: Industrial

Mehr

Seminarbeurteilung Audi PRAXIS Seminar Produkthaftung in der Praxis des Unternehmens

Seminarbeurteilung Audi PRAXIS Seminar Produkthaftung in der Praxis des Unternehmens Wie Sie wissen, sind wir keine Profis bei der Durchführung von Seminarveranstaltungen. In unserem Bemühen, unsere PRAXIS Seminare kontinuierlich zu verbessern, sind uns natürlich Ihre Anregungen eine wertvolle

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Fragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness

Fragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness Praxisforum Luzern Forum 2: Ausbildung von Mitarbeitern in sicherheitsrelevanten Bereichen Inhalt Einleitung Vorstellung Fragestellungen Ausbildung Motivation Dienstanweisungen Ergebnisse Wie macht man

Mehr

Verordnung über die Sprachdienste der Bundesverwaltung

Verordnung über die Sprachdienste der Bundesverwaltung Verordnung über die Sprachdienste der Bundesverwaltung (Sprachdiensteverordnung, SpDV) 172.081 vom 14. November 2012 (Stand am 1. Januar 2013) Der Schweizerische Bundesrat, gestützt auf die Artikel 43

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert 2 / 17 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen...

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Informatiksicherheit: Quo vadis?

Informatiksicherheit: Quo vadis? Informatiksicherheit: Quo vadis? PD Dr. Rolf Oppliger esecurity Technologies Rolf Oppliger (www.esecurity.ch) Thunstrasse 57b, CH-3074 Muri b. Bern E-Mail: rolf.oppliger@esecurtiy.ch 2000 esecurity Technologies

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen

Mehr

Betrieblicher Einsatz von Kompetenzpässen. Navigationssystem für Unternehmen

Betrieblicher Einsatz von Kompetenzpässen. Navigationssystem für Unternehmen Betrieblicher Einsatz von Kompetenzpässen Navigationssystem für Unternehmen Projekt: Transparenz informell erworbener Kompetenzen Nutzung von Kompetenzpässen durch Arbeitgeber Laufzeit: 1. Juni 2008 bis

Mehr

Hinweise zur Durchführung einer Befragung bei Lehrund Betreuungspersonen, SchülerInnen sowie Eltern

Hinweise zur Durchführung einer Befragung bei Lehrund Betreuungspersonen, SchülerInnen sowie Eltern Quims Evaluationsinstrumente Hinweise r Durchführung einer Befragung bei Lehrund Betreuungspersonen, SchülerInnen sowie Eltern Handlungsfeld: Förderung des Schulerfolgs: Stufenübergang Qualitätsmerkmal:

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Security Awareness-Kampagne 2007 der FIDUCIA IT AG

Security Awareness-Kampagne 2007 der FIDUCIA IT AG Security Awareness-Kampagne 2007 der FIDUCIA IT AG FIDUCIA steht für Sicherheit und Kundennähe FIDUCIA Markenwerte Mitarbeiterprogramm Konzernmarkenwert Sicherheit Security- Kampagne Wertattribute Großer,

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Risikolandkarte FUB Revision R 038 - Schlussbericht

Risikolandkarte FUB Revision R 038 - Schlussbericht Eidgenössisches Departement für Verteidigung, Bevö kerungsschutz und Sport VBS Generalsekretariat VBS Inspektorat VBS 26. August 2014 Risikolandkarte FUB Revision R 038 - Schlussbericht Inhaltsverzeichnis

Mehr

Bücher sind für mich -Buch-Lese-Einstellungen-

Bücher sind für mich -Buch-Lese-Einstellungen- Tabellenband Bücher sind für mich -Buch-Lese-Einstellungen- - Ergebnisse einer Umfrage- im Rahmen der Kampagne Vorsicht Buch!, eine Initiative der Deutschen Buchbranche. Durchgeführt wurde die Umfrage

Mehr

Auswertung der Umfrage zu Rechte und Pflichten für Eltern

Auswertung der Umfrage zu Rechte und Pflichten für Eltern Auswertung der Umfrage zu Rechte und Pflichten für Eltern Zielsetzung Mit den Eltern über das Thema Rechte und Pflichten ins Gespräch kommen. Meinungen über Inhalt und Form der Broschüre erhalten. Einstellungen

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Organisationsentwicklung aus den Ergebnissen des S-Tools

Organisationsentwicklung aus den Ergebnissen des S-Tools Organisationsentwicklung aus den Ergebnissen des S-Tools am Beispiel des Berufsbildungszentrums Le Repuis Le Repuis stellt sich vor. 2 26.5 millions Jahresumsatz 200 Mitarbeitende (170 Vollzeitstellen)

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Globaler Bann und nun? Martin Rulsch WikiCon September

Globaler Bann und nun? Martin Rulsch WikiCon September Globaler Bann und nun? Martin Rulsch WikiCon 2016 17. September derhexer@wikipedia.de Martin Rulsch Klassischer Philologe (M.A. 2014) seit 2005 in Wikimedia-Projekten aktiv Autor, Fotograf, Administrator,

Mehr

Förderung von preisgünstigem Wohnraum auf Gemeindeebene

Förderung von preisgünstigem Wohnraum auf Gemeindeebene Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für Wohnungswesen BWO Förderung von preisgünstigem Wohnraum auf Gemeindeebene Ernst Hauri, Direktor BWO Übersicht Besteht

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Information. Fachstelle

Information. Fachstelle Information Fachstelle Arbeitssicherheit und Gesundheitsschutz Jährlich ereignen sich in der Schweiz ca. 250 000 Arbeitsunfälle, die einen Arztbesuch zur Folge haben. Viele davon ereignen sich bei einfachen

Mehr

Claudia Bremer, Dr. Alexander Tillmann, David Weiß Goethe-Universität Frankfurt/Main

Claudia Bremer, Dr. Alexander Tillmann, David Weiß Goethe-Universität Frankfurt/Main Stand der Evaluation und weiteres Vorgehen Claudia Bremer, Dr. Alexander Tillmann, David Weiß Goethe-Universität Frankfurt/Main 1 4. Treffen der MOLE-Gruppe Ergebnisse Schülerbefragung Mediennutzung Vorerfahrungen

Mehr

Prozessoptimierung im Office

Prozessoptimierung im Office Prozessoptimierung im Office Vorstellung Aufgaben Qualifikationen Leiter Operational Excellence / QM Industriemechaniker Fachrichtung Betriebstechnik Industriemeister Metall TPM Instruktor Lean Office

Mehr

360 FEEDBACK UND REFERENZEN IM MANAGEMENT AUDIT von KLAUS WÜBBELMANN

360 FEEDBACK UND REFERENZEN IM MANAGEMENT AUDIT von KLAUS WÜBBELMANN 360 FEEDBACK UND REFERENZEN IM MANAGEMENT AUDIT von KLAUS WÜBBELMANN 360 Feedback / Referenzen Referenzen und andere Verfahren der Einbeziehung von Personen aus dem Arbeitsumfeld einer einzuschätzenden

Mehr

Schulbusbegleiter Ein Modell für den Schulweg mit dem Bus im Gebiet des VBN Projektüberblick

Schulbusbegleiter Ein Modell für den Schulweg mit dem Bus im Gebiet des VBN Projektüberblick Juli 2012 Schulbusbegleiter Ein Modell für den Schulweg mit dem Bus im Gebiet des VBN Projektüberblick Der Alltag Ankunft der Schulbusse Jeder will der Erste sein, doch: Gefahrensituationen entstehen.

Mehr

AE1 Schuljahr 2010/11

AE1 Schuljahr 2010/11 Posten 1 Sachmittel der Telematik (Lehrmittel Bürokommunikation: Seiten 14, 15, 17 22 und 27 28) Aufträge 1. Lesen Sie die Seite 14 «2.1 Begriffe der Telematik». Erklären Sie den Begriff Telematik in eigenen

Mehr

Verordnung über die Sprachdienste der Bundesverwaltung

Verordnung über die Sprachdienste der Bundesverwaltung Verordnung über die Sprachdienste der Bundesverwaltung (Sprachdiensteverordnung, SpDV) vom 14. November 2012 Der Schweizerische Bundesrat, gestützt auf die Artikel 43 Absatz 2 und 47 Absatz 2 des Regierungs-

Mehr

Elektronisches Patientendossier

Elektronisches Patientendossier Elektronisches Patientendossier Herausforderungen für die nationale Gesundheitspolitik Dr. Salome von Greyerz, Stv. Leiterin, Bundesamt für Gesundheit forumofac.16, Lugano Herausforderungen für das Gesundheitssystem

Mehr

Inklusive Pädagogik in der Kindertagespflege Vielfalt fördern von Anfang an

Inklusive Pädagogik in der Kindertagespflege Vielfalt fördern von Anfang an Inklusive Pädagogik in der Kindertagespflege Vielfalt fördern von Anfang an Projektförderung Ministerium für Arbeit und Sozialordnung, Familie, Frauen und Senioren Baden-Württemberg Es gibt keine Norm

Mehr