SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK
|
|
- Fritz Hans Geiger
- vor 6 Jahren
- Abrufe
Transkript
1 SMART COMPLIANCE TRAINING SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK E SEC ISS GMBH Kathrin Prantner, GF & Co Founder sec.at
2 AGENDA SECURITY AWARENESS was ist gemeint? SECURITY AWARENESS KAMPAGNE ein Leitfaden REFERENZBEISPIEL SECURITY AWARENESS KAMPAGNE ERFOLGSFAKTOREN SECURITY AWARENESS Tipps und Tricks FRAGEN, ANTWORTEN, DISKUSSION Seite sec.at
3 E SEC INFORMATION SECURITY SOLUTIONS GMBH Spin Off Universität Innsbruck Gegründet 2005 Hauptsitz in Innsbruck / Tirol / Österreich Security Awareness Software, Security Awareness Kampagnen FIRMENVORSTELLUNG Seite sec.at
4 DER VORTRAGSTITEL Schokolade fürs Passwort Süßes mit Bitterem Nachgeschmack Tatsachenbericht aus England: Personen gaben Passwort für eine Tafel Schokolade preis (71 % von 172 befragten Personen) Erkenntnis: Diese Personen kennen die Konsequenz ihres Handelns nicht. Gefahr: AusSicht dermitarbeiter kanndies eine positive Message sein! Security Awareness muss aus Sicht der Mitarbeiter getrieben werden! Seite sec.at
5 SECURITY AWARENESS AM ARBEITSPLATZ 8:00 UHR: Brigitte sucht nachihrer Keycard und betritt das Unternehmen. Wer ist noch mit Brigitte ins Gebäude gegangen? Kennt Brigitte die Richtlinien zu den Zutrittssystemen? Weiß Brigitte wie Sie sich bei Diebstahl oder Verlust der Keycard verhalten soll? Weiß Brigitte wie die Weitergabe der Keycard geregelt ist? 8:12 UHR: Birgitte meldet sich am PC an und beginnt, ihre E Mails zu beantworten. Verwendet Brigitte das Passwort für mehrere Anwendungen? Etwa auchfür private Anwendungen? Hat Brigitte ein sicheres Passwort laut Passwort Policy gewählt? Wann haben Sie das Kennwort das letzte Mal gewechselt? 8:32 UHR: Brigitte nimmt sich einen Kundenakte und beginnt zu arbeiten Warum liegt die Kundenakte auf ihrem Schreibtisch? Kennt Brigitte die Clear Desk Policy? Wäre der Aktenschrank mit den Kundenakten verschlossen gewesen? Weiß Brigitte, dass der Inhalt dieser Akte als vertraulich zu behandeln ist? 9:27 UHR: Brigitte versendet ein Angebot per Fax mittels der Kurzwahltaste. Findet Brigitte etwas noch das Originaldokument, das Sie gestern gefaxt hat? Hat Brigitte in der Eile die richtige Taste erwischt?
6 SECURITY AWARENESS AM ARBEITSPLATZ 11:27 UHR: Brigitte macht sich auf den Weg in den Besprechungsraum, wo in 3 Minuten ein Meeting mit dem Chef stattfindet. 11:28 UHR: Ihr Kollege Hubert kommt in ihr Büro, sieht dass Brigitte wahrscheinlich bereits im Besprechungsraum ist und folgt ihr um noch schnell ein Feedback von ihr einzuholen. Warum weiß Hubert das Brigitte eine Besprechung hat? War der Bildschirm etwa nicht gesperrt? Kann Hubert im Besprechungsraum vertrauliche Daten erspähen, die nicht für ihn gedachtsind? Kennt Brigitte die Präsentationsrichtlinie und entfernt alle vertraulichen Informationen nach der Besprechung? 13:05 UHR: Bei der Rückkehr vom Mittagessen wartet schon ein Kunde auf Brigitte in ihrem Büro. Warum sitzt der Kunde schon allein in ihrem Büro? Wer hat ihn hereingelassen? Trägt der Kunde einen Besucherausweis? 16:55 UHR: Feierabend! Den Schlüssel legt Brigitte wie jeden Tag in die Schublade. Wo verstecken Sie ihre Schlüssel? 17:00 UHR: Brigitte verlässt das Unternehmen durch den Nebeneingang und lässt den freundlichen Handwerker herein, der vor der Tür wartet. Hat der Handwerker einen Auftrag, im Unternehmen zu arbeiten? Wen hat Brigitte in der Vergangenheit bereits bei der Hintertür hereingelassen? Wieviele Personen hat Brigitte in der Vergangenheit bereits bei der Hintertür hereingelassen?
7 GEFAHRENSTELLEN lauern überall!! Seite sec.at
8 WAS IST SECURITY AWARENESS? Security Awareness im beruflichen Arbeitsalltag = Daten und Informationen jeglicher Art zu schützen! Daten und Informationen jeglicher Art: Am PC, Arbeitsplatz Auf mobilen Datenträgern Dokumente in Schriftform Mündliche Informationen Know How Seite sec.at
9 FAKTEN SECURITY AWARENESS Security Awareness = Sensibilisierung der Mitarbeiter bezüglich dem Umgang mit Daten und Informationen Risikofaktor Mensch: Mehr als 80% der Sicherheitsvorfälle resultieren aus dem Fehlverhalten der Mitarbeiter Grund: Mitarbeiter sind meist unwissentlich die häufigste Schwachstelle Betroffen sind: alle Unternehmen, in welchen Daten und Informationen ver bzw. bearbeitet werden FAKTEN & HINTERGRUND Seite sec.at
10 IT SICHERHEITSSTRATEGIE Wo ist Security Awareness angesiedelt: Bislang: Freiwillige Maßnahme Zukunft: in der IT Sicherheitsstrategie IT Sicherheit Seite sec.at
11 SECURITY AWARENESS KAMPAGNE Kampagnen können unterschiedlich aufgebaut sein. Vor Planung einer Kampagne sollten die Art sowie das zu erreichende Ziel festgelegt sein. Es ist sinnvoll die Kampagne auf die aktuellen Gegebenheiten des Unternehmens anzupassen bzw. auf die Mitarbeiter, die Unternehmensphilosophie und das Unternehmensklima einzugehen. Security Awareness allgemein Gezielte Themenvermittlung, Problembekämpfung b Lustiger Aufbau Ernster, reeller Aufbau Langfristige und begleitende Kampagne Punktuelle Kampagnen, Produktbegleitend Seite sec.at
12 4 PHASEN EINER SECURITY AWARENESS KAMPAGNE 4 PHASEN KAMPAGNE 1. Kommunikation 2. Wissensvermittlung 3. Dokumentierte Nachhaltigkeit 4. Öffentlichkeitsarbeit Seite sec.at
13 PHASE 1: KOMMUNIKATION Seite sec.at
14 PHASE 1: KOMMUNIKATION In der ersten Phase muss der Sinn der Informationssicherheit an die Mitarbeiter kommuniziert werden. Bei Bestehen von Sicherheitsrichtlinien sollte auf diese aufmerksam gemacht werden. Beispiele für erfolgreiche Kommunikation des Themas in Phase 1: Flyer, Give aways Aussendungen, Intranet Vorstandsschreiben Posterkampagne (Comics, Botschaften, etc.) WICHTIG: Einbinden des Betriebsrats bzw. von Personalvertretern schon in der Phase 1. Seite sec.at
15 PHASE 1: KOMMUNIKATION Beispiele Mit einzelnen Maßnahmen und der Art der Aufbereitung kann man unterschiedliche Ziele verfolgen: Interesse wecken, Wissen vermitteln, themenspezifische Problembehandlung, allgemeine Sensibilisierung, etc. Poster Screensaver Broschüren Comic Seite sec.at
16 PHASE 2: WISSENSVERMITTLUNG Seite sec.at
17 PHASE 2: WISSENSVERMITTLUNG In der zweiten Phase wird den Mitarbeitern Wissen und Verhaltensweisen zur Informationssicherheit vermittelt. Die Mitarbeiter sollen im Laufe dieser Phase ihre Einstellung zur urinformationssicherheit positiv verändern undihr individuelles Verhalten ändern. Ziele: Nachhaltige Wissensvermittlung Bewusstseinsbildung Positives Image der Informationssicherheit Dokumentation der Schulungen aus rechtlichen Gründen Seite sec.at
18 PHASE 2: WISSENSVERMITTLUNG Für den Erfolg der Wissensvermittlung ausschlaggebend ist die gewählte Methode. Folgende Grafik zeigt die deutlichen Unterschiede: Seite sec.at
19 WICHTIGE FAKTOREN DER WISSENSVERMITTUNG Für eine effiziente i und erfolgreiche Wissensvermittlung ittl müssen folgende Faktoren Fkt berücksichtigt werden: Unternehmensbezogen: Analyse der Zielgruppen (z.b. Mitarbeiterrollen) Unternehmenskultur, Unternehmensklima Bestehende Sicherheitsrichtlinien Mitarbeiterbezogen: Lerntypen Lerngeschwindigkeit Wissensstand Generationen Standorte interkulturelle Unterschiede Seite sec.at
20 PHASE 2: WISSENSVERMITTLUNG Beispiele Schulungsveranstaltungen, persönliche Trainings Für alle Mitarbeiter, Schlüsselpersonal, Abteilungen, Standorte, etc. Interner oder externer Referent/Trainer Mitarbeitergespräche. Ausgabe von Schulungsmaterialien Sicherheitsrichtlinien Handbücher, Lehrbücher Videos, Lernpräsentation.. Digitale Lösung WBT, Schulungssoftware Intranet Trainingssoftware.. Seite sec.at
21 PHASE 3: NACHHALTIGKEIT GENERIEREN Seite sec.at
22 PHASE 3: NACHHALTIGKEIT GENERIEREN Im Rahmen der dritten Phase wird eine dauerhafte Veränderung der Einstellung und Verhaltensweisen der Mitarbeiter angestrebt. Ziele: Kontinuierliche Auseinandersetzung mit dem Thema Dokumentierter Fortschritt des Sicherheitsbewusstseinslevels Nachweisbarkeit des Erfolgs der Maßnahmen Seite sec.at
23 PHASE 3: NACHHALTIGKEIT GENERIEREN Beispiele Ziel: Laufenden Prozess Security Awareness generieren Gewährleistung der Sicherheit im Betrieb Security Awareness Messung (kontinuierlich) Schulungsnachweis (Gesetze, Standards, Zertifizierung, etc.) Zertifikatsausstellung für die erfolgreiche Security Awareness Schulung Motivation der Mitarbeiter halten Weitere Maßnahmen parallel betreiben: Posterkampagne fortsetzen Schwerpunktsetzung in der Security Awareness Software Belohnungssystem, Gewinnspiel Regelmäßige Newsletter Seite sec.at
24 PHASE 4: ÖFFENTLICHKEITSARBEIT Seite sec.at
25 In Phase 4 werden die Erfolge der Awarenesskampagne der Öffentlichkeit, Kunden und Partnern vermittelt. Ziele: Vermitteln eines positiven Vertrauensimages an die Kunden/Partner/Öffentlichkeit / Beispiele: Pressemitteilung il Kundenmitteilung Kundenzeitschrift Seite sec.at
26 REFERENZBEISPIEL SECURITY AWARENESS KAMPAGNE 1. SENSIBILISIERUNG mittels Kampagne Poster und virtuelles Comicbook im Intranet: Bekanntmachung Sicherheitsrichtlinie und vermitteln der wichtigsten Punkte daraus 2. WISSENSVERMITTLUNG mittels WBT Einsatz der rollenbasierten und auf die Sicherheitsrichtlinien abgestimmten Software (WBT Training) Kommunikation der Software und Aufforderung zum Training Jeder Mitarbeiter erhält ein Zertifikat 3. NACHHALTIGKEIT UND MESSUNG Automatische Messung der Security Awareness mit Hilfe WBT Training Fortsetzung der Comic Kampagne und Einsatz neuer Medien (Screensaver, physisches Comicbook mit den wichtigsten Regeln, ) 4. ÖFFENTLICHKEITSARBEIT Offensive Kommunikation an Endkunden, Partnerfirmen, Konkurrenten Internes Marketing SECURITY AWARENESS FAKTOR Seite sec.at
27 ERFOLGSFAKTOREN EINER SECURITY AWARENESS KAMPAGNE AUSZUG AUS DEM LEITFADEN: ERFOLGREICHE SECURITY AWARENESS KAMPAGNE 1. Ziele definieren 2. Eigene Kompetenzen erörtern 3. Unternehmensspezifika analysieren Zielgruppe Standorte örtliche und interkulturelle Unterschiede aktuelle Awareness, aktueller Wissenstand bereits umgesetzte Maßnahmen bestehende Richtlinien definierte Verantwortlichkeiten etc. 4. Sicherheitskultur/Unternehmenskultur berücksichtigen (z.b. Arbeite ich mit Druck oder Motivation) 5. Unterstützung anderer Abteilungen (z.b. Marketing, HR) 6. Budget erörtern 7. Datenschutzanforderungen berücksichtigen 8. Nachhaltigkeit garantieren 9. Reaktionsmöglichkeiten gewährleisten 10. Messung/Überprüfung g 11. Motivation für die Mitarbeiter schaffen 12.. Seite sec.at
28 FAZIT Wenn wundert es, dass Mitarbeiter ihr Passwort für eine Tafel Schokolade preisgeben, wenn Sie nicht über die Konsequenzen informiert sind? Seite sec.at
29 KONTAKTDATEN E SEC Information Security Solutions GmbH A 6020 Innsbruck Competence Center Innsbruck Grabenweg 3 Kathrin Prantner Tel.: E Mail: sales@e sec.at Seite sec.at
SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK
SMART COMPLIANCE TRAINING SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK E-SEC ISS GMBH Kathrin Prantner, GF & Co-Founder 25.11.2009 www.e-sec.at E-SEC INFORMATION SECURITY
MehrSECURITY AWARENESS DURCH BLENDED LEARNING NEXT GENERATION
SMART COMPLIANCE TRAINING SEXY SECURITY SECURITY AWARENESS DURCH BLENDED LEARNING NEXT GENERATION Kathrin Prantner, GF & Co Founder 22.02.2010 www.e sec.at AGENDA WIE KOMMT DAS UNTERNEHMEN E SEC ZU SEXY
MehrSecurity-Awareness der Mitarbeitenden Virtual Training City
Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS
MehrSecurity Awareness im Mittelpunkt steht der Mensch
Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait
MehrSecurity Governance ProjektebeiHP
Security Governance ProjektebeiHP mitden AugeneinesPMP gesehen Jürgen Bachinger Projekt Manager HP Services Consulting& Integration Hewlett Packard GmbH 2005 Hewlett Packard Development Company, L.P. The
MehrCompliance- und Awareness Training
Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3
MehrCBT Training & Consulting GmbH
CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott
MehrInformation Security Awareness
Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen
MehrINFORMATION FÜR DEN KLIENTEN OUTPLACEMENT INHALT. 1) Was bedeutet Outplacement und welchen Nutzen haben Sie davon
INFORMATION FÜR DEN KLIENTEN OUTPLACEMENT INHALT 1) Was bedeutet Outplacement und welchen Nutzen haben Sie davon 2) Die optimale, von DBM empfohlene Vorgangsweise bei der Stellensuche 3) Aufbau und Ablauf
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrProzessverbesserung und kultureller Wandel durch CMMI
Prozessverbesserung und kultureller Wandel durch CMMI Industrial Solutions and Services Infrastructure Logistics Dr.-Ing. Stefan Drecker SIEMENS AG Leitung Prozess- und Qualitätsmanagement Sorting Machines
MehrMaßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung
Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,
MehrFit & Sexy für erfolgreiche Kundenakquisition?
Fit & Sexy für erfolgreiche Kundenakquisition? Zusammenfassung der Präsentation Marcel Halid, Objective Solutions M. Halid Basel, den 20. März 2014 Ist Ihr Unternehmen auf den Kunden ausgerichtet? /..und
MehrInformation Security Policy für Geschäftspartner
safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status
MehrArbeitnehmerdatenschutz
Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrClever. Academy for Professional Training Learn more, know more, do more. Communication for the open minded
Clever Academy for Professional Training Learn more, know more, do more Communication for the open minded Siemens Enterprise Communications http://training.siemens-enterprise.com Clevere Trainings für
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrE-SEC ONLINE RISK ANALYSIS & MANAGEMENT
1 E-SEC ONLINE RISK ANALYSIS & MANAGEMENT Überprüfung der Personellen Informationssicherheit Ihres Unternehmens aussagekräftig, schnell und effektiv Änderungen vorbehalten, Stand: Jänner 2007 E-SEC INFORMATION
MehrQualitätsmanagement European Quality Management Licence. Guten Morgen!
Qualitätsmanagement European Quality Management Licence Guten Morgen! 1 Die 18 Module des EQML: 1 bis 9 Modul 1: Grundbegriffe und Grundsätze Modul 2: QMS aufbauen und betreiben Modul 3: Philosophie und
MehrManagementinstrument I01 smag+ - Präsentation
Gestaltung von Arbeit in Führungsaufgaben zur betrieblichen Gesundheitsförderung in NRW Managementinstrument I01 smag+ - Präsentation Strukturierte Mitarbeitergespräche (smag) Personalentwicklung (PE)
MehrEggiPedia Wissensmanagement in der EGGER IT
EggiPedia Wissensmanagement in der EGGER IT Ein Praxisbericht von Erich Ebbrecht, Projektbegleitung Egger IT Mag.(FH) Michael Danzl, Leitung IT Qualitätsmanagement und Prozessmanagement 1 Agenda EGGER
MehrTrends in der Security Awareness
Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen
MehrFragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness
Praxisforum Luzern Forum 2: Ausbildung von Mitarbeitern in sicherheitsrelevanten Bereichen Inhalt Einleitung Vorstellung Fragestellungen Ausbildung Motivation Dienstanweisungen Ergebnisse Wie macht man
MehrIHKForum Home Office Voraussetzungen, Potential und Erfahrungen
IBM Software Group IHKForum Home Office Voraussetzungen, Potential und Erfahrungen Hansruedi Meschenmoser IBM Schweiz AG Software Client Leader Agenda Über IBM Voraussetzungen Flexible Workplace Desk Sharing
MehrT.I.S.P. Community Meeting 2014. IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk. Karl-Jürgen Hanßmann
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk Karl-Jürgen Hanßmann Norddeutscher Rundfunk, IT-Sicherheitsbeauftragter
MehrInformationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security
Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16
MehrDER NEWSLETTER AUS DER HR-ABTEILUNG
DER NEWSLETTER AUS DER HR-ABTEILUNG Liebe Unternehmen, careesma.at will Sie nicht nur bei der Suche nach dem richtigen Kandidaten unterstützen, sondern Ihnen auch hilfreiche Tipps geben, die Sie in Ihrem
MehrPersonalentwicklung für die Bereiche Pastoral und EBO Veranstaltungen 2014
Personalentwicklung für die Bereiche Pastoral und EBO Veranstaltungen 2014 01/2014 Teamentwicklung Führungskräftetraining für Priester, Diakone, Pastoral- und Gemeindereferentinnen und -referenten sowie
MehrSecurity Awareness ja, aber wie?
Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen
MehrContent Marketing: 1 000 Worte sagen mehr als ein Bild
Content Marketing: 1 000 Worte sagen mehr als ein Bild 2 Content Marketing:! 1 000 Worte sagen mehr als ein Bild 2 Oberholzer Online Marketing Seit 2012 selbständig. Content-, Social- und Inbound Marketing.
MehrKommunikation einer Marke fürs 21. Jahrhundert. Dunja Riehemann 12.11.2010
Kommunikation einer Marke fürs 21. Jahrhundert Dunja Riehemann 12.11.2010 Agenda Das Unternehmen Netviewer Gesamtmarketingstrategie Kommunikationsziele Kampagnenansatz und-maßnahmen Marketinginstrumente
MehrBlended Learning als Bestandteil des Wissensmanagements
Blended Learning als Bestandteil des Wissensmanagements Betriebliches Handlungsfeld Qualifizierung Handlungsebene Empfehlungen, Instrument Zielgruppe Führungskräfte, Familiengebundene, Schwerbehinderte
MehrVersicherungsevent. Dialog mit Versicherungsagenturen auf regionaler Ebene
Versicherungsevent Dialog mit Versicherungsagenturen auf regionaler Ebene Eine Dienstleistung entwickelt und durchgeführt von!hepp Unternehmensimpulse GmbH Ziele und Ablauf der Veranstaltung Ziele: Sympathie
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrWER VERGREIFT SICH AN IHREM KNOW-HOW?
WER VERGREIFT SICH AN IHREM KNOW-HOW? An ~90% der Fälle von Know-how-Verlust und Wirtschaftskriminalität sind Personen aus dem direkten Umfeld des betroffenen Unternehmens beteiligt. Technische Angriffe
MehrHR-KOMMUNIKATION IN DER ENERGIEWIRTSCHAFT
STUDIE HR-KOMMUNIKATION IN DER ENERGIEWIRTSCHAFT Status quo und Handlungsempfehlungen für eine erfolgreiche Arbeitgeberkommunikation im Energiewettbewerb Hintergrund zur Studie Das in den Energieunternehmen
MehrI.O. BUSINESS. Checkliste Einführung neuer Mitarbeiter
I.O. BUSINESS Checkliste Einführung neuer Mitarbeiter Gemeinsam Handeln I.O. BUSINESS Checkliste Einführung neuer Mitarbeiter Diese Checkliste ist Teil einer Serie von Checklisten und Arbeitshilfen zum
MehrEnterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH
Enterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH Juni 2010 Management Report Studien-Steckbrief Studie? Durchführung? Zielsetzung? Zielgruppe? Methodik?
MehrAUSZUG CHANCEN UND POTENTIALE VON SOCIAL MEDIA MARKETING FÜR VERBÄNDE STUDIE. Stand März 2013. LANGEundPFLANZ // Agentur für New Marketing
CHANCEN UND POTENTIALE VON SOCIAL MEDIA MARKETING FÜR VERBÄNDE STUDIE Stand März 2013 AUSZUG Foto: complize/photocase.com und LANGEundPFLANZ LANGEundPFLANZ // Agentur für New Marketing f o r n e w m a
MehrThomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern
Fachgruppe Security der Schweizer Informatiker Gesellschaft Sicherheitsfaktor Mensch: Chancen und Risiken Thomas Kunz Sicherheitsberater SSI, 22. März 2001 Wer wir sind: Unabhängige Sicherheitsberater
MehrKommunikation CSR PRAXIS TOOL. Effektiv und zielgruppengerecht. Nikolaistraße 38 Tel. 03443/ 39 35 0 etz@etz-wsf.de
Kommunikation Effektiv und zielgruppengerecht CSR PRAXIS TOOL Nikolaistraße 38 Tel. 03443/ 39 35 0 etz@etz-wsf.de 06667 Weißenfels Fax 03443/ 39 35 24 www.etz-wsf.de Kommunikation 2 Information und Dialog
MehrDie 7 Schlüsselfaktoren für erfolgreiches e-learning im Unternehmen 26.04.2012. Holger Schmenger Geschäftsführer Inhouse Training und Consulting
Die 7 Schlüsselfaktoren für erfolgreiches e-learning im Unternehmen 26.04.2012 Holger Schmenger Geschäftsführer Inhouse Training und Consulting 1. Widerstand gegen e-learning und die Ursachen 2. Argumente
MehrAwareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr!
14. Kommunales IuK-Forum Niedersachsen 11./12.09.2014 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum
MehrRichtlinie zur Informationssicherheit
Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur
MehrDas prozessorientierte QM-Handbuch
MEiM BIELEFELD 2013; Kundenforum Deutsche Gesellschaft für Qualität e.v., Landesgeschäftsstelle Nord Das prozessorientierte QM-Handbuch Stefan Becker, ViCon GmbH 24.04.2013 ViCon GmbH iflow.de Die Papierdokumentation
MehrCheckliste. Mitarbeiterbefragung
Checkliste Mitarbeiterbefragung Checkliste Mitarbeiterbefragung Die vorliegende Checkliste unterstützt Sie dabei, eine Mitarbeiterbefragung von der Vorbereitung bis zur Einleitung der Maßnahmen zur Umsetzung
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrBürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen
Bürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen Dokumentation der Befragungsergebnisse München, März 20 1 Die Rücklaufquote beträgt 12%, 78% der teilnehmenden Unternehmen haben ihren
MehrMitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es?
Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es? Thomas Faber Landesinitiative»secure-it.nrw«OWL-Security 2007, Paderborn, 25.04.2007 Gliederung»secure-it.nrw«: Über uns IT-Risiken
MehrDas Change Management Board
für das Change Management Das Change Management Board «It is not the strongest species that survive, nor the most intelligent, it is the one most adaptable to change» (Charles Darwin) Dr. Norbert Kutschera
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrEinführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
MehrRichtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
MehrIT-Kriminalität in Deutschland
IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie
MehrFragen und Antworten für Mitarbeiter
Fragen und Antworten für Mitarbeiter Über EthicsPoint Berichterstattung Allgemein Sicherheit und Vertraulichkeit bei der Berichterstattung Tipps und optimale Vorgehensweisen Über EthicsPoint Was ist EthicsPoint?
MehrCompliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter
Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter Sie erhalten damit ein sofort einsatzfähiges Leistungspaket, das die grundlegenden Compliance-Anforderungen im Private
MehrWebdesign-Fragebogen
Webdesign-Fragebogen 1 Kontakt & Kommunikation Bitte geben Sie hier Ihre vollständigen Kontaktdaten ein und teilen Sie uns mit, wie wir Sie am besten erreichen können. Firma / Name: Ansprechpartner: Anschrift:
MehrGezielte Mitarbeiterintegration - Nutzen
Mitarbeiterintegration und Onboarding Gezielte Mitarbeiterintegration - Nutzen Ein gezieltes Vorgehen zur Mitarbeiterintegration und -bindung bringt mehrere Vorteile für das Unternehmen Tatsächlicher und
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrInnovationsmanagement - Kompakt
Seminar Innovationsmanagement - Kompakt 19.03.2015 in Düsseldorf Seminarnummer 60115 29.04.2015 in München Seminarnummer 60215 25.06.2015 in Düsseldorf Seminarnummer 60315 21.09.2015 in Hamburg Seminarnummer
MehrQualitätsmanagementsystem aufzubauen, das (z.b. nach DIN EN ISO 9001:2000) zertifizierungsfähig ist.
Qualitätsmanagement für niedergelassene Ärzte zur Erfüllung der Forderungen nach SGB V 135-137 Qualifizierungs- und Betreuungsprogramm QUALI_FIT-Arztpraxen Mit unserem Qualifizierungs- und Beratungskonzept,
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
MehrA1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.
A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind
MehrAdobe Business Partner
Adobe Business Partner Ihr Erfolg ist unser Programm Das Handbuch Das Adobe Partner-Programm für neue Verkaufserfolge. Sie benötigen dieses Spezialprogramm zur Installation eines noch effizienteren Sales-Auftritts.
MehrUmfrage über die Erfolgsfaktoren beim Change Management. ICG Change Scout. www.integratedconsulting.at
Umfrage über die Erfolgsfaktoren beim Change Management ICG Change Scout www.integratedconsulting.at 1 «Change-Vorhaben werden noch viel zu oft an Berater delegiert, brauchen aber eigentlich kraftvolle
MehrSparkassen-SchulService das Bestellmodul im Internet Eine Einführung für Schulen
Sparkassen-SchulService das Bestellmodul im Internet Eine Einführung für Schulen Inhalt Seite 1. Registrierung - die Erfassung Ihrer Kundendaten...3 Die Registrierung über das Internet...4 Die Anmeldung...5
MehrZielgerichtetes HR-Marketing an Hochschulen
CAMPUS-KAMPAGNEN Zielgerichtetes HR-Marketing an Hochschulen NUTZEN Haben Sie folgende Ziele? - Sie wollen mit Ihrer Botschaft ausgewählte Studierende erreichen? - Sie wollen direkt bei Ihrer Zielgruppe
MehrInnovationsmanagement für Dienstleistungsunternehmen
Seminar Innovationsmanagement für Dienstleistungsunternehmen 17.02. 18.02.2014 in München Seminarnummer 62114 09.04. 10.04.2014 in Düsseldorf Seminarnummer 62214 25.06. 26.06.2014 in München Seminarnummer
MehrSuchmaschinenmarketing in der Praxis
hochschule.accadis.com Suchmaschinenmarketing in der Praxis Erfahrungen und Erfolge am Beispiel des Online-Auftritts der accadis Hochschule Reiner Blackert Hochschulmarketing Agenda Vorstellung accadis
MehrAntragsformular zur Einrichtung von Webseiten am zentralen Webserver der Universität Innsbruck
Formular per FAX an 0512/507- : Universität Innsbruck Büro für Öffentlichkeitsarbeit und Kulturservice http://www.uibk.ac.at/public-relations/ E-Mail: public-relations@uibk.ac.at Antragsformular zur Einrichtung
MehrVirtual Leadership. Teamführung aus der Ferne. Konrad Fassnacht Fassnacht Consulting & Training. 2013, Fassnacht Consulting & Training
Virtual Leadership Teamführung aus der Ferne Konrad Fassnacht Fassnacht Consulting & Training Über mich Themen Erfolgsfaktoren von Virtual Leadership: Mensch Prozesse Kommunikationsmedien Organisation
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrLeitfaden für Mitarbeitergespräch
Leitfaden für Mitarbeitergespräch (Der Leitfaden ist dem Mitarbeiter im Vorfeld des Gesprächs zuzustellen) Sehr geehrte Mitarbeiterin, sehr geehrter Mitarbeiter, im Rahmen unserer Qualifizierungsinitiative
MehrI. C1 Interne Kommunikation & Information
I. C1 Interne Kommunikation & Information I. C1-Anlage-01 Selbstcheck zur internen Kommunikation Berlin, Stand 2013 Partner im regionalen INQA-Bauen-Netzwerk Gutes Bauen in Berlin / Brandenburg Umgang
MehrIntegration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany
Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung
MehrNeue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung Mit 244 Abbildungen
Michael Heiisch Dietmar Pokoyski (Hrsg.) Security Awareness Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung Mit 244 Abbildungen Beiträge von Marcus Beyer, Ankha Haucke, Michael Heiisch, Dietmar
MehrTipps für die inhaltliche & formale Vorbereitung von Referaten Prof. Dr. Ellen Aschermann
UNIVERSITÄT ZU KÖLN Erziehungswissenschaftliche Fakultät Institut für Psychologie Tipps für die inhaltliche & formale Vorbereitung von Referaten Prof. Dr. Ellen Aschermann Wozu Referate? - Ziele Wissenschaftliches
MehrSensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz
Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz 9. 10. Dezember 2013, Köln Sensibilisierungskampagnen Die größten
MehrCorporate Publishing in der Schweiz
Corporate Publishing in der Schweiz Instrumente, Strategien und Perspektiven Eine Studie des IPMZ der Universität Zürich im Auftrag des 1 Überblick über die Stichprobenziehung Befragungszeitraum: Juni
MehrThorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin
Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin in Ausführung meiner gewählten Position als stellv. Vorsitzender des Bezirkselternausschusses Schule in Friedrichshain-Kreuzberg
MehrWir zeigen Ihnen, wie Sie mit nur vier Schritten Ihr Zielgruppenmarketing effizienter gestalten und direkt bei Ihren zukünftigen Kunden landen.
Bei der stetig wachsenden Zahl von Konkurrenten wird ein kundenorientiertes Marketing immer wichtiger, um zielgerichtet auf spezifische Zielgruppen einzugehen. Der Trick besteht darin, eine Sehnsucht zu
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrVerkaufsgespräch. Der Umgang mit Kunden. Der Umgang mit Kunden. Der Umgang mit Kunden
Der Umgang mit Kunden Verkaufsgespräch Autor: Christoph Portmann Score Marketing Bergstrasse 96 8712 Stäfa Diese Unterlagen dürfen auschliesslich für den Eigengebrauch verwendet werden. Jegliches Kopieren
MehrIT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks
IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten
MehrMotion Computing Tablet PC
Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing
MehrDie drei Säulen der IT-Sicherheit
Die drei Säulen der IT-Sicherheit - Technik - Organisation / Recht - Mensch / Awareness Bernhard Esslinger Quelle: www.spiegel.de IT-Trends Sicherheit, Bochum, 21. April 2005 Seite 2 Bedroht werden die
MehrCBT Training & Consulting GmbH
CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung
MehrAusbildung zur Klinik-Praxis-ManagerIn (K-P-M) 2006
Ausbildung zur Klinik-Praxis-ManagerIn (K-P-M) 2006 Die bietet gemeinsam mit der Firma Caroline Beil Personal- und Praxismanagement eine berufsbegleitende Ausbildung zum/zur Klinik-Praxis-Manager(in) an.
MehrLeitfaden für das E-Mail-Forum des ÖVGD. Wir würden uns freuen, auch Sie im E-Mail-Forum begrüßen zu dürfen!
Leitfaden für das E-Mail-Forum des ÖVGD I. Einleitung...1 II. Schritt-für-Schritt-Anleitung...2 1. Wie tritt man dem Forum bei?...2 2. Wie sendet man eine Nachricht an das Forum?...4 3. Wie kann man Einstellungen
MehrSo planen Sie Veranstaltungen. Marketing. Tage / Wochen vor Anzeigenschluss Ihr Termin Erledigt?
So planen Sie Veranstaltungen Marketing Aktion: Termin: Tage / Wochen vor Anzeigenschluss Ihr Termin Erledigt? 1. Idee, Ziel und Größe der Aktion festlegen ca. 12-24 Wochen 2. Detail Konzept ca. 12 Wochen
MehrTipps für die inhaltliche & formale Vorbereitung von Referaten
Tipps für die inhaltliche & formale Vorbereitung von Referaten Prof. Dr. Ellen Aschermann UNIVERSITÄT ZU KÖLN Humanwissenschaftliche Fakultät Department Psychologie Wozu Referate? - Ziele Wissenschaftliches
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Explorer unter Windows XP (Bernhard Wager) München 31.01.2008 1
Mehre-traffix Newsletter
«Back Print e-traffix Newsletter Nützliches zum Jahresanfang Januar 2006 Liebe Partner, zu Beginn eines neuen Jahres haben wir alle gute Vorsätze. Wir von e-traffix natürlich auch und so lesen Sie gerade
MehrCollabartion in der Praxis anhand der Referenz HYPO NOE 07.05.2014
Collabartion in der Praxis anhand der Referenz HYPO NOE 07.05.2014 DCCS Fakten A g e n d a Was ist E-Collabaration/Social Enterprise? Was war die Aufgabenstellung? Wie hat die Lösung ausgesehen? Live Demo
MehrINFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS
INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?
MehrOrganisation 2.0: Pilotprojekt für OMV Tankstellenpartner
OMV Aktiengesellschaft Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner Wien, 09.10.2012 Markus Pilsl Department Manager Online & Social Media Corporate Communications Mehr bewegen. Agenda Social
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
Mehr