IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne



Ähnliche Dokumente
DOs and DON'Ts in Information Security Awareness Konzepten

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Der Schutz von Patientendaten

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Information Security Awareness

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

YouTube: Video-Untertitel übersetzen

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Das Rechtliche beim Risikomanagement

CAQ Software für Ihr Qualitätsmanagement. Ablauf für die Erfassung der Fehler in der Fertigung

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Informationssicherheit als Outsourcing Kandidat

Mitarbeiterbefragung. 5 zentrale Gründe für Trigon

SPECTRA ist ein Full Service Institut, das das gesamte Spektrum der klassischen Markt- und Meinungsforschung anbietet.

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

GSM: Airgap Update. Inhalt. Einleitung

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Internationales Altkatholisches Laienforum

Arbeiten mit UMLed und Delphi

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Allensbach: Das Elterngeld im Urteil der jungen Eltern

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

Erfahrungen mit Hartz IV- Empfängern

Gimp Kurzanleitung. Offizielle Gimp Seite:

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Anleitung über den Umgang mit Schildern

FDW Werbung im Kino e.v. präsentiert. ein Produkt der MediaRes GmbH & aproxima Weimar GmbH

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

Energienetz Elbmarsch - Förderverein für eine Energiewende in der Elbmarsch

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?

Dokumentation zur Versendung der Statistik Daten

Bericht zur Veranstaltung des Regionalkreis München in der Allianz Arena München am 19. Mai 2010

Das Rechtliche beim Risikomanagement

Summer Workshop Mehr Innovationskraft mit Change Management

Computeria Solothurn

Online Bestellsystem Bedienungsanleitung

ooe.arbeiterkammer.at DER ÖSTERREICHISCHE ARBEITSKLIMA INDEX: Ein Instrument zur Messung der Mitarbeiterzufriedenheit

Bedienungsanleitung für den Online-Shop

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

AUSZUG CHANCEN UND POTENTIALE VON SOCIAL MEDIA MARKETING FÜR VERBÄNDE STUDIE. Stand März LANGEundPFLANZ // Agentur für New Marketing

Anlegen einer neuen Newsmeldung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Benachrichtigungsmöglichkeiten in SMC 2.6

Anleitung zum Öffnen meiner Fotoalben bei web.de

NT ME GEBÄUDEMANAGE Stadt Remscheid

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

360 -Feedback im Talent Management (Dr. Ernst Domayer)

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

Virtual Roundtable: Business Intelligence - Trends

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich

Eine kurze Bedienungsanleitung sowie Prozessbeschreibung für die Lösung HCM Änderungsantrag

Partnerportal Installateure Registrierung

Inhaltsverzeichnis Dokumentverwaltung Organisation von Dokumenten Ordner erstellen Dokumente im Dateisystem behandeln...

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses

potential2 Mitarbeitergespräche als erfolgreiches Führungsinstrument 17. Januar 2013 Susanne Triebs-Lindner // Helmut Lindner Potentialhoch2 (Hamburg)

Was meinen die Leute eigentlich mit: Grexit?

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur

Menü auf zwei Module verteilt (Joomla 3.4.0)

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Webcontrolling Umsetzung in die Praxis. Toll, und wie ist es wirklich?

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Mitarbeiter, Kunden und Partner im Fokus der Qualitätssicherung logistischer Kooperationen

Fotos in die Community Schritt für Schritt Anleitung

How to install freesshd

WICHTIGER HINWEIS: Bitte fertigen Sie keine Kopien dieses Fragebogens an!

MEDIADATEN& PREISE 2015

IT-Trend-Befragung Xing Community IT Connection

Zwischenablage (Bilder, Texte,...)

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Förderung des Frauenfußballs Sponsoring. Thierry Weil FIFA-Direktor Marketing

Requirements Engineering

Personalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin,

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Seminar für Führungskräfte

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Personalentwicklung. Umfrage zur Personalentwicklung. Februar Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit Aufrufen des Roaming Cockpit über den Browser... 3

Mobile Intranet in Unternehmen

Installationsanleitung. Lohn Manager 9.5

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

go strong 6,85 Mio. Unique User, 18 Mio. Visits, 95 Mio. PI.

Welches Übersetzungsbüro passt zu mir?

L i e f t d en oci l a M d e i di G a uid id l e i lines Dr. Jan Janzen

Trends in der Security Awareness

1. Vorbereitung Installation des USB Serial Converter Installation des USB Serial Port Installation des Druckertreibers...

Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Transkript:

& Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne Cindy Grimm, IT Compliance Strategy 24.09.2015

Hier steckt Evonik drin In den Trikots der Spieler, im Mauerwerk, in den Lampen, in

Evonik ist der kreative Industriekonzern aus Deutschland und eines der weltweit führenden Unternehmen der Spezialchemie. 14,5 % Mitarbeiter 31.12.2014 33.412 Profitabilität (EBITDA-Marge) 1,867 Mrd. Bereinigtes EBITDA Kapitalrendite (ROCE) 12,3 % 12,9 Mrd. Umsatz

Konzept Intranetkommunikation auf Evonik today erzeugt kontinuierliche Aufmerksamkeit für IT Compliance mit überdurchschnittlichen Klickzahlen. Konkret: Ø 6 Artikel und 3 Klickdes-Tages pro Jahr mit Ø 10% zählbarer Klicks. Wiederkehrende und kontinuierliche Awarenessmaßnahmen Unterstützende, verstärkende Awarenessaktionen Awarenessaktionen unterstützen die Awarenessmaßnahmen Konkret: ITCA Kalender, Video des Monats zur Darstellung aktueller Themen Messung der Maßnahmenerfolge 5 Elemente IT Compliance Awareness Konzept Modulare, fokussierte Lerninhalte Messung der subjektiven Wahrnehmung der Maßnahmen sowie der Messung der Verhaltensänderung der Mitarbeiter; Bedarfsermittlung Konkret: ITCA Umfrage mit repräsentativer Stichprobe Konkrete Lernzielausrichtung Aufbereitung der Lerninhalte in Lernmodulen (Bearbeitung in überschaubarer Zeit) Konkret: 1 verpflichtendes Training (2 Module), automatische Einladung, 4 freiwillige Trainings Sensibilisierung und Wissensvermittlung orientiert sich an Themenschwerpunkten und der Aufgabenrolle. Konkret: Aufbaumodule für spezielle Zielgruppen (z.b. Dienstreisende, IT-Mitarbeiter) September 2015 IT Compliance Awareness & Training Seite 4

Kommunikation Kontinuierliche Kommunikation Intranet-Artikel auf Evonik heute alle zwei Monate Klick-des-Tages zum selben Thema nach vier Wochen Veröffentlichung des Textes in Community IT-Security & more (Kommentierung, Empfehlung) Anleitungen ( How to..: ) in Wikis, Raum für Diskussionen und Fragen im Forum Veröffentlichung von Spezial-Themen 7 Verhaltensregeln zur Nutzung des E-Mail-Systems Kommunikation des neuen IT-Regelwerks Neue Passwortregeln Ereignisse und aktuelle Vorfälle (Phishing, Scam) September 2015 IT Compliance Awareness & Training Seite 5

Awarenessaktionen Print Kalender mit Themen aus IT-Compliance, Datenschutz, Know-How-Schutz und Compliance Interview im Evonik-Mitarbeitermagazin Folio Video Video des Monats mit aktuellen Themen emovie als Teaser für anstehende, freiwillige web-based Trainings Tone-from-the-Top Präsenzmeetings Datenschutz & IT-Compliance für ITler Zusammenarbeit mit Datenschutz & Know-how- Schutz bspw. Informationsschutztag September 2015 IT Compliance Awareness & Training Seite 6

Beispiel eines Videos September 2015 IT Compliance Awareness & Training Seite 7

Trainingsinhalte Zielgruppe Management Alle Mitarbeiter (IT user) IT-Mitarbeiter Dienstreisende Externe Mitarbeiter IT-Compliance Verantwortung (Responsibilities in IT) IT Compliance I: Gute Regeln. Sicher ans Ziel. Dokumentation und Protokollierung Kommunikation und IT Nutzung auf Reisen Datenschutz-, IT- Compliance- und Know-how-Schutz- Grundlagen Schutz von streng vertraulichen Informationen IT Compliance II: Schutzwürdige Werte. Unsere Informationen. User Management Informationssicherheit bei intern. Reisetätigkeit (USA, China etc.) Trainingsinhalt IT Compliance III: Informationen sicher austauschen. IT-Compliance: Sicher arbeiten mit dem edesk IT-Risikomanagement Prozess IT Compliance IV: IT-Risikomanagement, Incidents und IT- Quality IT-Compliance: Dokumentation Informationen klassifizieren September 2015 IT Compliance Awareness & Training Seite 8

Beispiel eines interaktiven, web-basierten Trainings September 2015 IT Compliance Awareness & Training Seite 9

Befragung zur Wahrnehmung Ziel: Messung der subjektiven Wahrnehmung von "IT Compliance Awareness" Maßnahmen und der Verhaltensänderung der Mitarbeiter in Bezug auf IT-Compliance sowie Bedarfsermittlung für spezielle Themen oder Zielgruppen Umsetzung Bildung eines IT Compliance Awareness Index, der angibt wie bewusst für IT-Sicherheitsthemen sich die Mitarbeiter selbst einschätzen. 7 Fragen, die sich auf die Selbsteinschätzung und die Kenntnis richtigen Verhaltens beziehen. September 2015 IT Compliance Awareness & Training Seite 10

Erfolgsfaktoren Inhalt Grundlegend: beginnen mit den 10 Basisthemen Modular: viele kleine Happen anstatt eines großen schwer verdaulichen Pakets Konkret: Lerninhalte müssen mit konkreten Lebensbzw. Arbeitssituationen verbunden werden. Abstraktes Wissen wird nur unzureichend wahrgenommen, Fokus auf Risiken und praxisbezogen, begründet Flexibel: immer wieder neue Themen finden und aktuelles (z.b. Hacking Angriff auf den Deutschen Bundestag) aufgreifen Schnell: bei Vorfällen muss schnell reagiert werden und eine Veröffentlichung herausgehen Persönlich: wo möglich berufliche Vorgaben mit privatem Mehrwert verbinden Spezifisch: Verschiedene Zielgruppen, one-fits-all funktioniert nicht September 2015 IT Compliance Awareness & Training Seite 11

Erfolgsfaktoren Organisation Kontinuität: langfristig ein Level an Information aufrecht erhalten Breite: möglichst viele Medien mischen Abstimmung: verpflichtende Maßnahmen funktionieren nur zusammen mit Arbeitnehmervertretern Kosten: Kosten müssen vertretbar bleiben und ggf. Präsenzveranstaltungen gespart werden Rahmen: inhaltlich klar bleiben, um nicht alles zu kommunizieren, was mit IT zu tun hat Planung: Vorab-Planung der Themen spart Zeit und schafft Akzeptanz Wiedererkennung: ein Key Visual, Cartoons oder Format, das alle Mitarbeiter wiedererkennen September 2015 IT Compliance Awareness & Training Seite 12

Erfolgsfaktoren Kultur/Einstellung Management Buy-in: Vorgesetzte müssen das Thema ernst nehmen und vertreten Überzeugung: mit eigener Überzeugung hinter dem Konzept und der Sache stehen Erfolgsmessung: kritisch hinterfragen was funktioniert und was es bringt Selbstkritik: was ist wirklich noch notwendig? Was kann entfallen? Was läuft nicht? Meldung: Nur wenn die Unternehmensphilosophie und Kultur stimmt, werden Vorfälle auch gemeldet > diese dienen als Grund für fortlaufende Kampagne und Basis für konkrete Beispiele Allianzen: Zusammenschluss mit ähnlichen Fachbereichen wie Compliance, Datenschutz oder Know-how-Schutz / Corporate Security Erfahrungsaustausch: Austausch mit anderen Unternehmen suchen September 2015 IT Compliance Awareness & Training Seite 13

Copyright der Walt & Friends Cartoons: Dewitz, Selzer, Partner. Werbeagentur GmbH Illustration: Peter Esser 2013-2015