Sie sind hier
E-Book

Security Awareness

Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung

VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2010
Seitenanzahl327 Seiten
ISBN9783834895943
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis46,99 EUR
Security ist in aller Munde. Und unbestritten gilt heute nach Jahren der Konzentration auf stets neue technische Tools der Mensch als Schlüssel zum Erfolg der Unternehmenssicherheit. In diesem Zusammenhang ist viel von Security Awareness die Rede. Doch was bedeutet eigentlich Awareness? Reicht 'Sensibilisierung'? Reichen didaktische Veranstaltungen oder E-Learning-Tools aus oder sind vielmehr ganzheitliche Kommunikationsstrategien der Schlüssel für die oftmals beschworenen Verhaltensänderungen?
Erfahrene Berater, Kommunikationsexperten, Psychologen und Software-Architekten aus Deutschland, Österreich und der Schweiz beschreiben, welche Rolle Sicherheitskultur im Rahmen von Awareness spielt, sowie Methoden für Analysen und Konzeption bzw. Implementierung von Maßnahmen. Checklisten und Quellenangaben für Tools und Kampagnen-Bausteine vervollständigen das Buch und machen es zu einem unverzichtbaren Führer durch eine hier erstmals beschriebene methodische Awareness-Kommunikation.

Marcus Beyer ist Chefredakteur von securitymanager.de und Architect Security Awareness bei der Schweizer ISPIN AG. Michael Helisch war Projektleiter des Munich Re Int. Security Awareness Program und ist Gründer von HECOM Security Awareness Consulting. Dietmar Pokoyski ist Geschäftsführer der Beratungs- und Kommunikationsagentur known_sense und mit der Dipl. Psychologin und Wirkungsforscherin Ankha Haucke Herausgeber zahlreicher tiefenpsychologischer Studien zum Thema Informationssicherheit. Kathrin Prantner ist Geschäftsführerin von E-SEC Information Security Solutions, bei der das prämierte E-Learning-Tool 'Virtual Company' entwickelt wurde.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Präambel6
Vorwort7
Inhaltsverzeichnis9
1 Security Awareness: Von der Oldschool in die Next Generation – eine Einführung14
Der Security Awareness-Markt15
2 Definition von Awareness,Notwendigkeit und Sicherheitskultur22
2.1 Was hat es mit Awareness auf sich?22
2.1.1 Awareness und Bewusstsein22
2.1.2 Security Awareness: Ein Begriff – viele Interpretationen23
2.2 Relevanz von Awareness25
2.2.1 Informationen als schützenswerte betriebliche Assets26
2.2.2 Weitere Treiber für Awareness28
2.2.3 Was spricht gegen Awareness?32
2.3 Zwischenfazit34
2.4 Was hat es mit Sicherheitskultur auf sich?35
2.4.1 Kultur und Sicherheit – gibt es einen Zusammenhang?36
2.4.2 Unternehmenskultur37
2.4.3 Unternehmenskultur und Sicherheitskultur38
3 Awareness und Lernen42
3.1 Grundzüge der Lerntheorie42
3.1.1 Was ist Lernen?42
3.1.2 Lernen und Arbeiten44
3.1.3 Lerntypen44
3.1.4 Erfolgsfaktoren der beruflichen Weiterbildung46
3.2 Informationsvermittlung48
3.2.1 Methoden der Informationsvermittlung49
3.2.2 Nutzung von neuen M50
3.3 Security Awareness mittels E-Learning51
3.3.1. Grundlagen E-Learning52
3.3.2. E-Learning für Security Awareness Next Generation52
3.3.3. E-Learning, Security Awareness Next Generation anhand der Erfolgsfaktoren54
3.3.4. Erprobte Erweiterungsmöglichkeiten von E-Learning58
3.3.5. Einführung einer E-Learning-Lösung62
3.3.6. Fazit E-Learning und Security Awareness Next Generation – Benefits und Barrieren65
4 Awareness aus der Perspektive des Marketings68
4.1 Relevanz marketingtheoretischer Überlegungen im Kontext Awareness68
4.1.1 Der Begriff Marketing68
4.1.2 Erkenntnisse der Konsumentenforschung70
4.1.2.1 Konsumentenforschung und Wissenschaftstheorie70
4.1.2.2 Paradigmen der Konsumentenforschung71
4.2 Werbewirkungsmodelle73
4.2.1 Wahrnehmung, Verarbeitung, Verhalten73
4.2.2 Modelle der Kommunikationswirkung im Einzelnen76
4.2.2.1 Stufenmodelle76
4.2.2.2 Involvement78
4.2.2.3 Das Elaboration Likelihood-Modell (ELM)79
4.2.2.4 Das Modell der Wirkungspfade81
4.3 Zwischenfazit83
4.4 Awareness im Kontext Marketing und Unternehmenskultur83
4.5 Corporate Identity – Bindeglied zwischen Unternehmenskultur und Marketing85
5 Das geheime Drehbuch der Security – Awareness in Gestalt- und Tiefenpsychologie87
5.1 Awareness in der Gestaltpsychologie (Ankha Haucke)88
5.1.1 Definition von Awareness in der Gestaltpsychologie88
5.1.2 Zwei Modi der Bewusstheit89
5.1.3 Paradoxe Theorie der Veränderung89
5.1.4 Phänomenologie90
5.1.5 Dialog91
5.1.6 Feldtheorie91
5.1.7 Existentialismus92
5.1.8 Gestaltpsychologie und Security Awareness92
5.1.9 Zwischenfazit Gestaltpsychologie93
5. 2 Security-Wirkungsanalysen93
5.2.1 Widersprüche, Übergänge, Zwischentöne – die morphologische Psychologie94
5.2.2 Wie werden die Security-Analysen durchgeführt?96
5.2.3 Leitfaden: flexibel und mit-lernend97
5.2.4 Ist psychologische Markt – und Medienforschung repräsentativ?97
5.3 Die tiefenpsychologische Studie »Entsicherung am Arbeitsplatz«98
5.3.1 Stichprobe und Quotierung der Studie99
5.3.2 Besonderheiten Untersuchungsaufbau99
5.3.3 Eingangsdynamik: Zäh und wie versteinert99
5.3.4 Überraschende Ausbrüche100
5.3.5 Figuration »Sachliches Verschließen«100
5.3.6 Zwischenfazit »Entsicherung am Arbeitsplatz«102
5.3.7. Figuration »Menschliches Eröffnen«103
5.3.8 Hauptmotive Security-Risiken103
5.3.9 Fazit Security – oder: Die Digitalisierung des Menschlichen108
5.3.10 Empfehlungen »Entsicherung am Arbeitsplatz«110
5.3.11 Learnings Security Awareness111
5.4 Die tiefenpsychologische Studie »Aus der Abwehr in den Beichtstuhl«114
5.4.1 Stichprobe und Quotierung der Studie114
5.4.2 Besonderheiten Probandenakquise114
5.4.3 Eingangsdynamik: Mitteilungsbedürfnis und Spaltung115
5.4.4 Zwischenfazit »Aus der Abwehr in den Beichtstuhl«116
5.4.5 Die drei CISO-Typen117
5.4.6 Märchenanalyse: Prinzessin oder Frosch119
5.4.7 Fazit »Aus der Abwehr in den Beichtstuhl«121
5.4.8 Empfehlungen »Aus der Abwehr in den Beichtstuhl«124
5.4.9 Learnings Security Awareness124
5.5 CISO-Coaching125
5.6 Ausblick auf kommende Security-Wirkungsanalysen126
5.7 Interne Wirkungsanalysen zur Sicherheitskultur127
5.7.1 Teilaspekte von Security-Wirkungsanalysen129
5.7.2 Setting Security-Wirkungsanalysen130
5.8 Seelisches steht nie still – Awareness und Figurationen (Ankha Haucke)131
5.8.1 Beispiele von Figurationen132
5.8.2 Figurationen im Rahmen von Leitfigur-Entwicklung (Dietmar Pokoyski)135
5.9 Fazit141
6 Touch them if you can! – Awareness undintegrierte, systemische Kommunikation143
6.1 Integrierte und systemische Kommunikation143
6.1.1 Integrierte Kommunikation144
6.1.2 Systemische Kommunikation148
6.2 Security Brand Management150
6.3 Kommunikationstools und -kanäle152
6.3.1 Giveaways – paradoxe Intervention153
6.3.2 Plakatives – Poster, Aufsteller, Aufkleber & Co.157
6.3.3 Learning Maps – Bilder sagen mehr159
6.3.4 Comics und Cartoons – Stellvertreter in schwierigen Fällen161
6.3.5 Print & Co. – Text alleine reicht nicht163
6.3.6 Intranet – Einbindung und Austausch164
6.3.7 Social Media – Du bist Medium165
6.3.8 AV-Medien – zwischen Schulfunk und Laienspielschar165
6.4 Awareness-kompatible Methoden der systemischen Kommunikation168
6.4.1 Narratives Management – Security braucht Story168
6.4.2 Game Based Development – Unternehmensspiele als Prozessbeschleuniger182
6.5 Events und Social Audits – Involvement und Verantwortung191
6.5.1 Security Events – mehr als Training192
6.5.2 Social Audits – Experiment mit ungewissem Ausgang193
6.6 Fazit Awareness Komunikation194
7 Warum Weiß nicht gleich Weiß und Schwarz nicht gleich Schwarz ist – Interkulturalität in Awareness-Kampagnen197
7.1 Einleitung: Sensibilisierung für das »andere«197
7.2 Was ist eigentlich »Kultur«?198
7.2.1 Der Eisberg der Kulturen199
7.2.2 Kann man Kulturen klassifizieren?200
7.3 Interkulturelle Kommunikation201
7.3.1 Interkulturelle Kommunikation – Begriff und Herkunft202
7.4 Beispiel: Arabische Welt vs. D.A.CH203
7.4.1 Vorbereitung für die Arabischen Emirate204
7.4.2 Ankommen in Dubai204
7.4.3 Bevölkerungsstruktur in Dubai204
7.4.4 Regeln und Policies in Dubai204
7.4.5 Security Awareness für Dubai205
7.5 Interkulturelle Kommunikation – was kann ich wie nutzen?206
7.5.1 Die Kultur bestimmt den Kommunikationsstil206
7.5.2 Verständnis für kulturelle Unterschiede206
7.5.3 Nonverbale Gestaltungselemente207
7.5.4 Humor ist, wenn man trotzdem lacht208
7.5.5 Auswahl von Claims, Slogan und Awareness-Protagonisten208
7.5.6 Wie Farben wirken209
7.5.7 Worauf ist bei der Wahl von Symbolen zu achten?210
7.5.8 Was ich Sage und Schreibe – Verbales210
7.5.9 Was funktioniert konzernweit?211
7.6 Interkulturelle (Handlungs-)Kompetenz – Awareness international211
7.7 Fazit und Empfehlungen interkulturelle Kommunikation213
7.8 Verschiedene Kulturen, verschiedene Sichten – Interviews zur Interkulturalität215
7.8.1 Uwe Herforth, CISO Ringier AG, Zürich215
7.8.2 Ralph Halter, Head of IT Governance, Panalpina AG, Basel (Schweiz)216
7.8.3 Thomas R. Jörger, CISO EMEA, Bayer (Schweiz) AG BBS-EMEA Central Europe217
7.8.4 Samuel van den Bergh, van den Bergh Thiagi Associates Gmbh218
7.8.5 Pascal Gemperli, CEO, Gemperli Consulting219
7.8.6 Gunnar Siebert, CEO, ISPIN MEA220
8 Awareness Stories im Dialog255
8.1 TIWAG – Tiroler Wasserkraft AG: »Awareness als ein entscheidender Baustein«256
8.2 RRZ Raiffeisen Rechenzentrum Tirol GmbH/LOGIS IT Service GmbH: »Security Awareness – eine tragende Säule«258
8.3 Sunrise Communications AG: »Bewusster Umgang mit Sicherheitsrisiken«260
8.4 Ringier AG: »Positive Verhaltensänderung zur Verbesserung des Sicherheitsniveaus«261
8.5 Kanton Aargau: »User als Partner gewinnen«263
8.6 Biotronik AG: »Gemeinsam für mehr Sicherheit!«264
8.7 SAP AG: »Sicherheitsbewusst handeln und leben«267
8.8 T-Systems: »Mission Security mit James Bit«269
8.9 Münchener Rückversicherungs-AG: »Sicherheit verstehen und leben«274
8.10 Swiss Reinsurance Company: »Awareness als permanente Ausbildung«279
8.11 Novartis International AG: »Sinnvolle Entscheidungen treffen«283
8.12 EnBW – Energie Baden-Württemberg AG: »IT-Security als Hygiene«288
8.13 FIDUCIA IT AG: »Weniger ist mehr«296
8.14 Konrad Zerr: »Positive Einstellung mündet in sicherheitskonformes Verhalten«302
8.15 Red Rabbit Werbeagentur: »Awareness bedeutet Aufmerksamkeit«305
9 Fazit und Erfolgsfaktoren für Security Awareness307
9.1 Fazit Security Awareness Next Generation307
9.2 Die 10 Erfolgsfaktoren für Security Awareness Next Generation308
Literatur313
Über die Herausgeber und die Autoren und Autorinnen320
Danke322
Schlagwortverzeichnis323
Praxisbeispiele, Meinungen und Bilder von327
Interviews mit327

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Umhegt oder abhängig?

E-Book Umhegt oder abhängig?
Der Mensch in einer digitalen Umgebung Format: PDF

Digitalisierung und Miniaturisierung von informations- und kommunikationstechnischen Funktionselementen schreiten rasch voran. Die allgegenwärtige digitale Assistenz für den Menschen beginnt Realität…

Strategische Liefernetze

E-Book Strategische Liefernetze
Evaluierung, Auswahl, kritische Knoten Format: PDF

Nikolaus Müssigmann erarbeitet Methoden und Verfahren zur Identifikation und Evaluierung strategischer Liefernetze. Besonderen Wert legt er dabei auf die Berücksichtigung kritischer Knoten. Er greift…

Human Capital Management

E-Book Human Capital Management
Personalprozesse erfolgreich managen Format: PDF

Überblick für Personalmanager: technologischer Fortschritt, erhöhte Anforderungen von Mitarbeitern und Management - Personalabteilungen stehen unter Druck. Mit ganzheitlichem…

IT-Offshore realisieren

E-Book IT-Offshore realisieren
Grundlagen und zentrale Begriffe, Entscheidungsprozess und Projektmanagement von IT-Offshore- und Nearshoreprojekten Format: PDF

IT-Offshore ist ein Trendthema. Zahlreiche Unternehmen versprechen sich von IT-Offshore-Projekten hohe Kostenreduktionen. Viele Projekte können diesen Anspruch jedoch nicht erfüllen und scheitern.…

Medien, Ordnung und Innovation

E-Book Medien, Ordnung und Innovation
Format: PDF

Ordnungs- und Regulierungsstrukturen bei der Ausgestaltung der Informationsgesellschaft diskutieren führende Vertreter von Regulierungsorganisationen aus Bund und Ländern, im interdisziplinären und…

Geschäftsprozessanalyse

E-Book Geschäftsprozessanalyse
Ereignisgesteuerte Prozessketten und objektorientierte Geschäftsprozessmodellierung für Betriebswirtschaftliche Standardsoftware Format: PDF

Das Buch gibt eine Einführung in die Geschäftsprozessanalyse mit den beiden Schwerpunkten 'Ereignisgesteuerte Prozessketten' (EPK) und 'objektorientierte Geschäftsprozessanalyse'. Es thematisiert…

Real-Time Enterprise in der Praxis

E-Book Real-Time Enterprise in der Praxis
Fakten und Ausblick Format: PDF

Das Buch stellt Konzepte des 'Echtzeitunternehmens' (Real-Time Enterprise) vor und weist auf die tiefgreifenden Veränderungen hin, die diese Art der Evolution für das Unternehmen mit sich bringt…

Weitere Zeitschriften

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

FREIE WERKSTATT

FREIE WERKSTATT

Hauptzielgruppe der FREIEN WERKSTATT, der unabhängigen Fachzeitschrift für den Pkw-Reparaturmarkt, sind Inhaberinnen und Inhaber, Kfz-Meisterinnen und Kfz-Meister bzw. das komplette Kfz-Team Freier ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...