E-Book, Deutsch, 327 Seiten, eBook
Reihe: Edition
Helisch / Pokoyski Security Awareness
1. Auflage 2010
ISBN: 978-3-8348-9594-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung
E-Book, Deutsch, 327 Seiten, eBook
Reihe: Edition
ISBN: 978-3-8348-9594-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Security ist in aller Munde. Und unbestritten gilt heute nach Jahren der Konzentration auf stets neue technische Tools der Mensch als Schlüssel zum Erfolg der Unternehmenssicherheit. In diesem Zusammenhang ist viel von Security Awareness die Rede. Doch was bedeutet eigentlich Awareness? Reicht 'Sensibilisierung'? Reichen didaktische Veranstaltungen oder E-Learning-Tools aus oder sind vielmehr ganzheitliche Kommunikationsstrategien der Schlüssel für die oftmals beschworenen Verhaltensänderungen?
Erfahrene Berater, Kommunikationsexperten, Psychologen und Software-Architekten aus Deutschland, Österreich und der Schweiz beschreiben, welche Rolle Sicherheitskultur im Rahmen von Awareness spielt, sowie Methoden für Analysen und Konzeption bzw. Implementierung von Maßnahmen. Checklisten und Quellenangaben für Tools und Kampagnen-Bausteine vervollständigen das Buch und machen es zu einem unverzichtbaren Führer durch eine hier erstmals beschriebene methodische Awareness-Kommunikation.
Marcus Beyer ist Chefredakteur von securitymanager.de und Architect Security Awareness bei der Schweizer ISPIN AG. Michael Helisch war Projektleiter des Munich Re Int. Security Awareness Program und ist Gründer von HECOM Security Awareness Consulting. Dietmar Pokoyski ist Geschäftsführer der Beratungs- und Kommunikationsagentur known_sense und mit der Dipl. Psychologin und Wirkungsforscherin Ankha Haucke Herausgeber zahlreicher tiefenpsychologischer Studien zum Thema Informationssicherheit. Kathrin Prantner ist Geschäftsführerin von E-SEC Information Security Solutions, bei der das prämierte E-Learning-Tool 'Virtual Company' entwickelt wurde.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
1;Präambel;6
2;Vorwort;7
3;Inhaltsverzeichnis;9
4;1 Security Awareness: Von der Oldschool in die Next Generation – eine Einführung;14
4.1;Der Security Awareness-Markt;15
5;2 Definition von Awareness,Notwendigkeit und Sicherheitskultur;22
5.1;2.1 Was hat es mit Awareness auf sich?;22
5.1.1;2.1.1 Awareness und Bewusstsein;22
5.1.2;2.1.2 Security Awareness: Ein Begriff – viele Interpretationen;23
5.2;2.2 Relevanz von Awareness;25
5.2.1;2.2.1 Informationen als schützenswerte betriebliche Assets;26
5.2.2;2.2.2 Weitere Treiber für Awareness;28
5.2.3;2.2.3 Was spricht gegen Awareness?;32
5.3;2.3 Zwischenfazit;34
5.4;2.4 Was hat es mit Sicherheitskultur auf sich?;35
5.4.1;2.4.1 Kultur und Sicherheit – gibt es einen Zusammenhang?;36
5.4.2;2.4.2 Unternehmenskultur;37
5.4.3;2.4.3 Unternehmenskultur und Sicherheitskultur;38
6;3 Awareness und Lernen;42
6.1;3.1 Grundzüge der Lerntheorie;42
6.1.1;3.1.1 Was ist Lernen?;42
6.1.2;3.1.2 Lernen und Arbeiten;44
6.1.3;3.1.3 Lerntypen;44
6.1.4;3.1.4 Erfolgsfaktoren der beruflichen Weiterbildung;46
6.2;3.2 Informationsvermittlung;48
6.2.1;3.2.1 Methoden der Informationsvermittlung;49
6.2.2;3.2.2 Nutzung von neuen M;50
6.3;3.3 Security Awareness mittels E-Learning;51
6.3.1;3.3.1. Grundlagen E-Learning;52
6.3.2;3.3.2. E-Learning für Security Awareness Next Generation;52
6.3.3;3.3.3. E-Learning, Security Awareness Next Generation anhand der Erfolgsfaktoren;54
6.3.4;3.3.4. Erprobte Erweiterungsmöglichkeiten von E-Learning;58
6.3.5;3.3.5. Einführung einer E-Learning-Lösung;62
6.3.6;3.3.6. Fazit E-Learning und Security Awareness Next Generation – Benefits und Barrieren;65
7;4 Awareness aus der Perspektive des Marketings;68
7.1;4.1 Relevanz marketingtheoretischer Überlegungen im Kontext Awareness;68
7.1.1;4.1.1 Der Begriff Marketing;68
7.1.2;4.1.2 Erkenntnisse der Konsumentenforschung;70
7.1.2.1;4.1.2.1 Konsumentenforschung und Wissenschaftstheorie;70
7.1.2.2;4.1.2.2 Paradigmen der Konsumentenforschung;71
7.2;4.2 Werbewirkungsmodelle;73
7.2.1;4.2.1 Wahrnehmung, Verarbeitung, Verhalten;73
7.2.2;4.2.2 Modelle der Kommunikationswirkung im Einzelnen;76
7.2.2.1;4.2.2.1 Stufenmodelle;76
7.2.2.2;4.2.2.2 Involvement;78
7.2.2.3;4.2.2.3 Das Elaboration Likelihood-Modell (ELM);79
7.2.2.4;4.2.2.4 Das Modell der Wirkungspfade;81
7.3;4.3 Zwischenfazit;83
7.4;4.4 Awareness im Kontext Marketing und Unternehmenskultur;83
7.5;4.5 Corporate Identity – Bindeglied zwischen Unternehmenskultur und Marketing;85
8;5 Das geheime Drehbuch der Security – Awareness in Gestalt- und Tiefenpsychologie;87
8.1;5.1 Awareness in der Gestaltpsychologie (Ankha Haucke);88
8.1.1;5.1.1 Definition von Awareness in der Gestaltpsychologie;88
8.1.2;5.1.2 Zwei Modi der Bewusstheit;89
8.1.3;5.1.3 Paradoxe Theorie der Veränderung;89
8.1.4;5.1.4 Phänomenologie;90
8.1.5;5.1.5 Dialog;91
8.1.6;5.1.6 Feldtheorie;91
8.1.7;5.1.7 Existentialismus;92
8.1.8;5.1.8 Gestaltpsychologie und Security Awareness;92
8.1.9;5.1.9 Zwischenfazit Gestaltpsychologie;93
8.2;5. 2 Security-Wirkungsanalysen;93
8.2.1;5.2.1 Widersprüche, Übergänge, Zwischentöne – die morphologische Psychologie;94
8.2.2;5.2.2 Wie werden die Security-Analysen durchgeführt?;96
8.2.3;5.2.3 Leitfaden: flexibel und mit-lernend;97
8.2.4;5.2.4 Ist psychologische Markt – und Medienforschung repräsentativ?;97
8.3;5.3 Die tiefenpsychologische Studie »Entsicherung am Arbeitsplatz«;98
8.3.1;5.3.1 Stichprobe und Quotierung der Studie;99
8.3.2;5.3.2 Besonderheiten Untersuchungsaufbau;99
8.3.3;5.3.3 Eingangsdynamik: Zäh und wie versteinert;99
8.3.4;5.3.4 Überraschende Ausbrüche;100
8.3.5;5.3.5 Figuration »Sachliches Verschließen«;100
8.3.6;5.3.6 Zwischenfazit »Entsicherung am Arbeitsplatz«;102
8.3.7;5.3.7. Figuration »Menschliches Eröffnen«;103
8.3.8;5.3.8 Hauptmotive Security-Risiken;103
8.3.9;5.3.9 Fazit Security – oder: Die Digitalisierung des Menschlichen;108
8.3.10;5.3.10 Empfehlungen »Entsicherung am Arbeitsplatz«;110
8.3.11;5.3.11 Learnings Security Awareness;111
8.4;5.4 Die tiefenpsychologische Studie »Aus der Abwehr in den Beichtstuhl«;114
8.4.1;5.4.1 Stichprobe und Quotierung der Studie;114
8.4.2;5.4.2 Besonderheiten Probandenakquise;114
8.4.3;5.4.3 Eingangsdynamik: Mitteilungsbedürfnis und Spaltung;115
8.4.4;5.4.4 Zwischenfazit »Aus der Abwehr in den Beichtstuhl«;116
8.4.5;5.4.5 Die drei CISO-Typen;117
8.4.6;5.4.6 Märchenanalyse: Prinzessin oder Frosch;119
8.4.7;5.4.7 Fazit »Aus der Abwehr in den Beichtstuhl«;121
8.4.8;5.4.8 Empfehlungen »Aus der Abwehr in den Beichtstuhl«;124
8.4.9;5.4.9 Learnings Security Awareness;124
8.5;5.5 CISO-Coaching;125
8.6;5.6 Ausblick auf kommende Security-Wirkungsanalysen;126
8.7;5.7 Interne Wirkungsanalysen zur Sicherheitskultur;127
8.7.1;5.7.1 Teilaspekte von Security-Wirkungsanalysen;129
8.7.2;5.7.2 Setting Security-Wirkungsanalysen;130
8.8;5.8 Seelisches steht nie still – Awareness und Figurationen (Ankha Haucke);131
8.8.1;5.8.1 Beispiele von Figurationen;132
8.8.2;5.8.2 Figurationen im Rahmen von Leitfigur-Entwicklung (Dietmar Pokoyski);135
8.9;5.9 Fazit;141
9;6 Touch them if you can! – Awareness undintegrierte, systemische Kommunikation;143
9.1;6.1 Integrierte und systemische Kommunikation;143
9.1.1;6.1.1 Integrierte Kommunikation;144
9.1.2;6.1.2 Systemische Kommunikation;148
9.2;6.2 Security Brand Management;150
9.3;6.3 Kommunikationstools und -kanäle;152
9.3.1;6.3.1 Giveaways – paradoxe Intervention;153
9.3.2;6.3.2 Plakatives – Poster, Aufsteller, Aufkleber & Co.;157
9.3.3;6.3.3 Learning Maps – Bilder sagen mehr;159
9.3.4;6.3.4 Comics und Cartoons – Stellvertreter in schwierigen Fällen;161
9.3.5;6.3.5 Print & Co. – Text alleine reicht nicht;163
9.3.6;6.3.6 Intranet – Einbindung und Austausch;164
9.3.7;6.3.7 Social Media – Du bist Medium;165
9.3.8;6.3.8 AV-Medien – zwischen Schulfunk und Laienspielschar;165
9.4;6.4 Awareness-kompatible Methoden der systemischen Kommunikation;168
9.4.1;6.4.1 Narratives Management – Security braucht Story;168
9.4.2;6.4.2 Game Based Development – Unternehmensspiele als Prozessbeschleuniger;182
9.5;6.5 Events und Social Audits – Involvement und Verantwortung;191
9.5.1;6.5.1 Security Events – mehr als Training;192
9.5.2;6.5.2 Social Audits – Experiment mit ungewissem Ausgang;193
9.6;6.6 Fazit Awareness Komunikation;194
10;7 Warum Weiß nicht gleich Weiß und Schwarz nicht gleich Schwarz ist – Interkulturalität in Awareness-Kampagnen;197
10.1;7.1 Einleitung: Sensibilisierung für das »andere«;197
10.2;7.2 Was ist eigentlich »Kultur«?;198
10.2.1;7.2.1 Der Eisberg der Kulturen;199
10.2.2;7.2.2 Kann man Kulturen klassifizieren?;200
10.3;7.3 Interkulturelle Kommunikation;201
10.3.1;7.3.1 Interkulturelle Kommunikation – Begriff und Herkunft;202
10.4;7.4 Beispiel: Arabische Welt vs. D.A.CH;203
10.4.1;7.4.1 Vorbereitung für die Arabischen Emirate;204
10.4.2;7.4.2 Ankommen in Dubai;204
10.4.3;7.4.3 Bevölkerungsstruktur in Dubai;204
10.4.4;7.4.4 Regeln und Policies in Dubai;204
10.4.5;7.4.5 Security Awareness für Dubai;205
10.5;7.5 Interkulturelle Kommunikation – was kann ich wie nutzen?;206
10.5.1;7.5.1 Die Kultur bestimmt den Kommunikationsstil;206
10.5.2;7.5.2 Verständnis für kulturelle Unterschiede;206
10.5.3;7.5.3 Nonverbale Gestaltungselemente;207
10.5.4;7.5.4 Humor ist, wenn man trotzdem lacht;208
10.5.5;7.5.5 Auswahl von Claims, Slogan und Awareness-Protagonisten;208
10.5.6;7.5.6 Wie Farben wirken;209
10.5.7;7.5.7 Worauf ist bei der Wahl von Symbolen zu achten?;210
10.5.8;7.5.8 Was ich Sage und Schreibe – Verbales;210
10.5.9;7.5.9 Was funktioniert konzernweit?;211
10.6;7.6 Interkulturelle (Handlungs-)Kompetenz – Awareness international;211
10.7;7.7 Fazit und Empfehlungen interkulturelle Kommunikation;213
10.8;7.8 Verschiedene Kulturen, verschiedene Sichten – Interviews zur Interkulturalität;215
10.8.1;7.8.1 Uwe Herforth, CISO Ringier AG, Zürich;215
10.8.2;7.8.2 Ralph Halter, Head of IT Governance, Panalpina AG, Basel (Schweiz);216
10.8.3;7.8.3 Thomas R. Jörger, CISO EMEA, Bayer (Schweiz) AG BBS-EMEA Central Europe;217
10.8.4;7.8.4 Samuel van den Bergh, van den Bergh Thiagi Associates Gmbh;218
10.8.5;7.8.5 Pascal Gemperli, CEO, Gemperli Consulting;219
10.8.6;7.8.6 Gunnar Siebert, CEO, ISPIN MEA;220
11;8 Awareness Stories im Dialog;255
11.1;8.1 TIWAG – Tiroler Wasserkraft AG: »Awareness als ein entscheidender Baustein«;256
11.2;8.2 RRZ Raiffeisen Rechenzentrum Tirol GmbH/LOGIS IT Service GmbH: »Security Awareness – eine tragende Säule«;258
11.3;8.3 Sunrise Communications AG: »Bewusster Umgang mit Sicherheitsrisiken«;260
11.4;8.4 Ringier AG: »Positive Verhaltensänderung zur Verbesserung des Sicherheitsniveaus«;261
11.5;8.5 Kanton Aargau: »User als Partner gewinnen«;263
11.6;8.6 Biotronik AG: »Gemeinsam für mehr Sicherheit!«;264
11.7;8.7 SAP AG: »Sicherheitsbewusst handeln und leben«;267
11.8;8.8 T-Systems: »Mission Security mit James Bit«;269
11.9;8.9 Münchener Rückversicherungs-AG: »Sicherheit verstehen und leben«;274
11.10;8.10 Swiss Reinsurance Company: »Awareness als permanente Ausbildung«;279
11.11;8.11 Novartis International AG: »Sinnvolle Entscheidungen treffen«;283
11.12;8.12 EnBW – Energie Baden-Württemberg AG: »IT-Security als Hygiene«;288
11.13;8.13 FIDUCIA IT AG: »Weniger ist mehr«;296
11.14;8.14 Konrad Zerr: »Positive Einstellung mündet in sicherheitskonformes Verhalten«;302
11.15;8.15 Red Rabbit Werbeagentur: »Awareness bedeutet Aufmerksamkeit«;305
12;9 Fazit und Erfolgsfaktoren für Security Awareness;307
12.1;9.1 Fazit Security Awareness Next Generation;307
12.2;9.2 Die 10 Erfolgsfaktoren für Security Awareness Next Generation;308
13;Literatur;313
14;Über die Herausgeber und die Autoren und Autorinnen;320
15;Danke;322
16;Schlagwortverzeichnis;323
17;Praxisbeispiele, Meinungen und Bilder von;327
17.1;Interviews mit;327
Security Awareness: Von der Oldschool in die Next Generation – eine Einführung.- Definition von Awareness, Notwendigkeit und Sicherheitskultur.- Awareness und Lernen.- Awareness aus der Perspektive des Marketings.- Das geheime Drehbuch der Security – Awareness in Gestalt- und Tiefenpsychologie.- Touch them if you can! – Awareness und integrierte, systemische Kommunikation.- Warum Weiß nicht gleich Weiß und Schwarz nicht gleich Schwarz ist – Interkulturalität in Awareness-Kampagnen.- Awareness Stories im Dialog.- Fazit und Erfolgsfaktoren für Security Awareness.