|
Präambel |
6 |
|
|
Vorwort |
7 |
|
|
Inhaltsverzeichnis |
9 |
|
|
1 Security Awareness: Von der Oldschool in die Next Generation – eine Einführung |
14 |
|
|
Der Security Awareness-Markt |
15 |
|
|
2 Definition von Awareness,Notwendigkeit und Sicherheitskultur |
22 |
|
|
2.1 Was hat es mit Awareness auf sich? |
22 |
|
|
2.1.1 Awareness und Bewusstsein |
22 |
|
|
2.1.2 Security Awareness: Ein Begriff – viele Interpretationen |
23 |
|
|
2.2 Relevanz von Awareness |
25 |
|
|
2.2.1 Informationen als schützenswerte betriebliche Assets |
26 |
|
|
2.2.2 Weitere Treiber für Awareness |
28 |
|
|
2.2.3 Was spricht gegen Awareness? |
32 |
|
|
2.3 Zwischenfazit |
34 |
|
|
2.4 Was hat es mit Sicherheitskultur auf sich? |
35 |
|
|
2.4.1 Kultur und Sicherheit – gibt es einen Zusammenhang? |
36 |
|
|
2.4.2 Unternehmenskultur |
37 |
|
|
2.4.3 Unternehmenskultur und Sicherheitskultur |
38 |
|
|
3 Awareness und Lernen |
42 |
|
|
3.1 Grundzüge der Lerntheorie |
42 |
|
|
3.1.1 Was ist Lernen? |
42 |
|
|
3.1.2 Lernen und Arbeiten |
44 |
|
|
3.1.3 Lerntypen |
44 |
|
|
3.1.4 Erfolgsfaktoren der beruflichen Weiterbildung |
46 |
|
|
3.2 Informationsvermittlung |
48 |
|
|
3.2.1 Methoden der Informationsvermittlung |
49 |
|
|
3.2.2 Nutzung von neuen M |
50 |
|
|
3.3 Security Awareness mittels E-Learning |
51 |
|
|
3.3.1. Grundlagen E-Learning |
52 |
|
|
3.3.2. E-Learning für Security Awareness Next Generation |
52 |
|
|
3.3.3. E-Learning, Security Awareness Next Generation anhand der Erfolgsfaktoren |
54 |
|
|
3.3.4. Erprobte Erweiterungsmöglichkeiten von E-Learning |
58 |
|
|
3.3.5. Einführung einer E-Learning-Lösung |
62 |
|
|
3.3.6. Fazit E-Learning und Security Awareness Next Generation – Benefits und Barrieren |
65 |
|
|
4 Awareness aus der Perspektive des Marketings |
68 |
|
|
4.1 Relevanz marketingtheoretischer Überlegungen im Kontext Awareness |
68 |
|
|
4.1.1 Der Begriff Marketing |
68 |
|
|
4.1.2 Erkenntnisse der Konsumentenforschung |
70 |
|
|
4.1.2.1 Konsumentenforschung und Wissenschaftstheorie |
70 |
|
|
4.1.2.2 Paradigmen der Konsumentenforschung |
71 |
|
|
4.2 Werbewirkungsmodelle |
73 |
|
|
4.2.1 Wahrnehmung, Verarbeitung, Verhalten |
73 |
|
|
4.2.2 Modelle der Kommunikationswirkung im Einzelnen |
76 |
|
|
4.2.2.1 Stufenmodelle |
76 |
|
|
4.2.2.2 Involvement |
78 |
|
|
4.2.2.3 Das Elaboration Likelihood-Modell (ELM) |
79 |
|
|
4.2.2.4 Das Modell der Wirkungspfade |
81 |
|
|
4.3 Zwischenfazit |
83 |
|
|
4.4 Awareness im Kontext Marketing und Unternehmenskultur |
83 |
|
|
4.5 Corporate Identity – Bindeglied zwischen Unternehmenskultur und Marketing |
85 |
|
|
5 Das geheime Drehbuch der Security – Awareness in Gestalt- und Tiefenpsychologie |
87 |
|
|
5.1 Awareness in der Gestaltpsychologie (Ankha Haucke) |
88 |
|
|
5.1.1 Definition von Awareness in der Gestaltpsychologie |
88 |
|
|
5.1.2 Zwei Modi der Bewusstheit |
89 |
|
|
5.1.3 Paradoxe Theorie der Veränderung |
89 |
|
|
5.1.4 Phänomenologie |
90 |
|
|
5.1.5 Dialog |
91 |
|
|
5.1.6 Feldtheorie |
91 |
|
|
5.1.7 Existentialismus |
92 |
|
|
5.1.8 Gestaltpsychologie und Security Awareness |
92 |
|
|
5.1.9 Zwischenfazit Gestaltpsychologie |
93 |
|
|
5. 2 Security-Wirkungsanalysen |
93 |
|
|
5.2.1 Widersprüche, Übergänge, Zwischentöne – die morphologische Psychologie |
94 |
|
|
5.2.2 Wie werden die Security-Analysen durchgeführt? |
96 |
|
|
5.2.3 Leitfaden: flexibel und mit-lernend |
97 |
|
|
5.2.4 Ist psychologische Markt – und Medienforschung repräsentativ? |
97 |
|
|
5.3 Die tiefenpsychologische Studie »Entsicherung am Arbeitsplatz« |
98 |
|
|
5.3.1 Stichprobe und Quotierung der Studie |
99 |
|
|
5.3.2 Besonderheiten Untersuchungsaufbau |
99 |
|
|
5.3.3 Eingangsdynamik: Zäh und wie versteinert |
99 |
|
|
5.3.4 Überraschende Ausbrüche |
100 |
|
|
5.3.5 Figuration »Sachliches Verschließen« |
100 |
|
|
5.3.6 Zwischenfazit »Entsicherung am Arbeitsplatz« |
102 |
|
|
5.3.7. Figuration »Menschliches Eröffnen« |
103 |
|
|
5.3.8 Hauptmotive Security-Risiken |
103 |
|
|
5.3.9 Fazit Security – oder: Die Digitalisierung des Menschlichen |
108 |
|
|
5.3.10 Empfehlungen »Entsicherung am Arbeitsplatz« |
110 |
|
|
5.3.11 Learnings Security Awareness |
111 |
|
|
5.4 Die tiefenpsychologische Studie »Aus der Abwehr in den Beichtstuhl« |
114 |
|
|
5.4.1 Stichprobe und Quotierung der Studie |
114 |
|
|
5.4.2 Besonderheiten Probandenakquise |
114 |
|
|
5.4.3 Eingangsdynamik: Mitteilungsbedürfnis und Spaltung |
115 |
|
|
5.4.4 Zwischenfazit »Aus der Abwehr in den Beichtstuhl« |
116 |
|
|
5.4.5 Die drei CISO-Typen |
117 |
|
|
5.4.6 Märchenanalyse: Prinzessin oder Frosch |
119 |
|
|
5.4.7 Fazit »Aus der Abwehr in den Beichtstuhl« |
121 |
|
|
5.4.8 Empfehlungen »Aus der Abwehr in den Beichtstuhl« |
124 |
|
|
5.4.9 Learnings Security Awareness |
124 |
|
|
5.5 CISO-Coaching |
125 |
|
|
5.6 Ausblick auf kommende Security-Wirkungsanalysen |
126 |
|
|
5.7 Interne Wirkungsanalysen zur Sicherheitskultur |
127 |
|
|
5.7.1 Teilaspekte von Security-Wirkungsanalysen |
129 |
|
|
5.7.2 Setting Security-Wirkungsanalysen |
130 |
|
|
5.8 Seelisches steht nie still – Awareness und Figurationen (Ankha Haucke) |
131 |
|
|
5.8.1 Beispiele von Figurationen |
132 |
|
|
5.8.2 Figurationen im Rahmen von Leitfigur-Entwicklung (Dietmar Pokoyski) |
135 |
|
|
5.9 Fazit |
141 |
|
|
6 Touch them if you can! – Awareness undintegrierte, systemische Kommunikation |
143 |
|
|
6.1 Integrierte und systemische Kommunikation |
143 |
|
|
6.1.1 Integrierte Kommunikation |
144 |
|
|
6.1.2 Systemische Kommunikation |
148 |
|
|
6.2 Security Brand Management |
150 |
|
|
6.3 Kommunikationstools und -kanäle |
152 |
|
|
6.3.1 Giveaways – paradoxe Intervention |
153 |
|
|
6.3.2 Plakatives – Poster, Aufsteller, Aufkleber & Co. |
157 |
|
|
6.3.3 Learning Maps – Bilder sagen mehr |
159 |
|
|
6.3.4 Comics und Cartoons – Stellvertreter in schwierigen Fällen |
161 |
|
|
6.3.5 Print & Co. – Text alleine reicht nicht |
163 |
|
|
6.3.6 Intranet – Einbindung und Austausch |
164 |
|
|
6.3.7 Social Media – Du bist Medium |
165 |
|
|
6.3.8 AV-Medien – zwischen Schulfunk und Laienspielschar |
165 |
|
|
6.4 Awareness-kompatible Methoden der systemischen Kommunikation |
168 |
|
|
6.4.1 Narratives Management – Security braucht Story |
168 |
|
|
6.4.2 Game Based Development – Unternehmensspiele als Prozessbeschleuniger |
182 |
|
|
6.5 Events und Social Audits – Involvement und Verantwortung |
191 |
|
|
6.5.1 Security Events – mehr als Training |
192 |
|
|
6.5.2 Social Audits – Experiment mit ungewissem Ausgang |
193 |
|
|
6.6 Fazit Awareness Komunikation |
194 |
|
|
7 Warum Weiß nicht gleich Weiß und Schwarz nicht gleich Schwarz ist – Interkulturalität in Awareness-Kampagnen |
197 |
|
|
7.1 Einleitung: Sensibilisierung für das »andere« |
197 |
|
|
7.2 Was ist eigentlich »Kultur«? |
198 |
|
|
7.2.1 Der Eisberg der Kulturen |
199 |
|
|
7.2.2 Kann man Kulturen klassifizieren? |
200 |
|
|
7.3 Interkulturelle Kommunikation |
201 |
|
|
7.3.1 Interkulturelle Kommunikation – Begriff und Herkunft |
202 |
|
|
7.4 Beispiel: Arabische Welt vs. D.A.CH |
203 |
|
|
7.4.1 Vorbereitung für die Arabischen Emirate |
204 |
|
|
7.4.2 Ankommen in Dubai |
204 |
|
|
7.4.3 Bevölkerungsstruktur in Dubai |
204 |
|
|
7.4.4 Regeln und Policies in Dubai |
204 |
|
|
7.4.5 Security Awareness für Dubai |
205 |
|
|
7.5 Interkulturelle Kommunikation – was kann ich wie nutzen? |
206 |
|
|
7.5.1 Die Kultur bestimmt den Kommunikationsstil |
206 |
|
|
7.5.2 Verständnis für kulturelle Unterschiede |
206 |
|
|
7.5.3 Nonverbale Gestaltungselemente |
207 |
|
|
7.5.4 Humor ist, wenn man trotzdem lacht |
208 |
|
|
7.5.5 Auswahl von Claims, Slogan und Awareness-Protagonisten |
208 |
|
|
7.5.6 Wie Farben wirken |
209 |
|
|
7.5.7 Worauf ist bei der Wahl von Symbolen zu achten? |
210 |
|
|
7.5.8 Was ich Sage und Schreibe – Verbales |
210 |
|
|
7.5.9 Was funktioniert konzernweit? |
211 |
|
|
7.6 Interkulturelle (Handlungs-)Kompetenz – Awareness international |
211 |
|
|
7.7 Fazit und Empfehlungen interkulturelle Kommunikation |
213 |
|
|
7.8 Verschiedene Kulturen, verschiedene Sichten – Interviews zur Interkulturalität |
215 |
|
|
7.8.1 Uwe Herforth, CISO Ringier AG, Zürich |
215 |
|
|
7.8.2 Ralph Halter, Head of IT Governance, Panalpina AG, Basel (Schweiz) |
216 |
|
|
7.8.3 Thomas R. Jörger, CISO EMEA, Bayer (Schweiz) AG BBS-EMEA Central Europe |
217 |
|
|
7.8.4 Samuel van den Bergh, van den Bergh Thiagi Associates Gmbh |
218 |
|
|
7.8.5 Pascal Gemperli, CEO, Gemperli Consulting |
219 |
|
|
7.8.6 Gunnar Siebert, CEO, ISPIN MEA |
220 |
|
|
8 Awareness Stories im Dialog |
255 |
|
|
8.1 TIWAG – Tiroler Wasserkraft AG: »Awareness als ein entscheidender Baustein« |
256 |
|
|
8.2 RRZ Raiffeisen Rechenzentrum Tirol GmbH/LOGIS IT Service GmbH: »Security Awareness – eine tragende Säule« |
258 |
|
|
8.3 Sunrise Communications AG: »Bewusster Umgang mit Sicherheitsrisiken« |
260 |
|
|
8.4 Ringier AG: »Positive Verhaltensänderung zur Verbesserung des Sicherheitsniveaus« |
261 |
|
|
8.5 Kanton Aargau: »User als Partner gewinnen« |
263 |
|
|
8.6 Biotronik AG: »Gemeinsam für mehr Sicherheit!« |
264 |
|
|
8.7 SAP AG: »Sicherheitsbewusst handeln und leben« |
267 |
|
|
8.8 T-Systems: »Mission Security mit James Bit« |
269 |
|
|
8.9 Münchener Rückversicherungs-AG: »Sicherheit verstehen und leben« |
274 |
|
|
8.10 Swiss Reinsurance Company: »Awareness als permanente Ausbildung« |
279 |
|
|
8.11 Novartis International AG: »Sinnvolle Entscheidungen treffen« |
283 |
|
|
8.12 EnBW – Energie Baden-Württemberg AG: »IT-Security als Hygiene« |
288 |
|
|
8.13 FIDUCIA IT AG: »Weniger ist mehr« |
296 |
|
|
8.14 Konrad Zerr: »Positive Einstellung mündet in sicherheitskonformes Verhalten« |
302 |
|
|
8.15 Red Rabbit Werbeagentur: »Awareness bedeutet Aufmerksamkeit« |
305 |
|
|
9 Fazit und Erfolgsfaktoren für Security Awareness |
307 |
|
|
9.1 Fazit Security Awareness Next Generation |
307 |
|
|
9.2 Die 10 Erfolgsfaktoren für Security Awareness Next Generation |
308 |
|
|
Literatur |
313 |
|
|
Über die Herausgeber und die Autoren und Autorinnen |
320 |
|
|
Danke |
322 |
|
|
Schlagwortverzeichnis |
323 |
|
|
Praxisbeispiele, Meinungen und Bilder von |
327 |
|
|
Interviews mit |
327 |
|