Hilfe Warenkorb Konto Anmelden
 
 
   Schnellsuche   
     zur Expertensuche                      
Security Awareness - Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung
  Großes Bild
 
Security Awareness - Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung
von: Michael Helisch, Dietmar Pokoyski
Vieweg+Teubner (GWV), 2010
ISBN: 9783834895943
327 Seiten, Download: 9732 KB
 
Format:  PDF
geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop

Typ: B (paralleler Zugriff)

 

 
eBook anfordern
Inhaltsverzeichnis

  Präambel 6  
  Vorwort 7  
  Inhaltsverzeichnis 9  
  1 Security Awareness: Von der Oldschool in die Next Generation – eine Einführung 14  
     Der Security Awareness-Markt 15  
  2 Definition von Awareness,Notwendigkeit und Sicherheitskultur 22  
     2.1 Was hat es mit Awareness auf sich? 22  
        2.1.1 Awareness und Bewusstsein 22  
        2.1.2 Security Awareness: Ein Begriff – viele Interpretationen 23  
     2.2 Relevanz von Awareness 25  
        2.2.1 Informationen als schützenswerte betriebliche Assets 26  
        2.2.2 Weitere Treiber für Awareness 28  
        2.2.3 Was spricht gegen Awareness? 32  
     2.3 Zwischenfazit 34  
     2.4 Was hat es mit Sicherheitskultur auf sich? 35  
        2.4.1 Kultur und Sicherheit – gibt es einen Zusammenhang? 36  
        2.4.2 Unternehmenskultur 37  
        2.4.3 Unternehmenskultur und Sicherheitskultur 38  
  3 Awareness und Lernen 42  
     3.1 Grundzüge der Lerntheorie 42  
        3.1.1 Was ist Lernen? 42  
        3.1.2 Lernen und Arbeiten 44  
        3.1.3 Lerntypen 44  
        3.1.4 Erfolgsfaktoren der beruflichen Weiterbildung 46  
     3.2 Informationsvermittlung 48  
        3.2.1 Methoden der Informationsvermittlung 49  
        3.2.2 Nutzung von neuen M 50  
     3.3 Security Awareness mittels E-Learning 51  
        3.3.1. Grundlagen E-Learning 52  
        3.3.2. E-Learning für Security Awareness Next Generation 52  
        3.3.3. E-Learning, Security Awareness Next Generation anhand der Erfolgsfaktoren 54  
        3.3.4. Erprobte Erweiterungsmöglichkeiten von E-Learning 58  
        3.3.5. Einführung einer E-Learning-Lösung 62  
        3.3.6. Fazit E-Learning und Security Awareness Next Generation – Benefits und Barrieren 65  
  4 Awareness aus der Perspektive des Marketings 68  
     4.1 Relevanz marketingtheoretischer Überlegungen im Kontext Awareness 68  
        4.1.1 Der Begriff Marketing 68  
        4.1.2 Erkenntnisse der Konsumentenforschung 70  
           4.1.2.1 Konsumentenforschung und Wissenschaftstheorie 70  
           4.1.2.2 Paradigmen der Konsumentenforschung 71  
     4.2 Werbewirkungsmodelle 73  
        4.2.1 Wahrnehmung, Verarbeitung, Verhalten 73  
        4.2.2 Modelle der Kommunikationswirkung im Einzelnen 76  
           4.2.2.1 Stufenmodelle 76  
           4.2.2.2 Involvement 78  
           4.2.2.3 Das Elaboration Likelihood-Modell (ELM) 79  
           4.2.2.4 Das Modell der Wirkungspfade 81  
     4.3 Zwischenfazit 83  
     4.4 Awareness im Kontext Marketing und Unternehmenskultur 83  
     4.5 Corporate Identity – Bindeglied zwischen Unternehmenskultur und Marketing 85  
  5 Das geheime Drehbuch der Security – Awareness in Gestalt- und Tiefenpsychologie 87  
     5.1 Awareness in der Gestaltpsychologie (Ankha Haucke) 88  
        5.1.1 Definition von Awareness in der Gestaltpsychologie 88  
        5.1.2 Zwei Modi der Bewusstheit 89  
        5.1.3 Paradoxe Theorie der Veränderung 89  
        5.1.4 Phänomenologie 90  
        5.1.5 Dialog 91  
        5.1.6 Feldtheorie 91  
        5.1.7 Existentialismus 92  
        5.1.8 Gestaltpsychologie und Security Awareness 92  
        5.1.9 Zwischenfazit Gestaltpsychologie 93  
     5. 2 Security-Wirkungsanalysen 93  
        5.2.1 Widersprüche, Übergänge, Zwischentöne – die morphologische Psychologie 94  
        5.2.2 Wie werden die Security-Analysen durchgeführt? 96  
        5.2.3 Leitfaden: flexibel und mit-lernend 97  
        5.2.4 Ist psychologische Markt – und Medienforschung repräsentativ? 97  
     5.3 Die tiefenpsychologische Studie »Entsicherung am Arbeitsplatz« 98  
        5.3.1 Stichprobe und Quotierung der Studie 99  
        5.3.2 Besonderheiten Untersuchungsaufbau 99  
        5.3.3 Eingangsdynamik: Zäh und wie versteinert 99  
        5.3.4 Überraschende Ausbrüche 100  
        5.3.5 Figuration »Sachliches Verschließen« 100  
        5.3.6 Zwischenfazit »Entsicherung am Arbeitsplatz« 102  
        5.3.7. Figuration »Menschliches Eröffnen« 103  
        5.3.8 Hauptmotive Security-Risiken 103  
        5.3.9 Fazit Security – oder: Die Digitalisierung des Menschlichen 108  
        5.3.10 Empfehlungen »Entsicherung am Arbeitsplatz« 110  
        5.3.11 Learnings Security Awareness 111  
     5.4 Die tiefenpsychologische Studie »Aus der Abwehr in den Beichtstuhl« 114  
        5.4.1 Stichprobe und Quotierung der Studie 114  
        5.4.2 Besonderheiten Probandenakquise 114  
        5.4.3 Eingangsdynamik: Mitteilungsbedürfnis und Spaltung 115  
        5.4.4 Zwischenfazit »Aus der Abwehr in den Beichtstuhl« 116  
        5.4.5 Die drei CISO-Typen 117  
        5.4.6 Märchenanalyse: Prinzessin oder Frosch 119  
        5.4.7 Fazit »Aus der Abwehr in den Beichtstuhl« 121  
        5.4.8 Empfehlungen »Aus der Abwehr in den Beichtstuhl« 124  
        5.4.9 Learnings Security Awareness 124  
     5.5 CISO-Coaching 125  
     5.6 Ausblick auf kommende Security-Wirkungsanalysen 126  
     5.7 Interne Wirkungsanalysen zur Sicherheitskultur 127  
        5.7.1 Teilaspekte von Security-Wirkungsanalysen 129  
        5.7.2 Setting Security-Wirkungsanalysen 130  
     5.8 Seelisches steht nie still – Awareness und Figurationen (Ankha Haucke) 131  
        5.8.1 Beispiele von Figurationen 132  
        5.8.2 Figurationen im Rahmen von Leitfigur-Entwicklung (Dietmar Pokoyski) 135  
     5.9 Fazit 141  
  6 Touch them if you can! – Awareness undintegrierte, systemische Kommunikation 143  
     6.1 Integrierte und systemische Kommunikation 143  
        6.1.1 Integrierte Kommunikation 144  
        6.1.2 Systemische Kommunikation 148  
     6.2 Security Brand Management 150  
     6.3 Kommunikationstools und -kanäle 152  
        6.3.1 Giveaways – paradoxe Intervention 153  
        6.3.2 Plakatives – Poster, Aufsteller, Aufkleber & Co. 157  
        6.3.3 Learning Maps – Bilder sagen mehr 159  
        6.3.4 Comics und Cartoons – Stellvertreter in schwierigen Fällen 161  
        6.3.5 Print & Co. – Text alleine reicht nicht 163  
        6.3.6 Intranet – Einbindung und Austausch 164  
        6.3.7 Social Media – Du bist Medium 165  
        6.3.8 AV-Medien – zwischen Schulfunk und Laienspielschar 165  
     6.4 Awareness-kompatible Methoden der systemischen Kommunikation 168  
        6.4.1 Narratives Management – Security braucht Story 168  
        6.4.2 Game Based Development – Unternehmensspiele als Prozessbeschleuniger 182  
     6.5 Events und Social Audits – Involvement und Verantwortung 191  
        6.5.1 Security Events – mehr als Training 192  
        6.5.2 Social Audits – Experiment mit ungewissem Ausgang 193  
     6.6 Fazit Awareness Komunikation 194  
  7 Warum Weiß nicht gleich Weiß und Schwarz nicht gleich Schwarz ist – Interkulturalität in Awareness-Kampagnen 197  
     7.1 Einleitung: Sensibilisierung für das »andere« 197  
     7.2 Was ist eigentlich »Kultur«? 198  
        7.2.1 Der Eisberg der Kulturen 199  
        7.2.2 Kann man Kulturen klassifizieren? 200  
     7.3 Interkulturelle Kommunikation 201  
        7.3.1 Interkulturelle Kommunikation – Begriff und Herkunft 202  
     7.4 Beispiel: Arabische Welt vs. D.A.CH 203  
        7.4.1 Vorbereitung für die Arabischen Emirate 204  
        7.4.2 Ankommen in Dubai 204  
        7.4.3 Bevölkerungsstruktur in Dubai 204  
        7.4.4 Regeln und Policies in Dubai 204  
        7.4.5 Security Awareness für Dubai 205  
     7.5 Interkulturelle Kommunikation – was kann ich wie nutzen? 206  
        7.5.1 Die Kultur bestimmt den Kommunikationsstil 206  
        7.5.2 Verständnis für kulturelle Unterschiede 206  
        7.5.3 Nonverbale Gestaltungselemente 207  
        7.5.4 Humor ist, wenn man trotzdem lacht 208  
        7.5.5 Auswahl von Claims, Slogan und Awareness-Protagonisten 208  
        7.5.6 Wie Farben wirken 209  
        7.5.7 Worauf ist bei der Wahl von Symbolen zu achten? 210  
        7.5.8 Was ich Sage und Schreibe – Verbales 210  
        7.5.9 Was funktioniert konzernweit? 211  
     7.6 Interkulturelle (Handlungs-)Kompetenz – Awareness international 211  
     7.7 Fazit und Empfehlungen interkulturelle Kommunikation 213  
     7.8 Verschiedene Kulturen, verschiedene Sichten – Interviews zur Interkulturalität 215  
        7.8.1 Uwe Herforth, CISO Ringier AG, Zürich 215  
        7.8.2 Ralph Halter, Head of IT Governance, Panalpina AG, Basel (Schweiz) 216  
        7.8.3 Thomas R. Jörger, CISO EMEA, Bayer (Schweiz) AG BBS-EMEA Central Europe 217  
        7.8.4 Samuel van den Bergh, van den Bergh Thiagi Associates Gmbh 218  
        7.8.5 Pascal Gemperli, CEO, Gemperli Consulting 219  
        7.8.6 Gunnar Siebert, CEO, ISPIN MEA 220  
  8 Awareness Stories im Dialog 255  
     8.1 TIWAG – Tiroler Wasserkraft AG: »Awareness als ein entscheidender Baustein« 256  
     8.2 RRZ Raiffeisen Rechenzentrum Tirol GmbH/LOGIS IT Service GmbH: »Security Awareness – eine tragende Säule« 258  
     8.3 Sunrise Communications AG: »Bewusster Umgang mit Sicherheitsrisiken« 260  
     8.4 Ringier AG: »Positive Verhaltensänderung zur Verbesserung des Sicherheitsniveaus« 261  
     8.5 Kanton Aargau: »User als Partner gewinnen« 263  
     8.6 Biotronik AG: »Gemeinsam für mehr Sicherheit!« 264  
     8.7 SAP AG: »Sicherheitsbewusst handeln und leben« 267  
     8.8 T-Systems: »Mission Security mit James Bit« 269  
     8.9 Münchener Rückversicherungs-AG: »Sicherheit verstehen und leben« 274  
     8.10 Swiss Reinsurance Company: »Awareness als permanente Ausbildung« 279  
     8.11 Novartis International AG: »Sinnvolle Entscheidungen treffen« 283  
     8.12 EnBW – Energie Baden-Württemberg AG: »IT-Security als Hygiene« 288  
     8.13 FIDUCIA IT AG: »Weniger ist mehr« 296  
     8.14 Konrad Zerr: »Positive Einstellung mündet in sicherheitskonformes Verhalten« 302  
     8.15 Red Rabbit Werbeagentur: »Awareness bedeutet Aufmerksamkeit« 305  
  9 Fazit und Erfolgsfaktoren für Security Awareness 307  
     9.1 Fazit Security Awareness Next Generation 307  
     9.2 Die 10 Erfolgsfaktoren für Security Awareness Next Generation 308  
  Literatur 313  
  Über die Herausgeber und die Autoren und Autorinnen 320  
  Danke 322  
  Schlagwortverzeichnis 323  
  Praxisbeispiele, Meinungen und Bilder von 327  
     Interviews mit 327  


nach oben


  Mehr zum Inhalt
Kapitelübersicht
Kurzinformation
Inhaltsverzeichnis
Leseprobe
Blick ins Buch
Fragen zu eBooks?

  Navigation
Computer
Kultur
Medizin / Gesundheit
Philosophie / Religion
Politik
Psychologie / Pädagogik
Ratgeber
Recht
Technik / Wissen
Wirtschaft

© 2008-2024 ciando GmbH | Impressum | Kontakt | F.A.Q. | Datenschutz