Security Awareness - Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung

von: Michael Helisch, Dietmar Pokoyski

Vieweg+Teubner (GWV), 2010

ISBN: 9783834895943 , 327 Seiten

Format: PDF, OL

Kopierschutz: DRM

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 62,99 EUR

Mehr zum Inhalt

Security Awareness - Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung


 

Präambel

6

Vorwort

7

Inhaltsverzeichnis

9

1 Security Awareness: Von der Oldschool in die Next Generation – eine Einführung

14

Der Security Awareness-Markt

15

2 Definition von Awareness,Notwendigkeit und Sicherheitskultur

22

2.1 Was hat es mit Awareness auf sich?

22

2.1.1 Awareness und Bewusstsein

22

2.1.2 Security Awareness: Ein Begriff – viele Interpretationen

23

2.2 Relevanz von Awareness

25

2.2.1 Informationen als schützenswerte betriebliche Assets

26

2.2.2 Weitere Treiber für Awareness

28

2.2.3 Was spricht gegen Awareness?

32

2.3 Zwischenfazit

34

2.4 Was hat es mit Sicherheitskultur auf sich?

35

2.4.1 Kultur und Sicherheit – gibt es einen Zusammenhang?

36

2.4.2 Unternehmenskultur

37

2.4.3 Unternehmenskultur und Sicherheitskultur

38

3 Awareness und Lernen

42

3.1 Grundzüge der Lerntheorie

42

3.1.1 Was ist Lernen?

42

3.1.2 Lernen und Arbeiten

44

3.1.3 Lerntypen

44

3.1.4 Erfolgsfaktoren der beruflichen Weiterbildung

46

3.2 Informationsvermittlung

48

3.2.1 Methoden der Informationsvermittlung

49

3.2.2 Nutzung von neuen M

50

3.3 Security Awareness mittels E-Learning

51

3.3.1. Grundlagen E-Learning

52

3.3.2. E-Learning für Security Awareness Next Generation

52

3.3.3. E-Learning, Security Awareness Next Generation anhand der Erfolgsfaktoren

54

3.3.4. Erprobte Erweiterungsmöglichkeiten von E-Learning

58

3.3.5. Einführung einer E-Learning-Lösung

62

3.3.6. Fazit E-Learning und Security Awareness Next Generation – Benefits und Barrieren

65

4 Awareness aus der Perspektive des Marketings

68

4.1 Relevanz marketingtheoretischer Überlegungen im Kontext Awareness

68

4.1.1 Der Begriff Marketing

68

4.1.2 Erkenntnisse der Konsumentenforschung

70

4.1.2.1 Konsumentenforschung und Wissenschaftstheorie

70

4.1.2.2 Paradigmen der Konsumentenforschung

71

4.2 Werbewirkungsmodelle

73

4.2.1 Wahrnehmung, Verarbeitung, Verhalten

73

4.2.2 Modelle der Kommunikationswirkung im Einzelnen

76

4.2.2.1 Stufenmodelle

76

4.2.2.2 Involvement

78

4.2.2.3 Das Elaboration Likelihood-Modell (ELM)

79

4.2.2.4 Das Modell der Wirkungspfade

81

4.3 Zwischenfazit

83

4.4 Awareness im Kontext Marketing und Unternehmenskultur

83

4.5 Corporate Identity – Bindeglied zwischen Unternehmenskultur und Marketing

85

5 Das geheime Drehbuch der Security – Awareness in Gestalt- und Tiefenpsychologie

87

5.1 Awareness in der Gestaltpsychologie (Ankha Haucke)

88

5.1.1 Definition von Awareness in der Gestaltpsychologie

88

5.1.2 Zwei Modi der Bewusstheit

89

5.1.3 Paradoxe Theorie der Veränderung

89

5.1.4 Phänomenologie

90

5.1.5 Dialog

91

5.1.6 Feldtheorie

91

5.1.7 Existentialismus

92

5.1.8 Gestaltpsychologie und Security Awareness

92

5.1.9 Zwischenfazit Gestaltpsychologie

93

5. 2 Security-Wirkungsanalysen

93

5.2.1 Widersprüche, Übergänge, Zwischentöne – die morphologische Psychologie

94

5.2.2 Wie werden die Security-Analysen durchgeführt?

96

5.2.3 Leitfaden: flexibel und mit-lernend

97

5.2.4 Ist psychologische Markt – und Medienforschung repräsentativ?

97

5.3 Die tiefenpsychologische Studie »Entsicherung am Arbeitsplatz«

98

5.3.1 Stichprobe und Quotierung der Studie

99

5.3.2 Besonderheiten Untersuchungsaufbau

99

5.3.3 Eingangsdynamik: Zäh und wie versteinert

99

5.3.4 Überraschende Ausbrüche

100

5.3.5 Figuration »Sachliches Verschließen«

100

5.3.6 Zwischenfazit »Entsicherung am Arbeitsplatz«

102

5.3.7. Figuration »Menschliches Eröffnen«

103

5.3.8 Hauptmotive Security-Risiken

103

5.3.9 Fazit Security – oder: Die Digitalisierung des Menschlichen

108

5.3.10 Empfehlungen »Entsicherung am Arbeitsplatz«

110

5.3.11 Learnings Security Awareness

111

5.4 Die tiefenpsychologische Studie »Aus der Abwehr in den Beichtstuhl«

114

5.4.1 Stichprobe und Quotierung der Studie

114

5.4.2 Besonderheiten Probandenakquise

114

5.4.3 Eingangsdynamik: Mitteilungsbedürfnis und Spaltung

115

5.4.4 Zwischenfazit »Aus der Abwehr in den Beichtstuhl«

116

5.4.5 Die drei CISO-Typen

117

5.4.6 Märchenanalyse: Prinzessin oder Frosch

119

5.4.7 Fazit »Aus der Abwehr in den Beichtstuhl«

121

5.4.8 Empfehlungen »Aus der Abwehr in den Beichtstuhl«

124

5.4.9 Learnings Security Awareness

124

5.5 CISO-Coaching

125

5.6 Ausblick auf kommende Security-Wirkungsanalysen

126

5.7 Interne Wirkungsanalysen zur Sicherheitskultur

127

5.7.1 Teilaspekte von Security-Wirkungsanalysen

129

5.7.2 Setting Security-Wirkungsanalysen

130

5.8 Seelisches steht nie still – Awareness und Figurationen (Ankha Haucke)

131

5.8.1 Beispiele von Figurationen

132

5.8.2 Figurationen im Rahmen von Leitfigur-Entwicklung (Dietmar Pokoyski)

135

5.9 Fazit

141

6 Touch them if you can! – Awareness undintegrierte, systemische Kommunikation

143

6.1 Integrierte und systemische Kommunikation

143

6.1.1 Integrierte Kommunikation

144

6.1.2 Systemische Kommunikation

148

6.2 Security Brand Management

150

6.3 Kommunikationstools und -kanäle

152

6.3.1 Giveaways – paradoxe Intervention

153

6.3.2 Plakatives – Poster, Aufsteller, Aufkleber & Co.

157

6.3.3 Learning Maps – Bilder sagen mehr

159

6.3.4 Comics und Cartoons – Stellvertreter in schwierigen Fällen

161

6.3.5 Print & Co. – Text alleine reicht nicht

163

6.3.6 Intranet – Einbindung und Austausch

164

6.3.7 Social Media – Du bist Medium

165

6.3.8 AV-Medien – zwischen Schulfunk und Laienspielschar

165

6.4 Awareness-kompatible Methoden der systemischen Kommunikation

168

6.4.1 Narratives Management – Security braucht Story

168

6.4.2 Game Based Development – Unternehmensspiele als Prozessbeschleuniger

182

6.5 Events und Social Audits – Involvement und Verantwortung

191

6.5.1 Security Events – mehr als Training

192

6.5.2 Social Audits – Experiment mit ungewissem Ausgang

193

6.6 Fazit Awareness Komunikation

194

7 Warum Weiß nicht gleich Weiß und Schwarz nicht gleich Schwarz ist – Interkulturalität in Awareness-Kampagnen

197

7.1 Einleitung: Sensibilisierung für das »andere«

197

7.2 Was ist eigentlich »Kultur«?

198

7.2.1 Der Eisberg der Kulturen

199

7.2.2 Kann man Kulturen klassifizieren?

200

7.3 Interkulturelle Kommunikation

201

7.3.1 Interkulturelle Kommunikation – Begriff und Herkunft

202

7.4 Beispiel: Arabische Welt vs. D.A.CH

203

7.4.1 Vorbereitung für die Arabischen Emirate

204

7.4.2 Ankommen in Dubai

204

7.4.3 Bevölkerungsstruktur in Dubai

204

7.4.4 Regeln und Policies in Dubai

204

7.4.5 Security Awareness für Dubai

205

7.5 Interkulturelle Kommunikation – was kann ich wie nutzen?

206

7.5.1 Die Kultur bestimmt den Kommunikationsstil

206

7.5.2 Verständnis für kulturelle Unterschiede

206

7.5.3 Nonverbale Gestaltungselemente

207

7.5.4 Humor ist, wenn man trotzdem lacht

208

7.5.5 Auswahl von Claims, Slogan und Awareness-Protagonisten

208

7.5.6 Wie Farben wirken

209

7.5.7 Worauf ist bei der Wahl von Symbolen zu achten?

210

7.5.8 Was ich Sage und Schreibe – Verbales

210

7.5.9 Was funktioniert konzernweit?

211

7.6 Interkulturelle (Handlungs-)Kompetenz – Awareness international

211

7.7 Fazit und Empfehlungen interkulturelle Kommunikation

213

7.8 Verschiedene Kulturen, verschiedene Sichten – Interviews zur Interkulturalität

215

7.8.1 Uwe Herforth, CISO Ringier AG, Zürich

215

7.8.2 Ralph Halter, Head of IT Governance, Panalpina AG, Basel (Schweiz)

216

7.8.3 Thomas R. Jörger, CISO EMEA, Bayer (Schweiz) AG BBS-EMEA Central Europe

217

7.8.4 Samuel van den Bergh, van den Bergh Thiagi Associates Gmbh

218

7.8.5 Pascal Gemperli, CEO, Gemperli Consulting

219

7.8.6 Gunnar Siebert, CEO, ISPIN MEA

220

8 Awareness Stories im Dialog

255

8.1 TIWAG – Tiroler Wasserkraft AG: »Awareness als ein entscheidender Baustein«

256

8.2 RRZ Raiffeisen Rechenzentrum Tirol GmbH/LOGIS IT Service GmbH: »Security Awareness – eine tragende Säule«

258

8.3 Sunrise Communications AG: »Bewusster Umgang mit Sicherheitsrisiken«

260

8.4 Ringier AG: »Positive Verhaltensänderung zur Verbesserung des Sicherheitsniveaus«

261

8.5 Kanton Aargau: »User als Partner gewinnen«

263

8.6 Biotronik AG: »Gemeinsam für mehr Sicherheit!«

264

8.7 SAP AG: »Sicherheitsbewusst handeln und leben«

267

8.8 T-Systems: »Mission Security mit James Bit«

269

8.9 Münchener Rückversicherungs-AG: »Sicherheit verstehen und leben«

274

8.10 Swiss Reinsurance Company: »Awareness als permanente Ausbildung«

279

8.11 Novartis International AG: »Sinnvolle Entscheidungen treffen«

283

8.12 EnBW – Energie Baden-Württemberg AG: »IT-Security als Hygiene«

288

8.13 FIDUCIA IT AG: »Weniger ist mehr«

296

8.14 Konrad Zerr: »Positive Einstellung mündet in sicherheitskonformes Verhalten«

302

8.15 Red Rabbit Werbeagentur: »Awareness bedeutet Aufmerksamkeit«

305

9 Fazit und Erfolgsfaktoren für Security Awareness

307

9.1 Fazit Security Awareness Next Generation

307

9.2 Die 10 Erfolgsfaktoren für Security Awareness Next Generation

308

Literatur

313

Über die Herausgeber und die Autoren und Autorinnen

320

Danke

322

Schlagwortverzeichnis

323

Praxisbeispiele, Meinungen und Bilder von

327

Interviews mit

327