Wir schützen vertrauliche Informationen.<br />That`stheway – aha aha – I likeitDer CISO in der Kommunikation und strategis...
Agenda<br /><ul><li>Wer bin ich und wenn ja, wie viele?
Ein Käfig voller Narren
Der Froschkönig
HowtobeLiked?
Sicherheitskultur (Awareness) als Enabler</li></li></ul><li>O-Töne von Awareness-Gruppenmitgliedern eines populären Social...
O-Töne von Awareness-Gruppenmitgliedern eines populären Social Media-Netzwerkes<br />
O-Töne von Awareness-Gruppenmitgliedern eines populären Social Media-Netzwerkes<br />
O-Töne von Awareness-Gruppenmitgliedern eines populären Social Media-Netzwerkes<br />
Definition CISO<br />Der CISO nimmt sich meist der folgenden Aufgaben an:<br /><ul><li>Erarbeitung und Definition der sich...
Aufbau und Betrieb einer Organisationseinheit zur Umsetzung der Sicherheitsziele
Ausarbeitung, Anpassung von Sicherheitsvorschriften
Auditierung der Funktionseinheiten zum Stand der Umsetzung und Weiterentwicklung der Sicherheitsvorschriften
Bewusstsein der Mitarbeiter durch Trainings und Kampagnen schaffen
Portfolio-Management der sicherheitsrelevanten Unternehmensprozesse</li></li></ul><li>Anforderungen an CISOs<br />Grafik: ...
Dilema „Was man von CISOs erwartet“<br /><ul><li>Kommunikator
Sicherheitschef
Technischer Crack
Projektleiter
Teamleader
Betriebswirt
Compliance-Manager</li></ul>… und gut drauf sein!<br />
Die Sicht auf das Ganze<br />Weiss jeder welches unsere Werte sind?<br />Worauf können wir bei unserer U‘Kultur bauen?<br ...
Das Thema Sicherheit im Wandel<br />
Profile im Wandel<br />„Denkansätze für den Aufgabenwandel“ WIK 96/7<br />Damals „ (..) Er strebt nun eine Tätigkeit im Un...
Wer ist der CISO<br />„Woher komme ich? Was bin ich? Wo gehe ich hin? <br />Mehr noch: Auf welche Weise? Auf welchen <br /...
Ziele der Studie<br /><ul><li>Wirken, Selbstbild resp. Image und Positionierung
eine anschauliche Typisierung zu entwickeln um Learningsgenerieren zu können.</li></li></ul><li>Die Psychodynamik der Stud...
Mal reger Austausch, dann wie vor verschlossenen Türen.
Mal offensiv-divenhaft, dann wiederum zurückhaltend und versteckt. </li></ul>Die verschiedenen Haltungen führen keine Bezi...
Die Wirklichkeit als CISO<br />Ein zufälliges Hineingeraten … <br /><ul><li>Die Mehrheit stammt ursprünglich aus eher tech...
Befragten hatten Tätigkeit nicht auf ihrem Berufswunschzettel.</li></ul>»Ich hab Technische <br />Informatik studiert (......
Die Wirklichkeit als CISO<br />Besonderes vs. Banales bestimmt die Wahrnehmung der Position. <br /><ul><li>Einerseits: Aus...
Andererseits: Eindruck, dass es darum geht, diesen Bereich reibungslos zu besetzen.
CISOs selber schwanken in der Wertschätzung ihrer eigenen Tätigkeit (wenig wertvoll). </li></ul>Tätigkeit verspricht ein A...
Die Wirklichkeit als CISO<br />Reaktionen der Mitarbeiter<br />CISOs werden als Vertreter einer anderen, einer <br />unbek...
Dinge, die Security-Manager tun, wenn sie nicht arbeiten<br />	Fussballspielen – Canyoning – Basketball spielen – Wandern ...
Die gefährlichsten Sportarten laut US-Magazin Forbes(2008)<br />Fussball – Eishockey – Basketball – Radsport – Fallschirms...
Die Wirklichkeit als CISO<br />
Die Wirklichkeit als CISO<br />
Versuch einer Typisierung<br /><ul><li>Welche Strategien verfolgen die CISOs bei der Einrichtung einer Sicherheitskultur?
Welche Wirkungen löst die jeweilige Strategie im Unternehmen aus?
Nächste SlideShare
Wird geladen in …5
×

Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs

860 Aufrufe

Veröffentlicht am

Über Kommunikationsstrategien von Sicherheitsbeauftragten, CISOs und Co. inkl. Auszüge der Studie "Von der Abwehr in den Beichtstuhl - die qualitative Wirkungsanalyse von CISOs & Co.

Veröffentlicht in: Business, Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
860
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • In der modernen Unternehmensführung sind Management-Systeme zur Entscheidungs-Unterstützung nicht mehr weg zu denken. Speziell Systeme aus den Bereichen Governance-, Risiko- und Compliancemanagement unterstützen in speziellem Maße die Unternehmensführung in deren Entscheidungen. 
  • Die Herkunft der CISOs lässt sich als Digitaler Untergrund bezeichnen.Die Tätigkeit als CISO und damit das Abtauchen in den digitalen Untergrund führt teilweise zu einer Digitalisierung menschlich-paradoxer Verhaltens- und Erlebensweisen des CISOs.
  • CISO lebt in einer Spaltung. Sein Grundproblem ist nicht das Leben im digitalen Untergrund, sondern der Austausch mit der analogen Wirklichkeit.
  • In der Ausübung einer CISO-Tätigkeit sind z.T. unbewusste Strategien enthalten, die zu einer Lösung des Grundproblems der Security führen sollen.
  • Um die Strategien plastischer zu gestalten, werden sie in Form exemplarischer Typen erzählt. Sämtliche Typen existieren nicht in der dargestellten Reinform.
  • Business improvement:Do the same thing better, faster, and cheaperBusiness innovation:Create new and more valuable ways of interacting with customers, suppliers, andpartnersEnter or create new marketsOpen new streams of revenue within a marketDo the same thing in a radically improved way thatdramaticallychangescompetitivedynamics
  • Talk business value not technologyCheck if you have the right team (skills) for thatAlignyourstakeholdersCreate common Control Framework IT InControlAssess most important business processesIdentify critical Roles, Processes, IT AssetsUse collected to large extend (BCP, DRM, …)MapandreportrisksRealize all possiblebenefitsDelightyour C level
  • Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs

    1. 1. Wir schützen vertrauliche Informationen.<br />That`stheway – aha aha – I likeitDer CISO in der Kommunikation und strategische Ansätze von Awareness Kampagnen<br />Marcus Beyer, Architect Security Awareness, ISPIN AG<br />
    2. 2. Agenda<br /><ul><li>Wer bin ich und wenn ja, wie viele?
    3. 3. Ein Käfig voller Narren
    4. 4. Der Froschkönig
    5. 5. HowtobeLiked?
    6. 6. Sicherheitskultur (Awareness) als Enabler</li></li></ul><li>O-Töne von Awareness-Gruppenmitgliedern eines populären Social Media-Netzwerkes<br />
    7. 7. O-Töne von Awareness-Gruppenmitgliedern eines populären Social Media-Netzwerkes<br />
    8. 8. O-Töne von Awareness-Gruppenmitgliedern eines populären Social Media-Netzwerkes<br />
    9. 9. O-Töne von Awareness-Gruppenmitgliedern eines populären Social Media-Netzwerkes<br />
    10. 10. Definition CISO<br />Der CISO nimmt sich meist der folgenden Aufgaben an:<br /><ul><li>Erarbeitung und Definition der sicherheitsrelevanten Objekte, der Bedrohungen und Risiken und den daraus abgeleiteten Sicherheitszielen
    11. 11. Aufbau und Betrieb einer Organisationseinheit zur Umsetzung der Sicherheitsziele
    12. 12. Ausarbeitung, Anpassung von Sicherheitsvorschriften
    13. 13. Auditierung der Funktionseinheiten zum Stand der Umsetzung und Weiterentwicklung der Sicherheitsvorschriften
    14. 14. Bewusstsein der Mitarbeiter durch Trainings und Kampagnen schaffen
    15. 15. Portfolio-Management der sicherheitsrelevanten Unternehmensprozesse</li></li></ul><li>Anforderungen an CISOs<br />Grafik: avedos™ GRC-Pyramide<br />
    16. 16. Dilema „Was man von CISOs erwartet“<br /><ul><li>Kommunikator
    17. 17. Sicherheitschef
    18. 18. Technischer Crack
    19. 19. Projektleiter
    20. 20. Teamleader
    21. 21. Betriebswirt
    22. 22. Compliance-Manager</li></ul>… und gut drauf sein!<br />
    23. 23. Die Sicht auf das Ganze<br />Weiss jeder welches unsere Werte sind?<br />Worauf können wir bei unserer U‘Kultur bauen?<br />Wie entwickeln wir eine Sicherheits-Kultur?<br />Können wir unsere Sicherheit messen?<br />
    24. 24. Das Thema Sicherheit im Wandel<br />
    25. 25. Profile im Wandel<br />„Denkansätze für den Aufgabenwandel“ WIK 96/7<br />Damals „ (..) Er strebt nun eine Tätigkeit im Unternehmensschutz eines international tätigen Unternehmens an.“ <br />Heute: Dr. Axel Sitt<br />Die comratio Technology & Consulting GmbH bietet Ihnen professionelle Beratungsdienstleistungen für die Funktionen Risikomanagement, Security Management, Frühwarnsystem, Krisenmanagement und Interne Revision.<br />
    26. 26. Wer ist der CISO<br />„Woher komme ich? Was bin ich? Wo gehe ich hin? <br />Mehr noch: Auf welche Weise? Auf welchen <br />Wegen?“<br />Beichtvater, Froschkönig <br />oder Columbo?<br />
    27. 27.
    28. 28. Ziele der Studie<br /><ul><li>Wirken, Selbstbild resp. Image und Positionierung
    29. 29. eine anschauliche Typisierung zu entwickeln um Learningsgenerieren zu können.</li></li></ul><li>Die Psychodynamik der Studie<br />Die Begegnungen mit den CISOs erinnerten oftmals <br />an das Erleben im Umgang mit einem Kippbild<br />(optische Illusion).<br /><ul><li>CISOs sind hin- und hergerissen.
    30. 30. Mal reger Austausch, dann wie vor verschlossenen Türen.
    31. 31. Mal offensiv-divenhaft, dann wiederum zurückhaltend und versteckt. </li></ul>Die verschiedenen Haltungen führen keine Beziehung <br />untereinander. Sie wirken wie getrennt = Psycho-<br />Dynamik der Studie durch eine Tendenz zur Spaltung <br />gekennzeichnet – einem Mal-so-mal-so. <br />
    32. 32. Die Wirklichkeit als CISO<br />Ein zufälliges Hineingeraten … <br /><ul><li>Die Mehrheit stammt ursprünglich aus eher technisch geprägten Bereichen.
    33. 33. Befragten hatten Tätigkeit nicht auf ihrem Berufswunschzettel.</li></ul>»Ich hab Technische <br />Informatik studiert (...) <br />und mich dann <br />durchgeschlängelt. Ich <br />wollte ursprünglich nur <br />programmieren.«<br />
    34. 34. Die Wirklichkeit als CISO<br />Besonderes vs. Banales bestimmt die Wahrnehmung der Position. <br /><ul><li>Einerseits: Auszeichnung, mit dieser verantwortungsvollen Tätigkeit betraut zu werden.
    35. 35. Andererseits: Eindruck, dass es darum geht, diesen Bereich reibungslos zu besetzen.
    36. 36. CISOs selber schwanken in der Wertschätzung ihrer eigenen Tätigkeit (wenig wertvoll). </li></ul>Tätigkeit verspricht ein Arbeiten mit Gestaltungsfreiheit & hat existentielle Funktion für das Unternehmen. <br />»Zufriedenheit (schmunzelt) <br />hat man selten, aber <br />immerhin ... wenn man <br />gute Arbeit macht, fällt man <br />nicht auf.«<br />
    37. 37. Die Wirklichkeit als CISO<br />Reaktionen der Mitarbeiter<br />CISOs werden als Vertreter einer anderen, einer <br />unbekannten und unfassbaren Welt mit eigener <br />Sprache und Ordnung betrachtet. <br />»In meiner Freizeit gehe ich <br />klettern und mach mit <br />Kumpels Mountainbike-<br />Touren. Das weiss keiner.«<br />
    38. 38. Dinge, die Security-Manager tun, wenn sie nicht arbeiten<br /> Fussballspielen – Canyoning – Basketball spielen – Wandern auf Spuren des leuchtenden Pfads – Triathlon – An Radrennen teilnehmen – Biking – Mit Aktien spekulieren – Klettern + Bergsteigen – Rasen auf Autobahnen – Schwimmen + Tiefseetauchen – Vier oder mehr Kinder zeugen und grossziehen – Mit ihren Kindern herumturnen <br />
    39. 39. Die gefährlichsten Sportarten laut US-Magazin Forbes(2008)<br />Fussball – Eishockey – Basketball – Radsport – Fallschirmspringen – Qaudbiking – Stabhochsprung – Cheerleading – Schwimmen + Tauchen – Football – Ringen + Turnen <br />
    40. 40. Die Wirklichkeit als CISO<br />
    41. 41. Die Wirklichkeit als CISO<br />
    42. 42. Versuch einer Typisierung<br /><ul><li>Welche Strategien verfolgen die CISOs bei der Einrichtung einer Sicherheitskultur?
    43. 43. Welche Wirkungen löst die jeweilige Strategie im Unternehmen aus?
    44. 44. Welches Bild hat der CISOs in der entsprechenden Strategie? </li></li></ul><li>Typus 1 | Die zentrale Kontrollinstanz – meine Sicherheit ist Gesetz<br /><ul><li>Vision einer 100 %igen Sicherheit. Voraussetzung: alle Prozesse finden in einem geschlossenen System statt.
    45. 45. Die Arbeitsabläufe, die Verbindung mit der Aussenwelt und vor allem die Mitarbeiter = Störung dieser Vision.
    46. 46. Wunschvorstellung: Sicherheit wird durch Technik (ggfs. zzgl. Organisation) hergestellt (Unersetzbarkeit und Macht).
    47. 47. Sicherheitskultur wird nicht vermittelt, sondern erzwungen.
    48. 48. Wer nicht spurt, wird ausgeschlossen.</li></ul>»Bei Fehlverhalten gibt es <br />erst eine mündliche <br />Mahnung. Manche sind <br />resistent. Dann gibt es einen zweiten Hinweis. Wenn das nicht reicht, gibt es eine schriftliche Abmahnung.«<br />
    49. 49. Typus 1 | Die zentrale Kontrollinstanz – meine Sicherheit ist Gesetz<br /><ul><li>Vision einer 100 %igen Sicherheit. Voraussetzung: alle Prozesse finden in einem geschlossenen System statt.
    50. 50. Die Arbeitsabläufe, die Verbindung mit der Aussenwelt und vor allem die Mitarbeiter = Störung dieser Vision.
    51. 51. Wunschvorstellung: Sicherheit wird durch Technik (ggfs. zzgl. Organisation) hergestellt (Unersetzbarkeit und Macht).
    52. 52. Sicherheitskultur wird nicht vermittelt, sondern erzwungen.
    53. 53. Wer nicht spurt, wird ausgeschlossen.</li></ul>»Bei Fehlverhalten gibt es <br />erst eine mündliche <br />Mahnung. Manche sind <br />resistent. Dann gibt es einen zweiten Hinweis. Wenn das nicht reicht, gibt es eine schriftliche Abmahnung.«<br />
    54. 54. Typus 1 | Die zentrale Kontrollinstanz – meine Sicherheit ist Gesetz<br /><ul><li>Fehler des CISOs führen zu grosser Schadenfreude der Mitarbeiter. Möglichkeiten werden gesucht, die Regeln des CISOs zu umgehen.
    55. 55. Dadurch kommt es immer wieder zu entsicherndem Umgang.
    56. 56. In der zentralen Kontrollinstanz sind Züge einer Diva enthalten.
    57. 57. Menschlich-analoge Seiten werden konsequent abgespalten. </li></ul>Als (fiktive) Person spiegelt sich die Zentrale <br />Kontrollinstanz am ehesten in Fräulein Rottenmeier <br />(aus: »Heidi«) wider.<br />»Wenn der CISO der <br />beliebteste Mann im <br />Unternehmen ist, stimmt <br />etwas nicht.«<br />
    58. 58. Typus 2 | Der Sicherheits-Service – Sicherheit soll nicht spürbar werden <br /><ul><li>Unauffälliges und überwiegend freundliches Auftreten.
    59. 59. Wohlwollen der Mitarbeiter sehr wichtig. Er will gemocht werden.
    60. 60. Sicherheit soll nicht belasten oder einschränken – vor allem nicht die Beziehung zwischen User und CISO (Service-Unternehmen)
    61. 61. CISO braucht Probleme und Störungen, weil er hierdurch als Sicherheits-Service agieren kann (Rolle des Helfers).
    62. 62. Er kann Mädchen für alles sein (wenig bis keine Kernkompetenz).</li></ul>»Ich komme mir vor wie ein <br />Mann vom ADAC. Den holt <br />man auch nur, wenn man <br />am Strassenrand liegen <br />geblieben ist.«<br />
    63. 63. Typus 2 | Der Sicherheits-Service – Sicherheit soll nicht spürbar werden<br /><ul><li>Kann sich gut in die User hineinversetzen. Aber Probleme, Relevanz seiner Belange und die damit verbundenen Konsequenzen durchzusetzen.
    64. 64. Wenn etwas nicht läuft = Mann der Stunde. In der restlichen Zeit = eher ungesehenes Dasein.
    65. 65. Es gelingt ihm nicht, einen dauerhaften Eindruck zu hinterlassen.
    66. 66. Fürchtet um seine Existenz im Unternehmen (z.B. Bedrohung durch Externe). </li></ul>Als Person spiegelt sich der Sicherheits-Service am <br />ehesten in Mutter Teresa wider.<br />»Alles soll so weitergehen <br />wie bisher. Ich habe ein <br />gutes Verhältnis zu den <br />Mitarbeitern. Die können mit <br />Problemen zu mir kommen.«<br />
    67. 67. Typus 3 | Der Streetworker – (Ein-)Beziehung bietet Sicherheit<br /><ul><li>IT-Sicherheit als eine auf das Unternehmen zugeschnittene Konfiguration.
    68. 68. Strategie: Beweglichkeit und ein Interesse am interdisziplinären Austausch.
    69. 69. Interessen der Sicherheit wie auch die der Mitarbeiter werden in einen Austausch gebracht.
    70. 70. Führung mit Sinnstiftung durch das Einrichten einer Sicherheitskultur.
    71. 71. Bei wechselseitiger Integration will keine 100 %ige Sicherheit erreicht werden.
    72. 72. Ist in beiden Welten (Zwischenwesen: analog/digital) zu Hause. </li></li></ul><li>Typus 3 | Der Streetworker – (Ein-)Beziehung bietet Sicherheit<br /><ul><li>In gewisser Weise entsichert sich der CISO, weil er an bestimmten Stellen ein Sicherheitsrisiko in Kauf nimmt, um der analogen Sichtweise der Mitarbeiter zu begegnen.
    73. 73. Setzt – anders als die der Zentralen Kontrollinstanz und des Sicherheits-Services – nicht auf Spaltung, sondern auf ein Verzahnen der analogen und digitalen Perspektive. </li></ul>Als (fiktive) Person spiegelt sich der Streetworker <br />am ehesten in Inspektor Columbo aus der<br />gleichnamigen TV-Serie wider.<br />»Mein Vorsatz ist: Vergiss <br />nie, dass du auch mal da <br />gesessen hast, wo die jetzt <br />sitzen.«<br />
    74. 74. Fazit CISO-Studie<br />
    75. 75. Fazit CISO-Studie<br />Der CISO ist mit einer paradoxen Anforderung <br />konfrontiert. <br /><ul><li>Er spürt, dass er ein Sicherheitsrisiko eingehen muss, um für eine verbindlichere, stabilere Sicherheitskultur zu sorgen.
    76. 76. Zugespitzt: Entsicherung produziert Sicherheit – der CISO muss nun entscheiden, an welcher Stelle Entsicherungen vertretbar sind!</li></li></ul><li>Fazit CISO-Studie<br /><ul><li>Die pragmatische Formel: »100 % Sicherheit gibt es nicht, 80 % sind ausreichend« stellt eher eine Belastung als eine Erleichterung dar.
    77. 77. Es ist einfacher, sich an dem Versuch einer 100 %igen Sicherheit abzuarbeiten als sich auf ein Ineinander von Sicherheit und Gefährdung, von analogem und digitalem Prinzip einzulassen. </li></li></ul><li>Konsequenz für die Sicherheitskultur<br /><ul><li>Der Umgang mit unternehmensbezogenen Sicherheitsmassnahmen ist davon geprägt, wie der einzelne Mitarbeiter das Unternehmen als Ganzes und seine Stellung innerhalb dieser Arbeitsfamilie erlebt.
    78. 78. Security und Risk Management entstehen über Kultur und prägen wiederum Kultur aus.
    79. 79. So produziert jedes Unternehmen seine individuelle Sicherheitskultur. </li></li></ul><li>Konsequenz für die Sicherheitskultur<br /><ul><li>Diese Sicherheitskultur ist untrennbar mit der jeweiligen Corporate Culture verbunden.
    80. 80. Dies hat Konsequenzen für die Ausrichtung jeglicher Kommunikation, die Sicherheit zum Thema hat.
    81. 81. Risiken wie entsicherndes Verhalten von Mitarbeitern lassen sich nicht als isolierte, technisch begründete Phänomene verstehen, die es mit allen Mitteln zu beseitigen und verhindern gilt.
    82. 82. In jeder Entsicherung kommt also ein Sinn zum Ausdruck.</li></li></ul><li>Awareness als Change-Prozess<br />
    83. 83. Was man tun muss, damit der CEO den CISO mag<br />Was erwartest Du? Was erwartet der CEO?Love it – changeit – leaveit<br />Sags in den Worten, die er gern hört.Wirtschafliches Wachstum, Ego, Erfolg<br />Sei Dir Deiner Strategie sicher, dass sie zum Geschäftserfolg beitragen wird. Be sure your strategy is craftedtosupportbusinessinnovation.<br />
    84. 84. Gartner 2008 CEO Business Strategies<br />Quelle: Gartner EXP Worldwide Survey of 1,500 CIOs Shows 85 Percent of CIOs Expect &quot;Significant Change&quot; Over Next Three Years<br />
    85. 85. Verbesserungen oder Innovationen?<br />Business improvement:<br />Mache die gleichenDingebesser, schneller und billiger.<br />Business innovation:<br /><ul><li>Schaffen Sie neue und nachhaltige Kanäle, um mit Kunden, Lieferanten, und Partnern zu interagieren
    86. 86. Bezwingen und kreierenSieIhrenMarkt. SchaffenSieauchneueMärkte.
    87. 87. Öffnen Sie neue Wege, um einen höheren Umsatz innerhalb eines bestehenden Marktes zu generieren.
    88. 88. Seien Sie radikal und setzen Sie sich durch. Der Wettbewerbsdruck ist immens hoch.</li></ul>Quelle: Andreas Wuchner, Head IT Risk Management, Security & Compliance <br />Novartis, December 2008<br />
    89. 89. Wie werde ich gehört? In dem ich schreie!<br /><ul><li>Reden Sie über Werte nicht Technologien
    90. 90. Schauen Sie, das Sie die richtige Mannschaft mit dem notwendigen Know-how haben
    91. 91. Sei Unternehmer im Unternehmen
    92. 92. Schaffen Sie sich Kontrollmechanismen
    93. 93. Bewerten Sie wichtige Geschäftsprozesse
    94. 94. Identifizieren Sie kritische Rollen, Prozesse, IT-Assets
    95. 95. Dokumentieren und berichten Sie kontinuierlich über mögliche Risiken
    96. 96. Nutzen Sie alle guten Chancen und posituven Vorteile
    97. 97. Machen Sie Ihr C-Level happy</li></ul>Quelle: Andreas Wuchner, Head IT Risk Management, Security & Compliance <br />Novartis, December 2008<br />
    98. 98. Zusammenfassung<br /><ul><li>Ehrliche Kommunikation schafft Akzeptanz
    99. 99. Authentizität schafft Emotionalität
    100. 100. Lebenswelten und Benefits statt Betroffenheit und Angst
    101. 101. Positive Kommunikation statt „Erhobener Zeigefinger“
    102. 102. These: Think local – act „glocal“ (Lokalisierung)
    103. 103. Medieneinsatz muss „State-of-the-art“ sein
    104. 104. Weniger ist manchmal mehr
    105. 105. Experimente wagen - Anders sein als Andere
    106. 106. Erfolge kommunizieren!</li></ul>Kundenprojekte sprechen <br />eine deutliche Sprache:<br />
    107. 107. Wir schützen vertrauliche Informationen.<br />Security Awareness by ISPIN<br />Kontakt: <br />Marcus Beyer, marcus.beyer@ispin.ch, Twitter: @mbeyer<br />Grindelstrasse 15, CH - 8303 Bassersdorf <br />Tel. (geschäftl.): +41-44-8383111, Tel. (mobil): +41-79-3078133 <br />

    ×