SlideShare ist ein Scribd-Unternehmen logo
1 von 43
Wir schützen vertrauliche Informationen. That`stheway – aha aha – I likeitDer CISO in der Kommunikation und strategische Ansätze von Awareness Kampagnen Marcus Beyer, Architect Security Awareness, ISPIN AG
Agenda ,[object Object]
Ein Käfig voller Narren
Der Froschkönig
HowtobeLiked?
Sicherheitskultur (Awareness) als Enabler,[object Object]
O-Töne von Awareness-Gruppenmitgliedern eines populären Social Media-Netzwerkes
O-Töne von Awareness-Gruppenmitgliedern eines populären Social Media-Netzwerkes
O-Töne von Awareness-Gruppenmitgliedern eines populären Social Media-Netzwerkes
Definition CISO Der CISO nimmt sich meist der folgenden Aufgaben an: ,[object Object]
Aufbau und Betrieb einer Organisationseinheit zur Umsetzung der Sicherheitsziele
Ausarbeitung, Anpassung von Sicherheitsvorschriften
Auditierung der Funktionseinheiten zum Stand der Umsetzung und Weiterentwicklung der Sicherheitsvorschriften
Bewusstsein der Mitarbeiter durch Trainings und Kampagnen schaffen
Portfolio-Management der sicherheitsrelevanten Unternehmensprozesse,[object Object]
Dilema „Was man von CISOs erwartet“ ,[object Object]
Sicherheitschef
Technischer Crack
Projektleiter
Teamleader
Betriebswirt
Compliance-Manager… und gut drauf sein!
Die Sicht auf das Ganze Weiss jeder welches unsere Werte sind? Worauf können wir bei unserer U‘Kultur bauen? Wie entwickeln wir eine Sicherheits-Kultur? Können wir unsere Sicherheit messen?
Das Thema Sicherheit im Wandel
Profile im Wandel „Denkansätze für den Aufgabenwandel“ WIK 96/7 Damals „ (..) Er strebt nun eine Tätigkeit im Unternehmensschutz eines international tätigen Unternehmens an.“  Heute: Dr. Axel Sitt Die comratio Technology & Consulting GmbH bietet Ihnen professionelle Beratungsdienstleistungen für die Funktionen Risikomanagement, Security Management, Frühwarnsystem, Krisenmanagement und Interne Revision.
Wer ist der CISO „Woher komme ich? Was bin ich? Wo gehe ich hin?  Mehr noch: Auf welche Weise? Auf welchen  Wegen?“ Beichtvater, Froschkönig  oder Columbo?
Ziele der Studie ,[object Object]
eine anschauliche Typisierung zu entwickeln um Learningsgenerieren zu können.,[object Object]
Mal reger Austausch, dann wie vor verschlossenen Türen.
Mal offensiv-divenhaft, dann wiederum zurückhaltend und versteckt. Die verschiedenen Haltungen führen keine Beziehung  untereinander. Sie wirken wie getrennt = Psycho- Dynamik der Studie durch eine Tendenz zur Spaltung  gekennzeichnet – einem Mal-so-mal-so.
Die Wirklichkeit als CISO Ein zufälliges Hineingeraten …  ,[object Object]
Befragten hatten Tätigkeit nicht auf ihrem Berufswunschzettel.»Ich hab Technische  Informatik studiert (...)  und mich dann  durchgeschlängelt. Ich  wollte ursprünglich nur  programmieren.«
Die Wirklichkeit als CISO Besonderes vs. Banales bestimmt die Wahrnehmung der Position.  ,[object Object]
Andererseits: Eindruck, dass es darum geht, diesen Bereich reibungslos zu besetzen.
CISOs selber schwanken in der Wertschätzung ihrer eigenen Tätigkeit (wenig wertvoll). Tätigkeit verspricht ein Arbeiten mit Gestaltungsfreiheit & hat existentielle Funktion für das Unternehmen.  »Zufriedenheit (schmunzelt)  hat man selten, aber  immerhin ... wenn man  gute Arbeit macht, fällt man  nicht auf.«
Die Wirklichkeit als CISO Reaktionen der Mitarbeiter CISOs werden als Vertreter einer anderen, einer  unbekannten und unfassbaren Welt mit eigener  Sprache und Ordnung betrachtet.  »In meiner Freizeit gehe ich  klettern und mach mit  Kumpels Mountainbike- Touren. Das weiss keiner.«
Dinge, die Security-Manager tun, wenn sie nicht arbeiten 	Fussballspielen – Canyoning – Basketball spielen – Wandern auf Spuren des leuchtenden Pfads – Triathlon – An Radrennen teilnehmen – Biking – Mit Aktien spekulieren – Klettern + Bergsteigen – Rasen auf Autobahnen – Schwimmen + Tiefseetauchen – Vier oder mehr Kinder zeugen und grossziehen – Mit ihren Kindern herumturnen
Die gefährlichsten Sportarten laut US-Magazin Forbes(2008) Fussball – Eishockey – Basketball – Radsport – Fallschirmspringen – Qaudbiking – Stabhochsprung – Cheerleading – Schwimmen + Tauchen – Football – Ringen + Turnen
Die Wirklichkeit als CISO
Die Wirklichkeit als CISO
Versuch einer Typisierung ,[object Object]
Welche Wirkungen löst die jeweilige Strategie im Unternehmen aus?

Weitere ähnliche Inhalte

Andere mochten auch

Etiquettes for teachers
Etiquettes for teachersEtiquettes for teachers
Etiquettes for teachers
Hammaduddin
 
Soin du visage
Soin du visageSoin du visage
Soin du visage
Wafa Memmi
 
Sigrid Powerpoint Test
Sigrid Powerpoint TestSigrid Powerpoint Test
Sigrid Powerpoint Test
straaen
 
PROGRESS REPORTS
PROGRESS REPORTSPROGRESS REPORTS
PROGRESS REPORTS
Syed Wadud
 
Jüdische Hochzeit Und Gemeinde
Jüdische Hochzeit Und GemeindeJüdische Hochzeit Und Gemeinde
Jüdische Hochzeit Und Gemeinde
wusternberg
 
Guide: travail des personnes handicapees mentales
Guide: travail des personnes handicapees mentalesGuide: travail des personnes handicapees mentales
Guide: travail des personnes handicapees mentales
Christophe Lemesre
 
Pentatônica menor (bass trombone & tuba)
Pentatônica menor (bass trombone & tuba)Pentatônica menor (bass trombone & tuba)
Pentatônica menor (bass trombone & tuba)
Eduardo Guimarães
 

Andere mochten auch (17)

Best friends
Best friendsBest friends
Best friends
 
Etiquettes for teachers
Etiquettes for teachersEtiquettes for teachers
Etiquettes for teachers
 
Soin du visage
Soin du visageSoin du visage
Soin du visage
 
Europäisches Netzwerk zur Integration von Web2.0 in Ausbildung und Arbeit
Europäisches Netzwerk zur Integration von Web2.0 in Ausbildung und ArbeitEuropäisches Netzwerk zur Integration von Web2.0 in Ausbildung und Arbeit
Europäisches Netzwerk zur Integration von Web2.0 in Ausbildung und Arbeit
 
Sigrid Powerpoint Test
Sigrid Powerpoint TestSigrid Powerpoint Test
Sigrid Powerpoint Test
 
Ubiquitous Microblogging für flexible Informationssysteme
Ubiquitous Microblogging für flexible InformationssystemeUbiquitous Microblogging für flexible Informationssysteme
Ubiquitous Microblogging für flexible Informationssysteme
 
Presentation Intuimotion
Presentation IntuimotionPresentation Intuimotion
Presentation Intuimotion
 
PROGRESS REPORTS
PROGRESS REPORTSPROGRESS REPORTS
PROGRESS REPORTS
 
Jüdische Hochzeit Und Gemeinde
Jüdische Hochzeit Und GemeindeJüdische Hochzeit Und Gemeinde
Jüdische Hochzeit Und Gemeinde
 
Open Government Data (OGD) in der BRZ GmbH, Carl-Markus Piswanger
Open Government Data (OGD) in der BRZ GmbH, Carl-Markus PiswangerOpen Government Data (OGD) in der BRZ GmbH, Carl-Markus Piswanger
Open Government Data (OGD) in der BRZ GmbH, Carl-Markus Piswanger
 
Guide: travail des personnes handicapees mentales
Guide: travail des personnes handicapees mentalesGuide: travail des personnes handicapees mentales
Guide: travail des personnes handicapees mentales
 
Die digitale Welt und neue Kooperationsmodelle zwischen Musikbibliotheken und...
Die digitale Welt und neue Kooperationsmodelle zwischen Musikbibliotheken und...Die digitale Welt und neue Kooperationsmodelle zwischen Musikbibliotheken und...
Die digitale Welt und neue Kooperationsmodelle zwischen Musikbibliotheken und...
 
Guide pratique de l accessibilite edition unapei
Guide pratique de l accessibilite edition unapeiGuide pratique de l accessibilite edition unapei
Guide pratique de l accessibilite edition unapei
 
ERLEBNIS
ERLEBNISERLEBNIS
ERLEBNIS
 
Pentatônica menor (bass trombone & tuba)
Pentatônica menor (bass trombone & tuba)Pentatônica menor (bass trombone & tuba)
Pentatônica menor (bass trombone & tuba)
 
Ciudades y Tesoros Perdidos
Ciudades y Tesoros PerdidosCiudades y Tesoros Perdidos
Ciudades y Tesoros Perdidos
 
Infographies
InfographiesInfographies
Infographies
 

Ähnlich wie Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs

Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
LEITWERK AG
 
Die Disruption der (systemischen) Beratung
Die Disruption der (systemischen) BeratungDie Disruption der (systemischen) Beratung
Die Disruption der (systemischen) Beratung
Jan A. Poczynek
 

Ähnlich wie Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs (20)

Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Wie sicher ist Facebook
Wie sicher ist FacebookWie sicher ist Facebook
Wie sicher ist Facebook
 
Was tun gegen den berühmten Büromanipulator?
Was tun gegen den berühmten Büromanipulator?Was tun gegen den berühmten Büromanipulator?
Was tun gegen den berühmten Büromanipulator?
 
Digitalisierung alles in Bewegung
Digitalisierung alles in BewegungDigitalisierung alles in Bewegung
Digitalisierung alles in Bewegung
 
Gute Fehlerkultur - Phänomen, Widerspruch oder erstrebenswerter Zustand?
Gute Fehlerkultur - Phänomen, Widerspruch oder erstrebenswerter Zustand?Gute Fehlerkultur - Phänomen, Widerspruch oder erstrebenswerter Zustand?
Gute Fehlerkultur - Phänomen, Widerspruch oder erstrebenswerter Zustand?
 
Führung - Kultur - Entwicklung
Führung - Kultur - EntwicklungFührung - Kultur - Entwicklung
Führung - Kultur - Entwicklung
 
Das digitale Ich Republica 09
Das digitale Ich Republica 09Das digitale Ich Republica 09
Das digitale Ich Republica 09
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Gute Fehlerkultur braucht WERTEorientierte Führung
Gute Fehlerkultur braucht WERTEorientierte FührungGute Fehlerkultur braucht WERTEorientierte Führung
Gute Fehlerkultur braucht WERTEorientierte Führung
 
Fehlerkultur mcn-knowledge-day26-06-2015
Fehlerkultur mcn-knowledge-day26-06-2015Fehlerkultur mcn-knowledge-day26-06-2015
Fehlerkultur mcn-knowledge-day26-06-2015
 
Der Mensch im Mittelpunkt
Der Mensch im MittelpunktDer Mensch im Mittelpunkt
Der Mensch im Mittelpunkt
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Generation Z - wie arbeitet die nächste Generation
Generation Z - wie arbeitet die nächste GenerationGeneration Z - wie arbeitet die nächste Generation
Generation Z - wie arbeitet die nächste Generation
 
Reden wir über Führung - Führungskultur in Bürokratien neu gestalten - Heinz ...
Reden wir über Führung - Führungskultur in Bürokratien neu gestalten - Heinz ...Reden wir über Führung - Führungskultur in Bürokratien neu gestalten - Heinz ...
Reden wir über Führung - Führungskultur in Bürokratien neu gestalten - Heinz ...
 
Die Disruption der (systemischen) Beratung
Die Disruption der (systemischen) BeratungDie Disruption der (systemischen) Beratung
Die Disruption der (systemischen) Beratung
 
HR Tech Ethikbeirat Richtlinien - Konsultationsfassung
HR Tech Ethikbeirat Richtlinien - KonsultationsfassungHR Tech Ethikbeirat Richtlinien - Konsultationsfassung
HR Tech Ethikbeirat Richtlinien - Konsultationsfassung
 
Startup 101
Startup 101Startup 101
Startup 101
 
Führung im Neuen Normal: "Sie werden nicht zurück kommen"
Führung im Neuen Normal: "Sie werden nicht zurück kommen"Führung im Neuen Normal: "Sie werden nicht zurück kommen"
Führung im Neuen Normal: "Sie werden nicht zurück kommen"
 
Social Media Week - Workshop Online- & Social-Media-Marketing
Social Media Week - Workshop Online- & Social-Media-MarketingSocial Media Week - Workshop Online- & Social-Media-Marketing
Social Media Week - Workshop Online- & Social-Media-Marketing
 
Entscheidungsseminar
EntscheidungsseminarEntscheidungsseminar
Entscheidungsseminar
 

Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs

Hinweis der Redaktion

  1. In der modernen Unternehmensführung sind Management-Systeme zur Entscheidungs-Unterstützung nicht mehr weg zu denken. Speziell Systeme aus den Bereichen Governance-, Risiko- und Compliancemanagement unterstützen in speziellem Maße die Unternehmensführung in deren Entscheidungen. 
  2. Die Herkunft der CISOs lässt sich als Digitaler Untergrund bezeichnen.Die Tätigkeit als CISO und damit das Abtauchen in den digitalen Untergrund führt teilweise zu einer Digitalisierung menschlich-paradoxer Verhaltens- und Erlebensweisen des CISOs.
  3. CISO lebt in einer Spaltung. Sein Grundproblem ist nicht das Leben im digitalen Untergrund, sondern der Austausch mit der analogen Wirklichkeit.
  4. In der Ausübung einer CISO-Tätigkeit sind z.T. unbewusste Strategien enthalten, die zu einer Lösung des Grundproblems der Security führen sollen.
  5. Um die Strategien plastischer zu gestalten, werden sie in Form exemplarischer Typen erzählt. Sämtliche Typen existieren nicht in der dargestellten Reinform.
  6. Business improvement:Do the same thing better, faster, and cheaperBusiness innovation:Create new and more valuable ways of interacting with customers, suppliers, andpartnersEnter or create new marketsOpen new streams of revenue within a marketDo the same thing in a radically improved way thatdramaticallychangescompetitivedynamics
  7. Talk business value not technologyCheck if you have the right team (skills) for thatAlignyourstakeholdersCreate common Control Framework IT InControlAssess most important business processesIdentify critical Roles, Processes, IT AssetsUse collected to large extend (BCP, DRM, …)MapandreportrisksRealize all possiblebenefitsDelightyour C level