Security Awareness / Ausbildung / Schulung http://www.ausbildung-security-sicherheit.com Sat, 25 Mar 2017 05:45:14 +0000 Open Source Excellence RSS Feeder en-gb Security Awareness Kampagnen http://www.ausbildung-security-sicherheit.com/index.php/awareness-mythink-security/security-awareness-kampagne http://www.ausbildung-security-sicherheit.com/index.php/awareness-mythink-security/security-awareness-kampagne

Security Awareness Kampagnen.

security awareness,ausbildung,schulung,security,awarenessSecurity Awareness Kampagnen
Zahlreiche Kunden beanspruchen unsere Dienstleistungen und setzen auf eine Security Awareness Kampagne. In einer Awareness-Kampagne kombinieren wir verschiedene ausbildungsorientierte und Sicherheitsmarketing-technische Instrumente sinnvoll und effektiv. Ihre Botschaften erreichen so sämtliche Mitarbeitende über einen längeren Zeitraum hinweg. Neben der technischen und prozessualen Sicherheit ist das Sicherheitsbewusstsein der Mitarbeitenden von hoher Wichtigkeit. Global tätige Kunden verlangen heute bereits den Nachweis regelmässig durchgeführter Security Awareness Massnahmen.{phocadownload view=filepreviewlink|id=21|text="Security Awareness 3.0 - Methoden und Entwicklung|previewwidth=640|previewheight=480}{phocadownload view=file|id=21|text=Security Awareness 3.0 - Methoden und Entwicklung|target=s}{phocadownload view=category|id=2|text=Whitepaper I Fachartikel|target=s}
Vorgehen:
Angefangen mit der Aufnahme der Ist-Situation, der Definition von Anforderungen und Zielen für eine effektive Umsetzung arbeiten wir zusammen mit Ihnen an folgenden Themen:

(A) Security und Risk Awareness
Durch Erkennung der grundlegenden Faktoren, welche Ihre Organisation betreffen, entwickeln und implementieren wir mit Ihnen Programme, um die Security und Risk Awareness in Ihrer Organisation zu erhöhen.

(B) Verhaltensänderung
Wir definieren mit Ihnen das richtige Verhalten und integrieren es in die Security Awareness Kampagne. Security Awareness Streetworker unterstützen Mitarbeitende auf gleicher Augenhöhe, helfen bei der Überwachung, wiederholten Überprüfungen und Umfragen. Gezielte Beobachtungen sind Mittel, mit denen wir arbeiten, so dass die Security und Risk Awareness Ihrer Angestellten auch zur gewünschten Verhaltensänderung führt.

(C) Security Marketing Channel Mix

security,awareness,kampagneDer richtige Security Marketing Channel Mix beeinflusst stark die Erfolgsaussichten einer Security Awareness Kampagne. Dabei ist der Security Awareness Channel Mix auf die zu erreichenden Zielsetzungen auszurichten. Nicht jeder Channel eignet sich für jeden Verwendungszweck.




{phocadownload view=filepreviewlink|id=24|text=Security Marketing Channel Mix|previewwidth=640|previewheight=480}{phocadownload view=file|id=24|text=Security Marketing Channel Mix|target=s}{phocadownload view=category|id=2|text=Whitepaper I Fachartikel|target=s}

Security Awareness 3.0 – Den Menschen prozessorientiert und involvierend miteinbeziehen

Die Old School Security Awareness 1.0 basiert auf der klassischen Lerntheorie - Security Manager als Lehrer und Erzieher. Dabei wird fokussiert auf die Vermittlung von Content-getriebenem Know-how gesetzt. Das heisst, man verwendet eine reine kognitive Wissensvermittlung. Dies geschieht in den meisten Fällen mittels Trainings, WBTs Intranet, Präsentationen ( Power Point).

Die Next Generation Awareness 2.0 fördert zusätzlich mit gezielten Security Marketing Aktivitäten die Security Awareness bei den Mitarbeitenden. Mit klassischen Promotionen, Storytelling, emotional-motivierende Geschichten und tatsächlich passierten Ereignissen fördert man das Sicherheitsbewusstsein bei den Mitarbeitenden. Dabei werden 
Videos, Posters, Displays, Intranet, WBTs, Giveaways, Quizzes, Kampagnen, Events usw. eingesetzt.

Security Awareness 3.0 verbindet soziale Aspekte und Teamorientierung. Der traditionelle Security Manager wird zum Security & Risk Street Worker. Dabei spielt das gesamtheitliche Denken, die 
Prozessorientierung, die Diskussionen auf Augenhöhe, hohes Involvement und die Bewusstseinsförderung zur eigenverantwortlichen Umsetzung ein ganz zentrale Rolle. Die besten Ideen aus dem Security Awareness 1.0 und 2.0 werden dabei erweitert mit kreativen Security Parcours, Deep Dive Workshops, myThinkSecurity & Privacy Box, Security & Risk Community Cup, usw. Damit werden die Voraussetzungen für eine ganzheitliche Security & Risk Awareness geschaffen.

Security Awareness methodisch, strategisch und fortlaufend – aber auch nachweisbar!


security,awareness,security awareness,risk,streetworkerEin strategisch in die Prozessorganisation eingebundenes betriebliches Sicherheits- und Awareness-Konzept, welches methodisch und fortlaufend die Mitarbeitenden bei der täglichen Arbeit an der Front durch Security Awareness Streetworker unterstützt, ist weit effektiver als die Old School Security Awareness 1.0 Methoden. Dabei sind jedoch konzeptionelle Vorarbeiten und Überlegungen notwendig, welche erlauben, das Streetworking professionell umzusetzen und anzuwenden. Die Erfahrungen zeigen, dass die Akzeptanz und Wahrnehmung bei den Mitarbeitenden sehr hoch ist und dadurch effektiv ein Sicherheitswandel zur gelebten Sicherheitskultur erfolgt. Sicherheit muss man im dialogen Gespräch wahrnehmen und emfinden. Dabei spielen die sozialne Kontakte während der Bewusstseinsförderung ein ganz wesentliche Rolle: Sie als Mensch stehen dann nämlich mit Ihren Sicherheitsaufgaben und -anliegen im Mittelpunkt.

{phocadownload view=filepreviewlink|id=13|text=
"Ausbildung I Training I Awareness Broschüre I Angebot|previewwidth=640|previewheight=480}{phocadownload view=file|id=13|text=Ausbildung I Training I Awareness Broschüre I Angebot|target=s}{phocadownload view=category|id=3|text=Ausbildung I Schulung I Security und Risk Awareness|target=s}

Der Security Awareness Street Worker involviert Mitarbeitende und bringt den gewünschten Effekt

  • durch den Dialog auf Augenhöhe bei Mitarbeitenden und Führungskräften,
  • indem den Menschen praktisch die notwendige Security Awareness vermittelt wird,
  • weil die Mitarbeitenden mit ihren Anliegen im Mittelpunkt stehen,
  • da die Wahrnehmung und das Sicherheitsempfinden der Mitarbeitenden gezielt gefördert wird,
  • indem offene Fragen und Sicherheitsbedenken vor Ort am Arbeitsplatz mit den Mitarbeitenden identifiziert und geklärt werden können,
  • weil die Mitarbeitenden die Security Awareness Streetworker (Security Manager) persönlich kennenlernen und somit das soziale und sicherheitsorientierte Unternehmensnetzwerk wesentlich gestärkt wird,
  • weil die Mitarbeitenden die Rolle der Eigenverantwortung im Rahmen der Sicherheit verstehen lernen und wissen, wo Sie bei Problemen Unterstützung erhalten können,
  • da die Security Awareness Streetworker anstehende Sicherheitsprobleme frühzeitig erkennen können, bevor die Sicherheitslücken oder Unfälle passieren.

 

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Mon, 03 Dec 2012 12:47:52 +0000
Security Awareness Streetworker Services http://www.ausbildung-security-sicherheit.com/index.php/security-awareness-streetworker-services http://www.ausbildung-security-sicherheit.com/index.php/security-awareness-streetworker-services Unsere Leistung - Security Awareness Streetworker Services

security,awareness,streetworker,servicesSecurity Awareness Streetworker Services

RM Risk Management AG unterstützt Unternehmen im Aufbau und der Entwicklung einer gelebten und nachhaltigen Sicherheits- und Risikokultur, innerhalb derer Mitarbeitende lernen, risiko- und sicherheitsbewusst zu agieren und mit Sicherheitsrisiken und -problemen umzugehen. Ziel ist es, die unbewusste Kompetenz der Mitarbeitenden in Bezug auf sicheres Verhalten massiv und nachhaltig zu erhöhen.

Seit 1989 werden auf Basis einer langjährigen Umsetzungserfahrung im In- und Ausland und in verschiedensten Kulturen im Zusammenhang mit dem Aufbau von Sicherheits- und Risikokulturen zusammen mit dem Kunden die unternehmensspezifischen Sicherheits- und Risikothemen erarbeitet und ein Kommunikationskonzept mit Massnahmenplan (Basis in der Regel 2-3 Jahre) erstellt. Während der Umsetzung der Massnahmen werden unsere Kunden von unseren Security Awareness Streetworker begleitet und ausbildungsmääsig unterstützt. Die Security Awareness Streetworker arbeiten mit Ihren Mitarbeitenden vor Ort und bilden diese im Zusammenhang mit Sicherheitsthemen Schritt für Schritt weiter. Dabei wird ganz gezielt auf Augenhöhe mit den Mitarbeitenden am Arbeitsplatz kommuniziert und ausgebildet. 

Ihr Nutzen

Ihre Mitarbeitenden erkennen am Arbeitsplatz zusammen mit einem Security Streetworker potentielle Risiken, verhalten sich dadurch weniger riskant und bei Sicherheitsvorfällen richtig gemäss Ihren unternehmenseigenen Sicherheitsrichtlinien und Anweisungen der Security Awareness Streetworker. Sicherheitsmassnahmen und Weisungen werden durch die Face-to-Face Kommunikation zwischen Mitarbeitenden und einem Security Streetworker besser verstanden und eingehalten. Damit wird die Sicherheits- und Risikokultur innerhalb Ihres Unternehmens gestärkt. Somit wird das allgemeine Sicherheitsniveau (Sicherheitswahrnehmung und -empfinden) gesteigert und die unternehmenseigenen Informationen, Know how und sensiblen Daten sind besser geschützt.

Unsere Security Awareness Streetworker haben langjährige Erfahrung in der Kommunikation von Sicherheitsthemen und Risiken aus einer Vielzahl von umgesetzten Projekten. Sprechen Sie mit uns über mögliche Einsatzarten von Security Awareness Streetworker.

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Thu, 14 Mar 2013 16:16:57 +0000
Notfallübung / Krisenstabsübung http://www.ausbildung-security-sicherheit.com/index.php/notfalluebung-krisenstabsuebung http://www.ausbildung-security-sicherheit.com/index.php/notfalluebung-krisenstabsuebung Krisenstabsübung und Notfallübung - Führungsausbildung unter erschwerten Bedingungen
 

Krisenstabsübung - EntscheidungsmethodikKrisenstabsübungPraktische Problemerfassungs- und Entscheidfindungsmethodik im Rahmen einer Krisenstabsübung

Im Rahmen unserer für Sie individuell vorbereiteten Krisenstabsübung erlernen Sie praxisbezogen anhand von Szenarien und situativ eingespielten Ereignissen die Anwendung der Führungstätigkeiten unter erschwerten Bedingungen. Dabei unterstützen wir Sie gezielt mit unserem Fachwissen und unserer Coachingkompetenz. Unsere Krisenstabsübungen legen das Schwergewicht auf die Führungsmethodik (Systemtische Problemerfassung, Entscheidungsmethodik, unmissverständliche Auftragserteilung, gezielte Informationsflüsse, Kommunikation intern wie extern). Dabei stehen folgende Ausbildungsziele im Vordergrund:

  • Kriterien kennen, um schwierige Aufgaben ganzheitlich anzugehen
  • Wissen aneignen, um Führungsprozesse zielorientiert zu gestalten
  • Denken in Varianten schulen, um vernünftige Lösungen zu erarbeiten
  • Grundwissen erarbeiten, um Krisenlagen zu bewältigen
  • Effiziente Arbeits- und Präsentationstechniken kennenlernen und anwenden
  • Managementmethoden hinterfragen und für sich weiterentwickeln


Keine Experimente: Krisenstabsübungen sind professionell und praxisnah aufzubauen

  • Das Übungsdrehbuch: Szenario, das als mehrstündiges bis tägiges Planspiel vom Stab bewältigt werden muss. Die Themen des Planspiels können real zu erwartende Anforderungen sein (z.B. Teilausfall eines Produktionsstandorts mit hohen Anforderungen an die Lieferfähigkeit ihrer Produkte. Die Konzentration liegt dann meistens bei der Organisation von Not-Services für die Kerndienstleistungen) mit denen der Stab sich im Voraus übend auseinandersetzt. Oder es werden allgemein mögliche, plausible Szenarien gewählt, die realitätsnahe Anforderungen stellen. Neben der Freude der Übungsleitung an guten Szenarien und Übungsdrehbüchern ist hier entscheidend, dass die Bewältigung von "Realität plus X" im Planspiel ähnlich stressig sein soll wie reale Szenarien ohne Planspielbonus.
  • Alarmierung / Aufgebot des Krisenstabs: Das Alarmierungsszenarium definiert die Umstände unter welchen alarmiert wird. Das Unternehmen muss in der Lage sein, zum Beispiel nach einer Evakuierung, den Krisenstab und die operativen Fachteams rasch und effizient an einen zuvor definierten Ort aufzubieten. Meist fehlen dabei die wichtigsten Kontaktinformationen, die Handy-Akkus sind rasch leer und man verliert viel zu viel Zeit beim sequenziellen Telefonieren.
  • Das professionelle Einrichten der Führungsräume des Krisenstabs und des Führungs-Supports: Einmal alarmiert, treffen die Mitglieder des Krisenstabs nach und nach am Aufgebotsort ein. In dieser Phase geht es darum, sich operativ in den Führungsräumen rasch einzurichten und zugleich als Gruppe sich zu organisieren: Wer ist verfügbar? Rollenzuteilung? Erste Problemerfassung und Einleitung von Sofortmassnahmen. Der Nachrichten-Triage und dem Medien-Monitoring (auch Social Medias), welche meist durch das Führungs-Support Team wahrgenommen wird, gilt besondere Beachtung zu schenken.
  • Praktische Anwendung von Problemlöseverfahren im Rahmen der Krisenstabsübung: Der militärische Führungsrhythmus bringt nebst für das Bewältigen von Krisensituationen auch vieles für den ganz normalen, täglichen Managementalltag. Er erlaubt die zielgerichtete, systematische Problemerfassung und Entscheidungsfindung mit einer guten, klaren Konzeptarbeit sowie präziser Auftragserteilung.
  • Anwendung von praktischen Arbeitsmitteln im Rahmen der Krisenstabsübung:  Die Organisation von Informationsflüssen und die geeignete und übersichtliche Darstellung von Führungsinformationen will im Rahmen einer Krisenstabsübung gelernt und trainiert sein.

WIE WIR DAS ÜBUNGSDREHBUCH FÜR DIE KRISENSTABSÜBUNG ERARBEITEN

KrisenstabsübungKrisenstabsübungIm Rahmen des 1. Start-Meetings mit dem Kunden: Sichtung aller relevanten, bereits vorhandenen Dokumente zum Thema Krisenmanagement und Krisenkommunikation. Rahmen für die Übung abstecken (was, wer, wie, wo soll beübt werden?). Übungsbeginn und -ende festlegen. Übungsszenrarium zusammen grob skizzieren.

KrisenstabsübungKrisenstabsübungIm Rahmen des 1. Workshops mit dem Kunden: Erarbeitung der Übungslandschaft (System-Skizze mit Übungszielen und Mess-punkten für die Übungsbesprechung).

KrisenstabsübungIm Rahmen des 2. Workshops mit dem Kunden: Besprechung des Übungsdrehbuch-Entwurfs für die Krisenstabsübung und Ergänzung von Übungsdetails. Anschliessend Bereinigung und Fertigstellung der Übungsanlage mit allen notwendigen Hilfs- und Arbeitsmitteln für die Übungsleitung durch die RM Risk Management AG.

Debriefing und Transfer: Lernen und Veränderung ermöglichen

Die Wirksamkeit jedes erfahrungsbasierten Trainings ist davon abhängig, ob und wie es gelingt, die Erfahrungen aus dem Setting "Krisenstab-Training" für das Setting "Beruf" nutzbar zu machen. Hierzu sind Reflexion des Erfahrenen und Vorbereitungen des Transfer in die Berufswelt nötig. Die Reflexion dessen, was in der Krisenstabsübung getan und erlebt wurde, findet als strukturierte Nachbesprechung ("Debriefing") statt (Besprechung der Krisenstabsübung). Im Umfeld von Krisenstäben sind Debriefings als Bewältigungshilfe nach traumatisierenden Einsätzen z.B. bei Feuerwehr und Polizei bekannt. Die Wichtigkeit des Team-Debriefing soll hier noch einmal hervorgehoben werden. Es ist kein fakultatives Lernelement, sondern bildet eine Einheit mit der zuvor bearbeiteten Erfahrungssituationen, z.B. in der Krisenstabsübung. Erst durch die gemeinsame Reflexion wird gemeinsames Lernen möglich. Erfahrenes wird verständlich und erst dadurch wird es möglich, daraus Folgen für das weitere berufliche Handeln zu ziehen.

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Thu, 06 Feb 2014 15:06:36 +0000
E-Learning Dienstleistungen und Vorgehen http://www.ausbildung-security-sicherheit.com/index.php/mythinksecurity-e-learning-module-und-dienstleistungen http://www.ausbildung-security-sicherheit.com/index.php/mythinksecurity-e-learning-module-und-dienstleistungen

Security E-Learning Dienstleistungen / Vorgehen.

elearning,e-learning,sicherheit,securityÜberblick E-Learning Dienstleistungen

1)  E-Learning Consulting
2)  Content (fachliche Kursinhalte)
3)  Blended Learning
4)  Entwicklung individueller Lösungen
5)  Motivationskonzepte / Bonussysteme
6)  Wartung
7)  Hosting

Vorhandene aktuelle E-Learning Module

1)  Verhalten in Notfällen / Evakuierung (für alle Mitarbeitenden)
2)  Ausbildung / Refresher-Kurs fürs Interventionsteam bzw. Evakuierungsteam
3)  Sicherer Umgang mit Geschäftsinformationen
4)  Social Engineering
5)  Sichere Nutzung von mobilen ICT Geräten
6)  Sichere Nutzung von Social Media
7)  Meine Sicherheitsaufgaben und Sicherheitsverantwortung als Führungskraft

1)  E-Learning Consulting

Sie erhalten bei uns nicht nur E-Learning Kurse, welche alles bieten, was Sie für anspruchsvolle E-Learning-Projekte brauchen, sondern natürlich auch eine umfassende Beratung. Wir unterstützen Sie von Anfang an durch die Weitergabe unseres in vielen Projekten in unterschiedlichsten Branchen gewonnenen Know-hows. Sie erhalten hierbei keine Konzepte aus der Schublade, sondern individuell auf Ihr Unternehmen und Ihre Projekte abgestimmte Lösungen. Die folgende Aufstellung zeigt unserer Beratungsleistungen.

• Moderation von Workshops
• Durchführung von Befragungen und Interviews mit Ihren Zielgruppen
• Erstellung von E-Learning Strategien und Konzepten
• Erstellung von technischen Konzepten für individuelle Lösungen
• "Train the Trainer"-Konzepte für Ihre Autoren und Projektleiter
• Unterstützung bei der Ausarbeitung von Betriebsvereinbarungen
• Beratung und Unterstützung bei der Bereitstellung von technischer Infrastruktur

2)  Content (fachliche Kursinhalte)

Einer der wichtigsten Erfolgsfaktoren in E-Learning-Projekten ist die Qualität des fachlichen Inhalts (Content). "Qualität" bedeutet hierbei nicht nur die Güte der Ausführung, sondern vor allem die Eignung im Hinblick auf die gesetzten Lernziele unter Berücksichtigung von Vorbildung und Ausgangsmotivation der Zielgruppe. Die Aufmerksamkeit und damit Aufnahmefähigkeit der Teilnehmer über die gesamte Dauer einer Schulungseinheit zu erreichen und zu halten, ist eine Grundvoraussetzung für den entsprechenden Lernerfolg.

Eine umfassende Betrachtung von Lernzielen, Zielgruppen, technischen Voraussetzungen und der Datenlage ist daher immer der erste Schritt bei der Konzeption von individuellen E-Learning Einheiten. Die Autoren verfügen über langjährige Erfahrungen in vielen verschiedenen Branchen und Sicherheitsthemen. Unser Leistungsangebot umfasst je nach Projekt und Bedarf:

• Analyse der Ausgangssituation (bei Bedarf in Form eines Workshops)
• Erstellung eines didaktischen Konzeptes in Abstimmung mit dem Kunden
• Einbindung in oder Erstellung von Blended Learning-Konzepten
• Produktion von Grafiken, Animationen, Videos etc.
• Gestaltung interaktiver Lernspiele
• Erstellung von fachspezifischen Texten
• Produktion von Sounds und gesprochenen Texten
• Erstellung von Kurs-Zertifikaten
• Übersetzungen und Übertragungen
• Erstellung von Wissens- und Abschlusstests und Kursbewertungen / Befragungen
• Teilnehmerkommunikation (Einladungen, Reminder, Support)
• Stellung von Software und Hosting oder Einbindung in Ihre Systemlandschaft

3)  Blended Learning (E-Learning und soziale Aspekte der Face-to-Face-Kommunikation) 

elearning,e-learning,sicherheit,securityNatürlich unterstützen wir Sie nicht nur bei der Implementierung von reinen E-Learning Projekten, sondern entwickeln auch auf Ihren Bedarf zugeschnittene Blended Learning-Konzepte. Für die Umsetzung von Präsenz- und Frontal-Schulungsmassnahmen stehen Ihnen erfahrene Ausbildner und Trainer zur Verfügung.

Die Effizienz von Blended Learning-Ansätzen ergibt sich aus der integrativen Kombination der Vorteile beider Trainingsmethoden. Präsenz- und Frontal-Schulungsmassnahmen sind zunächst natürlich für die Vermittlung von "Soft Skill"-Lerninhalten wie Kundenorientierung, Kommunikation, usw. besser geeignet als reines E-Learning, entwickeln aber erst durch die kontinuierliche Fortführung per E-Learning eine nachhaltige Wirkung, da die Verankerung von emotionalen Prozessen und deren Umwandlung in Verhaltensänderungen eine über den kognitiven Prozess hinausgehende kontinuierliche Erarbeitung über einen Zeitraum von mindestens 8 Wochen erfordert. Dies können reine Präsenz- und Frontal-Schulungsmass-nahmen schon aus Gründen der Wirtschaftlichkeit selten leisten.

4)  Entwicklung individueller Lösungen

Auch wenn der Standardfunktionsumfang unserer E-Learning Kursmodule für viele Unternehmen und Anwendungszwecke völlig ausreicht, gibt es natürlich einige Kunden und Projekte, welche individuelle Anpassungen und Erweiterungen benötigen. Als Lösungsanbieter sind wir bestens darauf vorbereitet, unserer E-Learning Kursmodule Ihren Vorstellungen und Bedürfnissen entsprechend zu ergänzen. Die Betreuung durch unsere Projektmanager und Berater ist hierbei natürlich genauso individuell und professionell, wie Sie es bei einem "normalen" Beratungsprojekt von uns erwarten.

5)  Motivationskonzepte / Wettbewerbskonzepte

Bei einigen Unternehmen oder Zielgruppen empfiehlt es sich, die Teilnahme an Ihren Online-Kursen und -Trainings in besonderer Weise zu incentivieren.
Wir unterstützen Sie hierbei durch die Erstellung von entsprechenden Konzepten und helfen Ihnen ggf. auch bei der Gestaltung von Wettbewerbskonzepten.

6)  Wartung der E-Learning Kurse

Unsere E-Learning Kurse werden natürlich ständig weiterentwickelt und regelmässig um neue, innovative Funktionen ergänzt. Davon profitieren alle Kunden durch diese periodischen Updates.

7)  Hosting

Neben unseren Hosting-Dienstleistungen (Betrieb und Wartung durch RM Risk Management AG) bieten wir auch als Ergänzung die Installation und den Betrieb bei Ihnen vor Ort auf Ihren Webservern an. Dies in Eigenregie oder mit unserer Unterstützung vor Ort.

 

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Fri, 04 Oct 2013 08:02:00 +0000
myThinkSecurity Base http://www.ausbildung-security-sicherheit.com/index.php/mythink-security-base-i-konzept-i-website-services http://www.ausbildung-security-sicherheit.com/index.php/mythink-security-base-i-konzept-i-website-services Das Informationsportal «myThinkSecurity Base» für die Unternehmenssicherheit / Betriebliche Sicherheit


security,sicherheit,think

 

 

 

 

 

 

 

 




Die könnte beispielsweise Ihre unternehmensspezifische Intranetseite sein, unter welcher Sie alles Wissenswerte zu den Themen der Unternehmenssicherheit / Betrieblichen Sicherheit erfahren.
{phocadownload view=filepreviewlink|id=23|text=myThinkSecurity Base (Informationsportal für Ihr Unternehmen)|previewwidth=640|previewheight=480}{phocadownload view=file|id=23|text=myThinkSecurity Base (Informationsportal für Ihr Unternehmen)|target=s}{phocadownload view=category|id=2|text=Whitepaper I Fachartikel|target=s}

Konzeption und Gestaltung der «my Think Security Base»

security,sicherheit,konzept,thinksecurity,baseAusbildungZur Gestaltung Ihrer unternehmen-seigenen «myThinkSecurity Base» braucht es zuvor einige konzeptionelle, inhaltliche und gestalterische Überlegungen. Zu klären sind ausserdem auch technische Fragen und die Möglichkeiten einer Einbindung in die bestehende Intranet-Landschaft.



Sie haben Fragen dazu? Gerne helfen wir Ihnen weiter. Schreiben Sie uns oder rufen Sie uns an.

Der Sicherheitsfaktor Mensch und Security Awareness

security,sicherheit,thinksecurity,baseNeben der technischen und prozessualen Sicherheit ist das Sicherheitsbewusstsein Ihrer Mitarbeitenden von hoher Wichtigkeit. Das einfache und zentrale Auffinden aller Sicherheitsinformationen ist somit sehr wesentlich. Das Informationsportal myThinkSecurity Base kann Ihren Mitarbeitenden dabei helfen, rasch die richtigen Informationen und Verhaltenstipps zu finden. Das Informationsportal unterstützt zugleich auch Ihre Sensibilisierungs-Kampagnen zur Förderung der Security Awareness.

Falls Sie Interesse haben, über die neusten Security Awareness Entwicklungen auf dem laufenden zu bleiben, sollten Sie unseren Newsletter "Security & Risk Checkup" abonnieren. Bestimmt finden auch Sie darin das ein oder andere Thema, das Sie interessiert.

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Fri, 04 Oct 2013 08:02:00 +0000
Social Engineering Methoden http://www.ausbildung-security-sicherheit.com/index.php/social-engineering-methoden http://www.ausbildung-security-sicherheit.com/index.php/social-engineering-methoden

Mensch und Social Engineering Methoden .

security awareness,ausbildung,schulung,social engineeringDie 3 «Personen-Typen, Verhaltensweisen und Einfallstore»

Von Social Engineering spricht man dann, wenn ein Angreifer, z.B. für Zwecke der Wirtschaftsspionage, menschliche Eigenschaften ausnutzt, um sich unrechtmässig Informationen anzueignen. Die entsprechend motivierten Attacken zielen auf Personen ab, die über Insider-Wissen verfügen oder Zugang zu sensitiven Datenbeständen haben. Um an persönliche und berufsbezogene Informationen zu diesen Menschen zu gelangen und das schwächste Glied in der Organisation zu identifizieren, nutzen Hacker bzw. Social Engineers eine Vielzahl von Techniken und Social Networking-Applikationen.{phocadownload view=filepreviewlink|id=22|text="Mensch und Social Engineering Methoden I Personentypen und Einfallstore|previewwidth=640|previewheight=480}{phocadownload view=file|id=22|text=Mensch und Social Engineering Methoden I Personentypen und Einfallstore|target=s}{phocadownload view=category|id=2|text=Whitepaper I Fachartikel|target=s}

Häufig bieten soziale Netzwerke, Firmenwebseiten und andere allgemein zugängliche Informationsquellen dem Social Engineer umfangreiche Möglichkeiten, um sich auf sein Opfer gründlich und umfassend vorzubereiten. Zu diesen „Vorfeldermittlungen“ können auch Anrufe im Unternehmen gehören, die noch nicht die direkte Nachrichtenbeschaffung zum Ziel haben, sondern auf die Erlangung ergänzender Informationen gerichtet sind.

Professionell vorgehende Angreifer versuchen in der Regel nicht, mit einem Anruf sämtliche gewünschte Informationen zu erlangen – dies könnte das Opfer misstrauisch stimmen. Stattdessen geht der Social Engineer in einer Stufenstrategie vor. Der Anrufer wird im Gespräch nach vermeintlich nebensächlich und unwichtig erscheinenden Informationen fragen. Sämtliche Informationen werden später wie ein Puzzle zusammengefügt.

Einige Beispiele von Social Engineer-Attacken:

Appell an die Hilfsbereitschaft:
Der Angreifer ruft beim Help Desk an und entschuldigt sich dafür, dass er sein Passwort vergessen hat und dem Mitarbeiter jetzt soviel Mühe mache. Leider stehe man jedoch ziemlich unter Druck und müsse ganz schnell am Computer weiterarbeiten. Am besten sei es daher, wenn das Passwort einfach auf einen definierten Wert zurückgesetzt werde. Der Angreifer wird über das Unternehmen selbstverständlich bestens informiert sein. Er wird die Namen der Mitarbeiter des Help Desks bzw. deren Vorgesetzten kennen und sich so das nötige Vertrauen erschleichen. Möglicherweise gibt er sich aber auch als neuer Mitarbeiter aus, dem solche Fehler gerade in der Anfangsphase ausgesprochen unangenehm sind.

Berufung auf Autorität:

Der Angreifer gibt sich als IT-Mitarbeiter/Administrator aus und befragt den Anwender zu seinem Passwort oder anderen sensiblen Informationen. Reagiert der Angerufene zurückhaltend oder skeptisch wird sich der Social Engineer auf eine Zusage des Vorgesetzten berufen, der versprochen hat, dass der Mitarbeiter selbstverständlich kooperieren wird. Natürlich wird der Anrufer über Detailwissen verfügen. Möglicherweise weist er auf Bedienfehler, Netzwerkprobleme oder die Notwendigkeit einer Passwortänderung hin.

Konfliktvermeidung:

Der Angreifer stellt sich als Assistent der Geschäftsleitung vor, dem schnell eine dringende E-Mail mit wichtigen Daten übersandt werden muss, die der ungeduldige und jähzornige Chef für eine wichtige Besprechung benötigt. Bei Bedenken wird der Anrufer darauf verweisen, dass der zögerliche Mitarbeiter natürlich auch persönlich mit dem Chef sprechen könne – dieser sei je doch bereits jetzt ausgesprochen wütend über die Verzögerung.

Nicht selten stellen sich Social Engineers auch als Mitarbeiter eines Service-Unternehmens, als Repräsentant eines wichtigen Geschäftspartners, als relevanter Kunde, als Journalist oder als Mitarbeiter eines Umfrage-Institutes vor.

Social Engineering spielt sich jedoch keineswegs nur am Telefon ab. Auch bei scheinbar zufälligen belanglosen Gesprächen in Gaststätten, bei Veranstaltungen, beim Sport oder sonstigen Freizeitaktivtäten können vertrauliche Firmeninformationen preisgegeben werden. Je nach Relevanz der Informationen scheuen Social Engineers auch nicht davor zurück, langfristige Beziehungen aufzubauen.

Wecken Sie bei Ihren Mitarbeitern Verständnis für das Thema Social Engineering

sicherheitskultur, awareness, security, awareness, risk awarenessAlle Beschäftigten sollten in punkto Social Engineering so aufgeklärt werden, dass sie aus eigener Einsicht die Anforderungen einer unternehmensweiten Informationssicherheit beachten. Sie sollten in regelmässigen Schulungen oder einpräg- und unterhaltsamen Vorträgen für Sicherheitsmängel sensibilisiert und in funktionsfähige Abwehrtaktiken (z.B. Kommunikationswege bei Rückfragen) eingeweiht werden. Bewährt für die Mitarbeitersensibilisierung haben sich interaktive Lernmethoden wie Web-based-Trainings (E-Learning) oder Veranstaltungen in Form von unterhaltsamen Live-Hacking-Demonstrationen oder einfachem Illustrieren / Vorführen von Ausspionieren (Wettbewerbsspionage, Abhören, usw.)

Um sich vor Social Engineer-Angriffen wirkungsvoll schützen zu können, muss man zunächst seine Schwachstellen analysieren. Entscheidend ist es, die Mitarbeiter über die Möglichkeiten, Vorgehensweisen und Angriffsformen von Industriespionen aufzuklären. Der Mitarbeiter stellt nämlich nicht nur das grösste Sicherheitsrisiko im Unternehmen dar, er kann auch der beste Schutzschild gegen Angreifer sein – eine „Human Firewall“. Dafür ist es neben der Schulung und Sensibilisierung der Mitarbeiter aber auch notwendig, dass Betroffenen die Angst genommen wird, sie würden für ihr „Versagen“ zur Rechenschaft gezogen werden. Für die Offenbarung eines Fehlers darf kein Mitarbeiter abgestraft werden. Nur so kann die Taktik des Social Engineers wirkungsvoll durchkreuzt werden.

Zehn goldene Regeln, die Social Engineers das Leben schwer machen können:

1. Seien Sie zurückhaltend bei Auskünften.
2. Lassen Sie sich nicht unter Druck setzen.
3. Haben Sie den Mut, ein Gespräch zu beenden.
4. Überprüfen Sie die Identität des Anrufers (z.B. durch einen Rückruf).
5. Sichern Sie sich ab.
6. Achten Sie auf sensible Dokumente.
7. Sprechen Sie fremde Personen im Unternehmen an.
8. Sicherheit geht vor Höflichkeit.
9. Seien Sie schweigsam in der Öffentlichkeit und wählerisch bei Ihren Gesprächspartnern.
10. Die Offenbarung eines Fehlers darf nicht bestraft werden.

Ausbildungsangebot Social Engineering und Sicherheit

{phocadownload view=filepreviewlink|id=13|text="Ausbildung I Training I Sensibilisierung|previewwidth=640|previewheight=480}{phocadownload view=file|id=13|text="Ausbildung I Training I Sensibilisierung|target=s}{phocadownload view=category|id=3|text=Ausbildung I Schulung I Security & Risk Awareness|target=s}

Der Wandel zur "gelebten" Sicherheitskultur beginnt im Kopf - Die "Mannschaft" insgesamt und nicht der "Einzelne" schützt Unternehmenswerte

SicherheitskulturDiese "RM-Art-Map" - Der Weg zur gelebten Sicherheitskultur kann Mitarbeitenden Ihren Beitrag zum Schutz der Unternehmenswerte vermitteln, indem diese die Gesamtzusammenhänge besser Verstehen lernen und erkennen können, welchen Beitrag sie dazu leisten können.

Der Wandel zum sicheren Umgang mit Geschäftsinformationen und vertraulichem Know-how beginnt jedoch immer im Kopf - also bei den Menschen. Deswegen ist die aktive und wiederholende Schulung und Awareness-Förderung ganz zentral. Die "RM-Ausbildungs- und Sensibilisierungs-Plattform" kann dabei hilfreiche Dienste bei der erfolgreichen Kommunikation bieten. In erster Linie ist der individuelle Sicherheitsdialog mit den Mitarbeitenden anzustreben. Als "Refresher" unterstützen jedoch E-Learning Plattformen (RM-Ausbildungs- und Sensibilisierungs-Plattform)  durchaus kostenkünstige Alternativen, um bei den Mitarbeitenden die Security & Risk Awareness hoch zu halten. Die Gestaltung und Pflege einer Sicherheitskultur ist ein ständiger Prozess. Wenn die vermittelten Verhaltenswerte praktisch geschult und verstanden sind, werden auch die gewünschten Verhaltensänderungen in den Köpfen eintreten. Es gilt das Motto wie bei Mannschaftssportarten: "Nicht der Einzelne sondern die gesamte Mannschaft (alle Mitarbeitenden) erreicht die gesteckten Ziele zusammen.

RM-AUSBILDUNGS- UND AWARENESS-PLATTFORM...

 

{phocadownload view=filepreviewlink|id=12|text="RM-Art-Map" - Der Weg zur gelebten Sicherheitskultur|previewwidth=640|previewheight=480}{phocadownload view=file|id=12|text="RM-Art-Map" - Der Weg zur gelebten Sicherheitskultur|target=s}{phocadownload view=category|id=3|text=Ausbildung I Schulung I Security & Risk Awareness|target=s}

Begleitung / Coaching zur Optimierung einer gelebten Sicherheitskultur

e-learning, elearning, sicherheitskultur, security awarenessBegleitung & Coaching durch RM Risk Management AG - Sprechen Sie mit uns

Wenn Sie sich damit auseinandersetzen, wie Sie die Sicherheitskultur bei den Mitarbeitenden aber ebenso auch beim Management optimieren können, sollten Sie mit uns sprechen. Die Kommunikation von baulich-technischen, informationstechnologischen und organisatorische Sicherheitsstandards sind nicht jedermanns Sache. Es braucht hohe Sozialkompetenzen und besondere Kommunikations- und Motivationsfähigkeiten, damit Sie zum gewünschten Erfolg kommen.

  Schreiben Sie uns oder rufen Sie uns an!

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Mon, 03 Dec 2012 12:47:52 +0000
Sicherheits- und Risikomanagement Tool (Open Source) http://www.ausbildung-security-sicherheit.com/index.php/beratung-i-services/ausbildung-e-learning-weitere-beratungsbereiche-2/sicherheits-risikomanagement-system-tool http://www.ausbildung-security-sicherheit.com/index.php/beratung-i-services/ausbildung-e-learning-weitere-beratungsbereiche-2/sicherheits-risikomanagement-system-tool Sicherheits- und Risikomanagement Tool (Open Source)

sicherheit,risikomanagement system,tool,risk management toolWer in einem Unternehmen für die Sicherheit der IT zuständig ist, hat alle Hände voll zu tun. Für das Sicherheits- und Risikomanagement bietet RM DigiRisk eine Plattform, auf welcher Sie Risiken identifizieren und bewerten. Die bewerteten Risiken sowie die notwendigen Risikomanagement Massnahmen werden den Risk Ownern (Risikoeignern) zugeordnet.

Es besteht die Möglichkeit die Massnahmenumsetzung zu überwachen und grafische Auswertungen darzustellen. Risikoberichte können auf der Basis von Templates generiert werden. 

RM DigiRisk ist multilingual über Sprachfiles beliebig ausbaubar. Deutsch und französische Sprachfiles sind erhältlich.

Risiken werden direkt über den Web Browser erfasst und bewertet. Dem RM DigiRisk System liegt ein rollenbasiertes Zugriffrechte-Management zugrunde.



{loadposition my phoca gallery position 3}

Open Source Tool I Web Browser I Word Press basierend - idealerweise kombiniert mit OptiRisk Know-how Vorlagen

RM DigiRisk ist frei und kostenlos. Der Source Code ist verfügbar, so dass Sie RM DigiRisk an Ihre Anforderungen anpassen können. Kontaktieren Sie uns. Wir helfen gerne weiter.  RM DigiRisk basiert auf Word Press. Das bedeutet, dass es auf einem Apache Web Server lauffähig ist. Idealerweise kombinieren Sie OptiRisk Know how Vorlagen (Sie können damit sehr effizient konzeptionelle Fachdokumente erarbeiten) und benutzen für die Verwaltung / Administration das Open Source Security & Risikomanagement System von RM DigiRisk.

security management system,risk management system,sms,risk,management,risk management

{module [144]}

Krisenmanagement{phocadownload view=filepreviewlink|id=6|text=Produktbeschreibung OptiRisk Risk Management  I  Internes Kontrollsystem|previewwidth=640|previewheight=480}{phocadownload view=file|id=6|text=Produktbeschreibung OptiRisk Risk Management  I  Internes Kontrollsystem|target=s}{phocadownload view=category|id=1|text=OptiRisk Product Sheets und Firmenbroschüre mit Leistungsangebot|target=s}

RM DigiRisk hilft Ihnen bei der Umsetzung eines Security und Risikomanagement Systems - Beratungsunterstützung ist jedoch meistens notwendig

Beratung / Coaching oder Begleitung bei der Umsetzung eines Sicherheits- und Risikomanagment Systems ist trotz RM DigiRisk ratsam und sinnvoll. RM Risk Management AG berät Sie gerne bei der Umsetzung eines Sicherheits- und Risikomanagement Systems nach ISO 31000 oder COSO. Die fachlichen Dokumente wie Weisungen, Sicherheitsstandards, Policies oder Leistungsauftrag eines Security & Risk Management Systems, usw. müssen in jedem Fall selbst erarbeitet werden.

Konzept-Vorlagen, Policies, Weisungen und Sicherheitsstandards von RM Risk Management AG

RM DigiRisk muss mit Inhalten (Content / Know-how) gefüllt werden. RM Risk Management AG verfügt über die notwendigen Dokumente, welche wir im Rahmen eines Beratungsmandats gerne zusammen mit Ihnen auf Ihre Bedürfnisse anpassen.

Die Screenshots sind Auszüge aus RM DigiRisk (Open Source). Die erwähntenVorlagen können im Rahmen eines Projekts zusammen mit Ihnen sehr rasch auf Ihre Bedürfnisse abgepasst werden. Das Rad muss somit nicht neu erfunden werden. Sie können alle Vorlagen und Tools für das Security & Risk Management in einem unverbindlichen Gespräch mit uns vor Projektbeginn anschauen. Somit wissen Sie genau, welche Qualität Sie als Projektresultate erwarten können.

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Thu, 06 Dec 2012 17:40:18 +0000
E-Learning Software Features http://www.ausbildung-security-sicherheit.com/index.php/tagungen-kurse/e-learning-sicherheitsmodule/e-learning-software-features http://www.ausbildung-security-sicherheit.com/index.php/tagungen-kurse/e-learning-sicherheitsmodule/e-learning-software-features E-Learning Software Features (basierend auf Moodle E-Learning Plattform)

{loadposition my phoca gallery position 1}

PROFESSIONELLES AUTHOREN-TOOL VOLL INTEGRIERT IN MICROSOFT POWER POINT ZUR ENTWICKLUNG INTERAKTIVER LERNINHALTE

elearning,ausbildung,sicherheit,awarenessProfessionelles und ausgezeichnetes (Award winning) Authoren-Tool zur Entwicklung interaktiver Lerninhalte basierend auf HTML 5 für alle PC Bildschirme, Laptops, Tablets und Mobiles. Sie erstellen direkt aus Power Point Vorlagen Ihre E-Learning Kurse und vertonen diese nach Ihren Wünschen mit hinterlegten mp3 Files.

INTERAKTIVE INHALTSTYPEN

Um didaktisch hochwertige Kurse zu erstellen, stehen Ihnen zahlreiche interaktive Inhaltstypen zur Verfügung. Wählen Sie beispielsweise zwischen Konversationen, Zuordnungsinhalten (Drag and Drop), verschiedenen Arten von Befragungs- bzw. Quizz-Typen (Multiple-Choice, Single-Choice) und Suchbildern.



KURSE (alle HTML5 und Responsive ready: Läuft auf allen mobilen Geräten wie Smartphones, Laptops oder iPads)

e-learning,schulung,sicherheit,awarenessEs gibt Kurse zu den Themen: Sicherer Umgang mit Geschäftsinformation, Social Engineering, Social Media, Datenschutz, Evakuierung, Verhalten in Notfällen, usw. Eine grosse Anzahl an vorkonfigurierten und standardisierten Trainings steht Ihnen zur Auswahl. Die Kurse laufen auf allen mobilen Endgeräten.




SCORM STANDARD
Die Moodle E-Leraning Plattform als auch das das Authoren-Tool unterstützen den SCORM 1.2 Standard zum Austausch und Import von Inhalten. Gewünschte Auswertungen dieser Inhalte bzw. Kurse sind über das Reporting Tool möglich.

REPORTING UND TRACKING
Ihnen stehen umfassende Reports und ein anonymisiertes Tracking zu besuchten Inhalten und Kursen zur Verfügung. Management-Reports helfen Ihnen, Ergebnisse und Fortschritte zu dokumentieren.

FEED BACK MODUL
Nach Absolvierung der Lerninhalte bzw. Abschluss- und Wissenstests haben die Lernenden die Möglichkeit, diese über das integrierte und anonyme Feedback Modul zu bewerten und zu kommentieren.

KURS-ZERTIFIKATE
Nach Abschluss eines Kurses kann der Lernende sein persönliches Kurs-Zertifikat als Ausbildungsnachweis persönlich ausdrucken.

SKINNING
Lassen Sie Design und Corporate Identity der E-Learing Kurse auf Wunsch individuell anpassen. Die Software unterstützt ein innovatives Skinningkonzept.

E-LearningWISSENS- UND ABSCHLUSSTESTS / QUIZZES
Mitarbeiterinnen und Mitarbeiter können Prüfungen bzw. Quizzes durchführen und erhalten für die bestandene Absolvierung individuelle Zertifikate zum Ausdrucken. Optimal nutzbar zur Mitarbeitermotivation und Messung des Lernfortschritts.

TRAININGSSZENARIEN
Planen Sie Ihre Kampagnen und verwalten Sie Ihre Kursdaten sowie Ihre Benutzerinnen und Benutzer im persönlichen Adminbereich.

E-LearningUSER MANAGEMENT
Verwalten und gruppieren Sie die Benutzerinnen und Benutzer automatisiert über verschiedene Import-Schnittstellen oder manuell.

SYSTEMANFORDERUNGEN
Alle E-Learning Kurse ist eine Webanwendung (basierend auf Moodle), die in Ihrem Intranet oder als Hostingversion in unserem Rechenzentrum installiert werden kann.

CLIENT
Client-PCs benötigen lediglich einen aktuellen Webbrowser mit Javascript-Unterstützung und installiertem Flash-Plugin.

SERVER
Als Server wird ein Apache Webserver eingesetzt. Als Datenbank wird SQL verwendet.

SICHERHEIT
Um die Daten Ihrer Mitarbeiterinnen und Mitarbeiter zu schützen, legen wir höchsten Wert auf Sicherheit. Bei der Entwicklung der E-Learning Kurse kommen aktuelle Best Practices für sichere Webanwendungen zum Einsatz.

DATENSCHUTZ
Umfassende Datenschutzoptionen und die Verschlüsselung aller personenbezogenen Daten garantieren die Erfüllung der gesetzlichen Bestimmungen und Betriebsratsvorgaben.

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Sun, 19 May 2013 17:59:17 +0000
Ausbildung I Schulung I E-Learning http://www.ausbildung-security-sicherheit.com/index.php/praktische-ausbildung-schulung-e-learning http://www.ausbildung-security-sicherheit.com/index.php/praktische-ausbildung-schulung-e-learning Unsere Leistung - Massgeschneiderte «praktische» Ausbildung I Schulung I E-Learning Module

E-Learning, elearning, sicherheitsausbildungPraktische Ausbildung I Schulung I E-Learning Module

RM Risk Management AG entwickelt speziell auf die Bedürfnisse und Anforderungen unserer Kunden zugeschnittene Ausbildungs- und E-Learning-Kurse. Diese Kurse werden von unseren Beratern und Coaches zusammen mit Ihnen in die entsprechende E-Learning-Umgebung integriert, getestet und an die Mitarbeitenden für ein effizientes und zielgerichtetes Lernen übergeben. Wir passen die Texte an die Eigenheiten der Unternehmenssprache unserer Kunden an und übernehmen spezifische Unternehmensgegebenheiten wie zum Beispiel Richtlinien und Ansprechpersonen. Auch das Layout kann auf das Unternehmen abgestimmt werden. Dabei ist es uns wichtig, nicht nur Wissen zu vermitteln, sondern durch die Integration multimedialer oder visueller Inhalte, Lernen erlebbar zu machen und sicherheitsbezogene Szenarien zu trainieren.

Vorhandene aktuelle E-Learning Module

1)  Verhalten in Notfällen / Evakuierung (für alle Mitarbeitenden)
2)  Ausbildung / Refresher-Kurs fürs Interventionsteam bzw. Evakuierungsteam
3)  Sicherer Umgang mit Geschäftsinformationen
4)  Social Engineering
5)  Sicherer Umgang mit mobilen ICT Geräten
6)  Sicherer Umgang mit Social Media
7)  Meine Sicherheitsaufgaben und Sicherheitsverantwortung als Führungskraft{phocadownload view=filepreviewlink|id=13|text="Ausbildung I Training I Sensibilisierung"|previewwidth=640|previewheight=480}{phocadownload view=file|id=13|text="Ausbildung I Training I Sensibilisierung"|target=s}{phocadownload view=category|id=3|text=Ausbildung I Schulung I Security & Risk Awareness|target=s}

MASSGESCHNEIDERTE AUSBILDUNGSKONZEPTE

ausbildung,risikomanagement,risiko,risiko management,management,internes kontrollsystem,kontrollsystem,iksausbildung,risikomanagement,risiko,risiko management,management,internes kontrollsystem,kontrollsystem,iksIm Zentrum der Ausbildung steht der Mensch, die Anwendung seines Wissens in der Unternehmenspraxis und die Weiterentwicklung der eigenen Fähigkeiten. Unsere Kriterien sind einfaches Lernen, Verhältnismässigkeit in den Anwendungen, Effektivität. Unsere massgeschneiderten Ausbildungskonzepte für das Risikomanagement das interne Kontrollsystem bietet den enormen Vorteil, dass die Ausbildungsinhalte für die Teilnehmer sofort anwend- und umsetzbar ist! Unsere Ausbildungen, Kurse und Seminare sollen dem Kursteilnehmer eine solide Grundlage geben, um in Not- oder Krisensituationen richtig reagieren zu können. Die für den Ernstfall entwickelten Arbeitstechniken und Strategien sind rasch erlernbar, realistisch erprobt und äusserst effektiv.

SCHULUNG DER FÜHRUNGSKRÄFTE I MITARBEITENDEN VOR ORT IN IHREM UNTERNEHMEN

ausbildung,risikomanagement,risiko,risiko management,management,internes kontrollsystem,kontrollsystem,iksausbildung,risikomanagement,risiko,risiko management,management,internes kontrollsystem,kontrollsystem,iksWir schulen Ihre Führungskräfte und Mitarbeitenden in ihrem gewohnten Arbeitsumfled. Das bringt viele Vorteile für Sie: Weniger Ressourcenengpässe, keine Ausbildungs-/Reisespesen der Auszubildenen und Zeitersparnisse. Unsere Ausbildner können auf umfeldbedingte Problemstellungen und Ausbildungsbedürfnisse direkt und spontan vor Ort eingehen. Das schafft besondere Praxisnähe und Vertrauen.

Ihr Nutzen

Wir unterstützen Ihr Team für eine effiziente Vermittlung von Wissen und Themen rund um die Themen des Risikomanagements und internen Kontrollen. Aufgrund unserer praktischen Erfahrung im Rahmen von Ausbildungs-Projekten erhalten Sie eine passgenaue und auf Ihre Bedürfnisse zugeschnittene Beratung und zielgruppen- bzw. rollen- und themenspezifische Inhalte. Eine effiziente Wissensvermittlung äussert sich in der nachhaltigen Umsetzung des Gelernten und resultiert in einer gelebten Sicherheitskultur. Das allgemeine Sicherheitsniveau wird gesteigert und die unternehmenseigenen internen Kontrollen besser wahrgenommen.

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Thu, 14 Mar 2013 16:16:57 +0000
Sicherheitskultur und Awareness http://www.ausbildung-security-sicherheit.com/index.php/security-awareness-kampagnen http://www.ausbildung-security-sicherheit.com/index.php/security-awareness-kampagnen Unsere Leistung - Sicherheitskultur und Security & Risk Awareness

sicherheitskultur, security, risk, awarenessSicherheitskultur und Security & Risk Awareness

RM Risk Management AG unterstützt Unternehmen im Aufbau einer gelebten und nachhaltigen Sicherheits- und Risikokultur, innerhalb derer Mitarbeitende lernen, risiko- und sicherheitsbewusst zu agieren und mit Sicherheitsrisiken und -problemen umzugehen. Ziel ist es, die unbewusste Kompetenz der Mitarbeitenden in Bezug auf sicheres Verhalten massiv und nachhaltig zu erhöhen.

Seit 1989 werden auf Basis einer langjährigen Umsetzungserfahrung im In- und Ausland und in verschiedensten Kulturen im Zusammenhang mit dem Aufbau von Sicherheits- und Risikokulturen zusammen mit dem Kunden die unternehmensspezifischen Sicherheits- und Risikothemen erarbeitet und ein Kommunikationskonzept mit Massnahmenplan (Basis in der Regel 2-3 Jahre) erstellt. Während der Umsetzung der Massnahmen werden unsere Kunden von unseren Beratern / Coaches begleitet und kommunikativ unterstützt. Die Awareness-Kampagnen werden dabei immer auf die Kundenbedürfnisse, die internen Kommunikationskanäle, -plattformen und -massnahmen und die jeweiligen Zielgruppen zugeschnitten.

Ihr Nutzen

Ihre Mitarbeitenden erkennen potentielle Risiken, verhalten sich dadurch weniger riskant und bei Sicherheitsvorfällen richtig gemäss Ihren unternehmenseigenen Sicherheitsrichtlinien. Sicherheitsmassnahmen und Weisungen werden besser verstanden und eingehalten. Damit wird die Sicherheits- und Risikokultur innerhalb Ihres Unternehmens gestärkt. Somit wird das allgemeine Sicherheitsniveau (Sicherheitswahrnehmung und -empfinden) gesteigert und die unternehmenseigenen Informationen, Know how und sensiblen Daten sind besser geschützt.

Unsere Berater / Coaches haben langjährige Erfahrung in der Kommunikation von Sicherheitsthemen und Risiken aus einer Vielzahl von umgesetzten Projekten. Sprechen Sie mit uns über Security & Risk Awareness-Kampagnen für Praktiker von Praktikern.

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Thu, 14 Mar 2013 16:16:57 +0000
Security Awareness 3.0 http://www.ausbildung-security-sicherheit.com/index.php/security-awareness-3-0 http://www.ausbildung-security-sicherheit.com/index.php/security-awareness-3-0

Security Awareness 3.0 I Street Worker.

security awareness,ausbildung,schulung,security,awarenessBei Security Awareness 3.0 steht der Menschen ganz im Mittelpunkt

Ohne strategische Security Awareness ist Security Management künftig kaum oder nicht mehr darstellbar. Die 
Compliance spielt in den Unternehmen eine sehr grosse Rolle. Die Tendenz zur Einhaltung von Regeln wird in den nächsten Jahren weiter steigen. Das Einhalten interner wie externer Normen für die Bereitstellung und die Verarbeitung von Informationen. Diese beinhaltet unter anderem Vorgaben aus Normierungsbestrebungen und die Zugriffs-Reglementierung für die Informationen sowie die gesetzlichen Rahmenbedingungen für deren Verwendung. Das heisst, dass die Security Awareness den gesamten Business-Prozess und inbesondere den Menschen betrifft: Von mangelnder Akzeptanz durch Mitarbeiter bis hin zur Evaluierung des Erfolgs.

Neben der technischen und prozessualen 
Sicherheit ist das Sicherheitsbewusstsein der Mitarbeitenden von hoher Wichtigkeit. Global tätige Kunden verlangen heute bereits den Nachweis regelmässig durchgeführter Security Awareness Massnahmen.{phocadownload view=filepreviewlink|id=21|text="Security Awareness 3.0 - Methoden und Entwicklung|previewwidth=640|previewheight=480}{phocadownload view=file|id=21|text=Security Awareness 3.0 - Methoden und Entwicklung|target=s}{phocadownload view=category|id=2|text=Whitepaper I Fachartikel|target=s}

Security Awareness 3.0 – Den Menschen "praktisch" und prozessorientiert miteinbeziehen

Die Security Awareness 1.0 (Alte und klassische Schule) basiert auf der klassischen Wissensvermittlung - Security Manager als Referenten. Dabei wird fokussiert auf die Vermittlung von Wissen gesetzt. Dies geschieht in den meisten Fällen mittels Präsentationen ( Power Point), Trainings und E-Learning Modulen.

Die Security Awareness 2.0 (Security Marketing / Promotion) fördert zusätzlich mit gezielten Security Marketing Aktivitäten die Security Awareness bei den Mitarbeitenden. Mit klassischen Security Verkaufsförderungsaktionen fördert man das Sicherheitsbewusstsein bei den Mitarbeitenden. Dabei werden 
Videos, Security-Posters und -Displays, Intranet, E-Learning Module, Giveaways, Gadgets, Quizzes, Kampagnen, Events usw. eingesetzt.

Security Awareness 3.0 (Streetworking / Workshops / Praktische Anwendungen in Gruppenarbeiten) verbindet die "praktische", mitarbeiternahe und Teamorientierung. Der traditionelle Security Manager wird zum Security & Risk Street Worker. Dabei spielt das gesamtheitliche Denken, die 
Prozessorientierung, die Diskussionen auf Augenhöhe, hoher Miteinbezug der Mitarbeitenden und die Bewusstseinsförderung zur eigenverantwortlichen Umsetzung eine ganz zentrale Rolle. Die besten Ideen aus dem Security Awareness 1.0 und 2.0 werden dabei erweitert mit kreativen Security Parcours, Workshops mit "praktischen Gruppenarbeiten", usw. Damit werden die Voraussetzungen für eine ganzheitliche Security & Risk Awareness geschaffen.

Security Awareness methodisch, strategisch und fortlaufend – aber auch nachweisbar!


security,awareness,security awareness,risk,streetworkerEin strategisch in die Prozessorganisation eingebundenes betriebliches Sicherheits- und Awareness-Konzept, welches methodisch und fortlaufend die Mitarbeitenden bei der täglichen Arbeit an der Front durch Security Awareness Streetworker unterstützt, ist weit effektiver als die Old School Security Awareness 1.0 Methoden. Dabei sind jedoch konzeptionelle Vorarbeiten und Überlegungen notwendig, welche erlauben, das Streetworking professionell umzusetzen und anzuwenden. Die Erfahrungen zeigen, dass die Akzeptanz und Wahrnehmung bei den Mitarbeitenden sehr hoch ist und dadurch effektiv ein Sicherheitswandel zur gelebten Sicherheitskultur erfolgt. Sicherheit muss man im dialogen Gespräch wahrnehmen und emfinden. Dabei spielen die sozialne Kontakte während der Bewusstseinsförderung ein ganz wesentliche Rolle: Sie als Mensch stehen dann nämlich mit Ihren Sicherheitsaufgaben und -anliegen im Mittelpunkt.

{phocadownload view=filepreviewlink|id=13|text=
"Ausbildung I Training I Awareness Broschüre I Angebot|previewwidth=640|previewheight=480}{phocadownload view=file|id=13|text=Ausbildung I Training I Awareness Broschüre I Angebot|target=s}{phocadownload view=category|id=3|text=Ausbildung I Schulung I Security und Risk Awareness|target=s}

Der Security Awareness Street Worker bezieht Mitarbeitende mit ein und bringt den gewünschten Effekt

  • durch den praktischen Dialog in Gruppenarbeiten auf Augenhöhe bei Mitarbeitenden und Führungskräften,
  • indem dem betroffenen Mitarbeitenden praktisch die notwendige Security Awareness (Sicherheits-Bewusstsein) vermittelt wird,
  • weil die Mitarbeitenden mit ihren Anliegen Ernst genommen werden und im Mittelpunkt stehen,
  • da die Wahrnehmung und das Sicherheitsempfinden der Mitarbeitenden gezielt gefördert wird,
  • indem offene Fragen und Sicherheitsbedenken vor Ort am Arbeitsplatz mit den Mitarbeitenden identifiziert und geklärt werden können,
  • weil die Mitarbeitenden die Security Awareness Streetworker (Security Manager) persönlich wahrnehmen und kennenlernen und somit das soziale und sicherheitsorientierte Unternehmensnetzwerk wesentlich gestärkt wird,
  • weil die Mitarbeitenden die Rolle der Eigenverantwortung im Rahmen ihrer Arbeit und der Sicherheit verstehen lernen und wissen, wo Sie bei Problemen Unterstützung erhalten können,
  • da die Security Awareness Streetworker anstehende Sicherheitsprobleme in den Gesprächen und Risikodialogen frühzeitig erkennen können, bevor die Sicherheitslücken oder Unfälle passieren.
]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Mon, 03 Dec 2012 12:47:52 +0000
Sicherheitsausbildung http://www.ausbildung-security-sicherheit.com/index.php/ausbildung-nach-mass http://www.ausbildung-security-sicherheit.com/index.php/ausbildung-nach-mass

Ausbildung nach Mass.


security awareness,ausbildung,schulung,security,awareness
Mitarbeitende wollen praktisch und zielgruppenorientiert ausgebildet werden

Die Ansprüche in der Art der Kommunikation sind vielfältig und bedingen spezielle und praktische Ausbildungs- und Motivationsformen. Sicherheitskultur ist in aller Munde. Nur kann man sie weder kaufen noch erzwingen. Sicher ist: Es braucht spezielle Motivationsmethoden und -formen wie offene Gespräche und praktische Schulungen / Instruktionen vor Ort direkt am Arbeitsplatz in gewohnter Umgebung. Dabei ist es besonders wichtig zuvor zu erkennen auf welcher Lern- / Kommunikationsstufe die Ausbildner / Trainer einsteigen können.


ausbildung,sicherheit,security,awarenessIn dieser Broschüre finden Sie einige Möglichkeiten, um die Security Awareness, die Sicherheitswahrnehmung und das Sicherheitsempfinden zu fördern. Dabei werden verschiedene Zielgruppen angesprochen.

Sprechen Sie mit uns, wenn Sie Fragen haben zur Ausbildung oder individuelle Ausbildungslösungen suchen. Wir helfen Ihnen gerne weiter.

 



{phocadownload view=filepreviewlink|id=13|text=Ausbildung I Training I Sensibilisierung|previewwidth=640|previewheight=480}{phocadownload view=file|id=13|text=Ausbildung I Training I Sensibilisierung|target=s}{phocadownload view=category|id=3|text=Ausbildung I Schulung I Security & Risk Awareness|target=s}

Die 5 psychologischen Aspekte zur Verhaltensänderung im Umgang mit Sicherheit

interne kontrollen,iks,internes kontrollsystem

In der Psychologie bedeutet das Bewusstsein und Empfinden eines Menschen (Awareness) die Vorstellung oder die kognitive Reaktion auf einen Umstand bzw. ein Ereignis. Das Bewusstsein (Awareness) bedeutet nicht notwendigerweise das Verständnis, sondern lediglich die Fähigkeit Sicherheitsrisiken wahrzunehmen und zu empfinden. Es geht deshalb bei einer angestrebten Verhaltensänderung immer zuerst um die Risiko-Wahrnehmung und das Risikoempfinden (d.h. wo lauern die Gefahren und Risiken und was kann passieren) und danach darum zu verstehen, weshalb die zu treffenden oder getroffenen Sicherheitsmassnahmen sinvoll sind und angewendet bzw. vorgelebt werden müssen. Grundsätzlich braucht es die folgenden Schritte, um das Verhalten beim Menschen in den Köpfen zu verändern.

1. Mitteilung (Notification)
2. Wahrnehmung und Empfinden (Awareness)
3. Verstehen (Understanding)
4. Akzeptanz (Acceptance)
5. Verinnerlichen bzw. Vorleben (Internalization)

Sie können die gesamte Broschüre nebenan unter "Ausbildung I Training I Sensibilisierung" downloaden.
{loadposition my phoca gallery position 4}

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Mon, 03 Dec 2012 12:47:52 +0000
Sicherheit Tagungen / Kurse http://www.ausbildung-security-sicherheit.com/index.php/events-tagungen-kurse http://www.ausbildung-security-sicherheit.com/index.php/events-tagungen-kurse   Seminare / Kurse / Praktische Ausbildung

security awareness,ausbildung,schulung,kurse,tagungSeminare / Kurse / Praktische Ausbildung
In unseren Kursen vermitteln wir auf der Basis unserer langjährigen Umsetzungserfahrung Know-how für Praktiker von Praktikern. Das "praktische Üben und Anwenden des vermittelten Wissens" steht dabei im Mittelpunkt.

Das gesamte Ausbildungsprogramm mit firmenspezifischen internen sowie öffentlich ausgeschriebenen Kursen und Events finden Sie in der folgenden Broschüre «Ausbildung I Schulung I Sensibiliserung»:

 

Seminar Krisenstabsarbeit optimieren I 19./ 20.11.14 I ZürichSeminar Krisenstabsarbeit optimieren

Krisenstabsarbeit optimieren  - 19./20. November 2014, UniversitätsSpital Zürich, Bildungszentrum USZ

Mensch und SicherheitIm Fokus: Krisenstabsarbeit mit «praktischen Übungen und konkreten Anwendungen»

Weil eine Krise die Normalorganisation eines Unternehmens vollkommen überfordert, ist eine besondere Führungsstruktur und Führungskultur notwendig, um angemessen auf das Krisenereignis reagieren zu können. Der Krisenstab ist die Drehscheibe jedes Krisenmanagements. Er unterstützt die Entscheidungsträger bei der Führung unter erschwerten Bedingungen ganz wesentlich. Der Krisenstab berät, bereitet Entscheidungen vor, koordiniert die Aufgabenzuweisung und kontrolliert deren Ausführung. Unabhängig von der sinnvollen personellen Zusammensetzung des Krisenstabes sind ein professionelles Informationsmanagement und eine sachgerechte Entscheidungsfindung in komplexen kritischen Situationen von grosser Bedeutung, um eine Krise erfolgreich zu bewältigen. Krisenstabsarbeit ist ein Sonderfall von Teamarbeit, Hierarchiestrukturen sind nicht gänzlich aufgehoben, aber zumindest stark abgeflacht. Der Stab versteht sich als Kooperationseinheit, wobei die Gleichrangigkeit der übrigen Stabsmitglieder im Krisenstab die erwünschte offene Kommunikation untereinander fördern soll.

Welche Methoden und Techniken effizienter Stabsarbeit hier­ bei sinnvoll anzuwenden sind, welche Aufgaben, Kompetenzen und Verantwortungen an wen delegiert werden sollten und welche grosse Bedeutung der Kommunikation im Krisenstab für ein koordiniertes und zielorientiertes Handeln zukommen, werden in diesem Seminar in der notwendigen / erforderlichen Tiefe behandelt. Ein praktisches Training mit realitätsnahem Krisenszenarium unterstützt die Teilnehmer dabei, typische Muster und Fehlertendenzen beim Handeln bzw. Entscheiden unter Stress zu erkennen und ihre diesbezüglichen persönlichen Kompetenzen zu erweitern.
Mit besonderem Fokus auf wichtige Aspekte des Informationsmanagement und der Krisenkommunikation erfahren die Teil­nehmer hautnah, welche entscheidenden Wechselwirkungen im Rahmen der Krisenstabsarbeit und einem erfolgreichem Krisenmanagement bestehen.

Wir freuen uns auf Ihre Teilnahme
Die Seminarleitung

Zur Einladung als PDF-Datei

 

PROGRAMM 19. NOVEMBER 2014

 
08:30 Begrüssung und Einführung
Eugen Leibundgut, Partner RM Risk Management AG, Wallisellen / Zürich
08:40 Erfolgskritische Faktoren «praktischer Krisenstabsarbeit»
Eugen Leibundgut, Partner RM Risk Management AG, Wallisellen / Zürich
  • Informationsmanagement Prozess verstehen, Anforderungen ableiten bzgl. Funktionen/ Rollen, Funktionsbeschreibungen, Aufgaben, Verantwortung und Führungsstruktur
  • Praktisches Arbeiten (I): Entwicklung Führungskultur: Führungsstruktur, Funktionsbeschreibungen, Aufgaben, Verantwortung, Arbeits- und Hilfsmittel, personelle Funktions-/Rollenbesetzungen, Führungsprozess.
     
10:00   Kaffeepause
     
10:20 Führungskreislauf «Der Zyklus der Krisenstabsarbeit»
Eugen Leibundgut, Partner RM Risk Management AG, Wallisellen / Zürich
  • Vorstellung möglicher Methoden und Hilfsmittel für Führungs-Meetings / Rapporte sowie Gestaltung eines geeigneten Führungskreislaufs.
  • Praktisches Arbeiten (II): Entwicklung Führungskreislauf:
    Diskussion und Besprechung verschiedener Lösungsansätze. Vor- und Nachteile. Welcher zyklische Führungsprozess eignet sich für Ihr Unternehmen?
     
12:30   Gemeinsames Mittagessen
     
13:45   «Entscheidungsfindungs-Methodik» (I) Problemerfassung, Lagebilderstellung und Präsentation
Joe Willimann, Sicherheitsberatungen und Schulungen
  • Vorstellung Möglichkeiten / Techniken der Problemerfassung, Lagebilderstellung, Präsentation. Vor- und Nachteile.
  • Praktisches Arbeiten (III): Problemerfassung, Lagebilderstellung und Präsentation «praktisch Üben» an konkreten Szenarien: Diskussion Lösungsansätze. Vor- und Nachteile. Welche Methoden eignen sich für Ihr Unternehmen?
     
15:15   Kaffeepause
     
15:35 Joe Willimann «Entscheidungsfindungs-Methodik» (II) Lösungsmöglichkeiten - Risikoanalyse - Antragstellung
Joe Willimann, Sicherheitsberatungen und Schulungen
  • Vorstellung möglicher Methoden und Hilfsmittel für Lösungsmöglichkeiten - Risikoanalyse - Antragstellung.
  • Praktisches Arbeiten (IV): Lösungsmöglichkeiten - Risikoanalyse - Antragstellung «praktisch Üben» an konkreten Szenarien: Diskussion Lösungsansätze. Vor- und Nachteile. Welche Methoden eignen sich für Ihr Unternehmen?
17:00 Zusammenfassung / Klärung offener Fragen
Eugen Leibundgut, Partner RM Risk Management AG, Wallisellen / Zürich
  • Know-how Transfer und Erkenntnissicherung
     
17:30   Ende des 1. Seminartages
 

 

PROGRAMM 20. NOVEMBER 2014

 
08:30 Reflexion des Vortags
Eugen Leibundgut, Partner RM Risk Management AG, Wallisellen / Zürich
08:40 Claudio Leitgeb Umsetzung Krisenmanagement / Führung in ausserordentlichen Lagen (FaoL) im UniversitätsSpital Zürich
Claudio Leitgeb, Stabchef FaoL USZ Zürich
  • Praxisbericht Umsetzung/ Optimierung FaoL: Ausgangslage und Herausforderungen, Umsetzung, Erkenntnisse und Erfahrungen.
  • Diskussion und Erfahrungsaustausch
     
09:30 Claudio Leitgeb Besichtigung Kriseninterventionszentrum (KIZ) UniversitätsSpital Zürich USZ
Claudio Leitgeb, Stabchef FaoL USZ Zürich
  • Besichtigung der Arbeits- und Führungsräume des KIZ USZ.
  • Diskussion und Erfahrungsaustausch im Rahmen der Besichtigung vor Ort.
     
10:15   Kaffeepause
     
10:35   Informationsmanagement (Informationsportale, I-Triage und -Bearbeitung), Krisenradar, Visualisierung managen
Eugen Leibundgut, Partner RM Risk Management AG, Wallisellen / Zürich
  • Informationsmanagement-Prozess verstehen. Vorstellung Möglichkeiten / Techniken im Informationsmanagement.
  • Praktisches Arbeiten (V): Informationsmanagement «praktisch Üben» an konkreten Szenarien: Diskussion Lösungsansätze. Vor- und Nachteile. Welches Informationsmanagement, Arbeits- und Hilfsmittel eignen sich für Ihr Unternehmen?
     
12:15   Gemeinsames Mittagessen
     
13:45
Angeleitetes «praktisches Training» (I): Führungskreislauf, Informationsmanagement und Krisenkommunikation im Zusammenspiel verschiedener Funktions-/ Rollenträger
Eugen Leibundgut und Joe Willimann (Regie / Coaching)
  • Praktisches Üben (VI): An konkreten Szenarien im Zusammenspiel zwischen Leiter Krisenstab, Führungsunterstützung, Chef Nachrichten, Chef Kommunikation: Diskussion Erkenntnisse und Erfahrungen.
     
14:45   Kaffeepause
     
15:05

Fortsetzung angeleitetes «praktisches Training» (II):
Eugen Leibundgut und Joe Willimann (Regie / Coaching)
  • Rollenwechsel Leiter Krisenstab, Führungsunterstützung, Chef Nachrichten, Chef Kommunikation.
  • Know-how Transfer und Erkenntnisssicherung.
     
16:30 Zusammenfassung / Klärung offener Fragen
Eugen Leibundgut, Partner RM Risk Management AG, Wallisellen / Zürich
  • Know-how Transfer und Erkenntnissicherung
     
17:00   Ende des 2. Seminartages


 

 

Über die Referenten
     
Leibundgut Eugen   Master of Science ETH, Master of Business and Engineering, Partner und Mitglied der Geschäftsleitung bei RM Risk Management AG, einer spezialisierten Unternehmensberatung für Fragen der Notfall- und Krisenbewältigung. Er berät seit 1986 in der Schweiz und Europa Unternehmen im Aufbau und Betrieb von Business Continuity Management Lösungen sowie in der Gestaltung des Krisenmanagemts und der Krisenkommunikation. Eugen Leibundgut ist verantwortlich für die Ausbildung und das Training verschiedenster Krisenstäbe in Unternehmen und führt im Schnitt alle 2-3 Monate Notfall- und Krisenstabsübungen als Übungsleiter durch.
     
Joe Willimann   Ausbilder mit eidg. Fachausweis, Leiter Fachstelle Sicherheit der Kantonalen Verwaltung und Gerichte in Zug (4/5), Sicherheitsberatungen und Schulungen / selbständiger Coach und Ausbilder (1/5). Als Leiter der Fachstelle Sicherheit ist er u.a. hauptverantwortlich für die Aus- und Weiterbildung der Behörden, der Kader sowie sämtlicher Mitarbeitenden der Kantonalen Verwaltung und Gerichte im Bereich Notfall- und Ereignismanagement.
     
Leitgeb Claudio   Bereichsleiter Sicherheit und Umwelt, Universitätsspital Zürich (USZ): Verantwortlich für die Unternehmenssicherheit und Umweltbelange, Stabschef des Krisenstabes, Initiant Bedrohungsmanagement im USZ. Zuvor Abteilungsleiter Straf- und Massnahmenvollzug des Kantons Luzern; verantwortlich für den Vollzug von Freiheitsstrafen und gerichtlich angeordneter Massnahmen.

 

Organisatorisches

Seminartermin 
19./ 20.11.2014, Mittwoch und Donnerstag

Veranstaltungsort 
UniversitätsSpital Zürich, Bildungszentrum USZ, Gloriastrasse 19, 8091 Zürich
Tel. +41 (0)44 255 86 78 
Veranstaltungsort auf Google Maps einsehen

Veranstalter 
Risk Management AG, Hertistrasse 25, 8304 Wallisellen / Zürich
Telefon 0041 (0)44 360 40 40, Telefax 0041 (0)44 360 40 41  

Fachliche Träger: 
RM Risk Management AG, Joe Willimann Sicherheitsberatungen und Schulungen 

Seminarleitung 
Eugen Leibundgut, Partner, RM Risk Management AG, Wallisellen/ Zürich, www.business-continuity-krisenmanagement.com
Joe Willimann, Joe Willimann Sicherheitsberatungen und Schulungen, www.willimann-s-s.ch

Teilnahmegebühr 
Die Teilnahmegebühr für das Seminar beträgt CHF 1590.-. Preis exkl. 8% MwSt. In der Gebühr sind Pausenkaffee, Mittagessen, gemeinsames Abendessen zwischen den beiden Veranstaltungstagen, inkl. alkoholfreie Getränke sowie alle Unterlagen inbegriffen.

Übernachtung 
Die Übernachtung ist nicht in der Gebühr enthalten. Die Organisation und Bezahlung der Übernachtung ist Sache der Teilnehmenden. Das gemeinsame Abendessen ist im Hotel Plattenhof, Plattenstrasse 26, 8032 Zürich. Hier können auch Übernachtungen gebucht werden. (www.plattenhof.ch / Tel. 0041 (0)44 251 19 10)

Teilnehmerkreis 
Verantwortliche für Krisenstabsarbeit, Leiter Krisenstab, Mitglieder Unternehmens-Krisenstab, ICT Krisenstab, BCM-Verantwortliche, Sicherheitsbeauftragte, Corporate Security Officers, Projektverantwortliche für Krisenmanagement Konzepte und Erarbeitung von Führungs- und Arbeitshilfsmittel für den Krisenstab.

Anmeldung 
Mit der Bestellkarte im Seminarprogramm (als PDF ausgedruckt) per Post oder online unter http://krisenstabsarbeit-optimieren.eventbrite.de

Anmeldeschluss 
12.11.2014, Mittwoch

Annullierungskosten 
Bei Abmeldung bis am 12. November 2014 werden keine Kosten in Rechnung gestellt. Später erfolgende Abmeldungen werden mit 100% berechnet.
Ersatzteilnehmer sind bis Seminarbeginn kostenlos möglich.

Seminarsprache 
Die Seminarsprache ist Deutsch.

Programmänderungen 
Änderungen bleiben vorbehalten.

{phocadownload view=filepreviewlink|id=26|text=Seminarprogramm Seminar "Krisenstabsarbeit optimieren" vom 19./20. November 2014 (PDF)|previewwidth=640|previewheight=480}{phocadownload view=file|id=26|text=Seminarprogramm Seminar "Krisenstabsarbeit optimieren" vom 19./20. November 2014 (PDF)|target=s}{phocadownload view=filepreviewlink|id=13|text=Broschüre Ausbildung I Training I Sensibilisierung (PDF)|previewwidth=640|previewheight=480}{phocadownload view=file|id=13|text=Broschüre Ausbildung I Training I Sensibilisierung (PDF)|target=s}

  Tagungen / Konferenzen

security awareness,ausbildung,schulung,kurse,tagungTagungen / Konferenzen
RM Risk Management AG tritt mit interessanten Referaten und Sprechern regelmässig an Tagungen und Konferenzen im In- und Ausland auf. Wir unterstützen bei Bedarf mit unserem Netzwerk fachlich die Veranstalter bei der Gestaltung des Tagungsprogramms.

Treffen Sie unsere Berater und Coaches an Tagungen und Konferenzen.

 

Mensch und Sicherheit: Der Mensch belebt jede Sicherheitskultur I 03.12.14 I Zürich Eventbrite - Krisenmanagement und ICT Krisen-/ Notfallübungen für Praktiker von Praktikern

Mensch und Sicherheit - Der Mensch belebt jede Sicherheitskultur  / 03.12.14 Hotel Marriott Zürich, Zürich

Mensch und SicherheitDer Mensch – die Organisation – die Technik: Drei Faktoren, welche die Sicherheit im Unternehmen wesentlich beeinflussen. Im Bereich der Organisation und Technik wird vieles getan, um Schadenereignisse jeglicher Art zu unterbinden. Doch ohne angemessenes Verhalten der Mitarbeitenden auf allen Hierarchiestufen sind die Anstrengungen in dieser Richtung schnell wirkungslos. Der Mensch ist nach wie vor einer der grössten Risikofaktoren für die Unternehmen. Vielen Betrieben ist es trotz dieser Kenntnis nicht gelungen, eine erfolgreiche Sicherheitskultur aufzubauen. Helfen starke Regulatorien, Verbote und rigorose Überwachung eine gute Sicherheitskultur aufzubauen und zu leben? Oder sind es die menschlichen Entscheidungsspielräume, die eher zielführend sind?

Die Belastung der Mitarbeitenden ist aufgrund des geforderten Outputs gross und wird laufend grösser. Bleibt überhaupt Zeit, sich mit dem Thema Kultur und insbesondere Sicherheitskultur auseinander zu setzen? Überlasst man die Kultur dem Zufall? Wie erfolgreich eine Sicherheitskultur überhaupt ist, hängt zu einem grossen Teil von der Organisation aber auch von den bereits bestehenden kulturellen Konstellationen ab. Es leuchtet ein, dass eine Kultur nicht ohne weiteres auf ein anderes Konstrukt übertragen werden kann. Diese muss sich entwickeln. Und dafür gibt es auch keine Musterlösung. Aber es können wichtige Impulse für eine erfolgreiche Sicherheitskultur aus Schulungen, Erfahrungsberichten anderer Unternehmen, aus Normierungen und aus der Forschung gewonnen werden.

Die Fachtagung „Mensch und Sicherheit“ beschäftigt sich einleitend mit einem Awareness-Forschungsprojekt bei Schweizer KMUs, den Resultaten sowie den abgeleiteten Massnahmen. Die beiden Folgereferate thematisieren die Schwachstelle Mensch im Detail und zeigen auf, inwieweit Konflikte die Sicherheit gefährden, welche Verantwortung von den Unternehmen getragen werden muss und wie der wirtschaftliche Schaden aus verbotenen Handlungen der Mitarbeitenden beziffert wird.

Kann der Status quo einer Sicherheitskultur überhaupt ermittelt werden? Und wie? Welche Methoden sind zur richtigen, erfolgreichen Auswahl neuer Mitarbeiter entscheidend? Wie kann die Führungs- und Sicherheitskultur konzeptionell erarbeitet und umgesetzt werden? Wie sieht das Bedrohungsmanagement eines Unternehmens beispielhaft aus? Antworten auf diese und weitere Fragestellungen erhalten die Teilnehmenden von praxiserprobten Referenten.

Die Tagung bringt neue Fakten, Erkenntnisse, Trends und viele praktische Tipps. Die gewonnenen Erfahrungen aus den Praxisbeispielen lassen Parallelen und Schlüsse für die eigenen Security-Anstrengungen im Betrieb zu.

Die Tagungsleitung freut sich auf Ihre Teilnahme.

Zur Einladung als PDF-Datei

 

Tagungs-Programm

 
09:20 Begrüssung und Einführung ins Tagungsthema
Eugen Leibundgut, RM Risk Management AG, Sicherheitsberater SSI, Wallisellen
09:30 Security-Awareness im integralen Risikomanagement von KMU
Jens Meissner, Prof. Dr. rer.pol., Forscher für Resilienzpraktiken, Luzern
  • Integrales Risikomanagement: Konzept und Möglichkeiten
  • Security Awareness als Systembewusstsein
  • Verteilte Intelligenz nutzen!
10:00 Der Mensch – die Schwachstelle im Sicherheitskonzept
Markus Grutsch, Dr. rer.nat. Arbeitspsychologe, St. Gallen
  • Konflikte gefährden die Sicherheit: Vom Konfliktpotenzial zur Eskalation
  • Konflikte setzen kriminelle Energien frei: Wenn Grenzen überschritten werden
  • Unternehmen tragen Verantwortung: Wenn Handlungsbedarf nicht erkannt wird
10:30   Kaffeepause
     
10:50 Datenklau, Sabotage, Sachbeschädigungen – alles aus Neid und Frust?
Gianfranco Mautone, Spezialist für Wirtschaftsdelikte, Zürich
  • Vertrauen – Vertrauensmissbrauch
11:20 Kompetente Mitarbeitende als Grundlage für eine gute Sicherheitskultur
Cuno Künzler, Dr. phil., Psychologe FSP, Schaffhausen
  • Autonomie versus Kontrolle bei der Sicherheitsförderung
  • Praxisberichte: Analyse und Weiterentwicklung von Sicherheitskultur
  • Die Rolle der Führung bei Veränderungsprojekten
11:50 Mitarbeiterauswahl – kann ich Risiken vor der Anstellung erkennen?
Rolf Schatzmann, Chief Risk und Compliance Officer, Zürich
  • Nachher ist man immer schlauer
  • Wirkungsvolle Anstellungsprozesse
  • Verhindert Datenschutz die Risiko-Erkennung?
12:20   Diskussion – Fragen und Antworten
12:30   Mittagessen
     
14:00   Führungs- und Sicherheitskultur: Konzeptionelle Erarbeitung
Eugen Leibundgut, RM Risk Management AG, Sicherheitsberater SSI, Wallisellen
  • „Von Awareness 1.0 zu 3.0“ – Awareness, Trends und Entwicklung
  • Social Engineering Methoden, Personentypen und Einfallstore
  • Wohin soll die Awareness-Reise eigentlich gehen? Wie schnell wollen Sie „dort sein“?
  • Viele Wege führen nach Rom – Welche sind mit Ihren Mitarbeitern begehbar?
14:30 Bedrohungsmanagement in Unternehmen und Behörden
Jens Hoffmann, Dr., Leiter Institut Psychologie & Bedrohungsmanagement, Darmstadt
  • Amoklauf, Stalking und Sabotage: Warnsignale erkennen, einschätzen und entschärfen
  • Gesundheit und psychische Integrität von Mitarbeitern schützen
  • Aufbau eines zertifizierten Bedrohungsmanagements
15:00   Kaffeepause
     
15:20 Praxisbeispiel: Security Awareness im Forschungs- und Hochschulumfeld
Adrian Meier, Bereichsleiter Security im Stab Sicherheit, Gesundheit und Umwelt (SGU) der ETH Zürich
  • Herausforderung in der Sensibilisierung unterschiedlicher Zielgruppen (Mitarbeitende, Forschende/Lehrende, Studierende)
  • "Es ist doch noch nie etwas passiert!" – "Wir sind nicht im Focus!"
  • Aufrechterhaltung des Informationsflusses
  • Update der Zielgruppen
15:50 „Ein Käfig voller Alpha-Menschen“
Claudio Leitgeb, Bereichsleiter Sicherheit und Umwelt im USZ, Zürich
  • Ausgangslage: Ausbildung und Awareness für den Führungsstab ausserordentliche Lagen (FaoL) des Unispitals Zürich
  • Die speziellen Herausforderungen für das Krisenmanagement eines Universitätsspitals
  • Ausbildung und Training der FaoL-Mitglieder
  • Bewusstseinsförderung am Beispiel einer Krisenstabsübung
16:20   Diskussion – Fragen und Antworten
16:30   Ende der Veranstaltung


 

 

Über die Referenten
     
Hoffmann Jens    Dr. Jens Hoffmann ist Leiter des Instituts Psychologie & Bedrohungsmanagement. Seit mehr als zehn Jahren berät er Unternehmen, Behörden und Hochschulen im Umgang mit bedrohlichem Verhalten. Unter anderem unterstützte er mit seinem Team den Kanton Solothurn beim Aufbau eines umfassenden Bedrohungsmanagements.
     
Künzler Cuno   Dr. phil., Psychologe FSP, Leiter der Personal- und Organisationsentwicklung der ETH Zürich sowie Lehrbeauftragter an der FHNW und selbständiger Berater von Unternehmen. Tätig in der Entwicklung von Personen und Organisationen bei Führungs- und Sicherheitsfragen. Begleitung von Unternehmen bei der Analyse und Gestaltung von Projekten im Bereich der Förderung von Sicherheitskultur.
     
Grutsch Markus   Dr. rer.nat. Arbeitspsychologe. Leiter des Kompetenzbereichs Qualitäts- und Projektmanagement an der Fachhochschule St.Gallen (IQB-FHS). Tätig in der Prävention psychischer Belastungen und Konflikte am Arbeitsplatz und Förderung der betrieblichen Gesundheits-, Sicherheits- und Vertrauenskultur.
     
Leibundgut Eugen   Master of Science ETH, Master of Business and Engineering, Partner und Mitglied der Geschäftsleitung bei RM Risk Management AG, einer spezialisierten Unternehmensberatung für Fragen der Unternehmenssicherheit, 
den Aufbau und die Entwicklung von Führungs- und Sicherheitskulturen. Seit über 25 Jahren coached und begleitet er Führungskräfte und Fachspezialisten national und international in verschiedensten Branchen.
     
Leitgeb Claudio   Dipl. Verwaltungsmanager (Hochschule Luzern). Bereichsleiter Sicherheit und Umwelt im Universitätsspital Zürich (USZ). Mehrere Jahre Leitung Straf- und Massnahmenvollzug (Justizvollzugsbehörde). Mehrjährige Führungstätigkeit in kantonaler Migrationsbehörde. Polizeiausbildung und einige Jahre im Polizeidienst tätig.
     
Mautone Gianfranco   Franco Mautone leitet die Abteilung Forensic Services, Governance, Risk & Compliance, PwC Schweiz mit Sitz in Zürich, welche 32 Spezialisten mit verschiedenem Hintergrund und Nationalitäten umfasst. Das Team untersucht Wirtschaftsdelikte aller Art und unterstützt Unternehmen bei der Implementierung von Compliance Massnahmen.
     
Meier Adrian   Dipl. Kaufmann und Polizist. Seit 7 Jahren Bereichsleiter Security im Stab Sicherheit-, Gesundheit und Umwelt (SGU) der ETH Zürich. 15 Jahre Polizeidienst teilweise mit Stabs- und Führungsaufgaben. Mehrjährige Tätigkeit in der Security eines international tätigen Pharmabetriebs.
     
Meissner Jens O.   Prof. Dr. rer. pol., ist Professor für Organisation, Innovation und Risikomanagement an der Hochschule Luzern. Er ist Ko-Leiter des Masterstudiums in Risk Management und forscht im Bereich organisationaler Resilienzpraktiken. Der promovierte Staatswissenschaftler ist zudem Gründer und Verwaltungsrat des Instituts für Wirtschaftsstudien Basel und Vorstandsmitglied im Netzwerk Risikomanagement.
     
Schatzmann Rolf   Chief Risk und Compliance Officer der Renova Group. Über 30 Jahre tätig in den Bereichen Sicherheit, Investigation, Risk Management und Compliance. Von 1988 - 2001 war er Leiter des Bundessicherheitsdienstes und von 2001 - 2011 Partner bei zwei internationalen Wirtschaftsberatungsunternehmen.
     
     

Organisatorisches

Tagungstermin 
03.12.2014, Mittwoch

Veranstaltungsort 
Zürich Marriott Hotel, Neumühlequai 42, CH-8001 Zürich 
T: +41 44 360 70 70, F: +41 44 360 77 77 
Veranstaltungsort auf Google Maps einsehen

Veranstalter 
SAVE AG, Tittwiesenstrasse 61, CH-7000 Chur 
T: +41 43 819 16 40, F: +41 43 819 16 50 
info@save.chwww.save.ch
Eine MediaSec-Tagung operated by SAVE AG 

Patronat 
SSI – Schweizerische Vereinigung unabhängiger Sicherheitsingenieure und -berater 

Tagungsleiter 
Eugen Leibundgut, RM Risk Management AG, Sicherheitsberater SSI, CH-Zürich-Wallisellen 
Markus Good, Geschäftsführer SAVE AG, CH-Chur 
Daniel Beer, Berater SAVE AG, CH-Küsnacht

Teilnahmepreis 
CHF 660.00, Preis exkl. 8% MwSt.In der Gebühr enthalten sind zudem Pausenkaffee, Mittagessen inkl. Getränke sowie alle Unterlagen. 

Preisermässigungen 
Mitarbeitende der SSI-Mitgliedfirmen erhalten einen Rabatt von CHF 150.00 auf die Teilnahmegebühr.

Zielgruppe 
Ausgewiesene Führungskräfte und Sicherheitsbeauftragte aus der Privatwirtschaft sowie dem öffentlichen Sektor. Leiter und Mitarbeiter der Abteilungen Unternehmenssicherheit, Organisation, Personal. 
Sicherheitsverantwortliche, Krisen- und Notfallmanager, Riskmanager, Geschäftsleiter. Planer, Berater, Ingenieure sowie Lieferanten und Installateure von Sicherheitsprodukten.

Anmeldung 
Mit der Bestellkarte (PDF ausgedruckt) per Post oder online unter www.save.ch/events/mensch_und_sicherheit

Anmeldeschluss 
25.11.2014, Dienstag

Rücktritt / Annullation 
Bis 5 Arbeitstage vor der Veranstaltung fallen für eine allfällige Annullation der Teilnahme keine Kosten an. Nach dieser Frist wird die Gebühr zu 100% verrechnet. Ersatzteilnehmer sind bis Tagungsbeginn kostenlos möglich.

Tagungssprache 
Deutsch

Programmänderungen 
Bleiben vorbehalten

 {phocadownload view=filepreviewlink|id=25|text=Tagungsprogramm Mensch und Sicherheit - "Der Mensch belebt jede Sicherheitskultur" vom 03. Dezember 2014 (PDF)|previewwidth=640|previewheight=480}{phocadownload view=file|id=25|text=Tagungsprogramm Mensch und Sicherheit - "Der Mensch belebt jede Sicherheitskultur" vom 03. Dezember 2014|target=s}

  Webinare

sicherheit,webinare,securityLive-Webinare zu aktuellen Themen
RM Risk Management AG führt mit interessanten Referaten und Sprechern regelmässig Live-Webinare durch.

Treffen Sie unsere Berater und Coaches übers Internet mit anderen Webinar-Teilnehmern live. Die Durchführungstermine finden Sie unter den entsprechenden Webinar-Themen:
webinar,security,sicherheit,awareness
Demnächst » So einfach führen Sie eine Risikoanalyse durch
Demnächst » Security Awareness 3.0 - Der Mensch im Mittelpunkt der Sicherheitskultur



  security talk / SECURITY Business Lunch / rOADSHOWS

security awareness,ausbildung,schulung,kurse,tagungSecurity Talk / Security Business Lunch
Teilnehmende erhalten die Gelegenheit in entspannter Atmosphäre zu einem fachlichen Vortrag im Rahmen eines Business Lunches vom Wissen der Referenten zu profitieren und Informationen aus erster Hand zu erhalten. Höchste Priorität wird dabei auf Praxisorientierung und thematische Relevanz der Vorträge gelegt. Thematisch versuchen wir jeweils einen breiten und ausgewogenen Mix über allerhand Fragestellungen des Security und Risikomangements sowie Notfall- und Krisenmanagement sicherzustellen. Im Rahmen des Vortrags erfolgt auch eine kurze Vorstellung der geladenen Unternehmen. Während des Vortrags wird ein Business Lunch mit anschliessendem Kaffee serviert.


Think Security Roadshows:
"Wenn der Kunde nicht zu einem kommen möchte, muss man zum Kunden fahren." Das ist die simple aber eben auch bedeutungsvolle Einsicht, auf der alle Roadshows basieren. Wir sorgen für einen regen Informations- und Erfahrungsaustausch in Ihrer Nähe und vermitteln Ihnen im Rahmen der Roadshows zu verschiedenen fachlichen Herausforderungen Impulse und Denkanstösse. Im weiteren zeigen wir Ihnen "Live" neue und innovative Arbeitswerkzeuge und Hilfsmittel, welche Ihnen das Tagesgeschäft erleichtern können. Im Anschluss an die Vorträge wird ein Apéro serviert. 

ThinkSecurity Roadshow I yy.xx.14 I Zürich                 ThinkSecurity Roadshow
In Planung / Vorbereitung. Programm wird hier demnächst veröffentlicht.
ThinkSecurity Roadshow I yy.xx.14 I Bern                   ThinkSecurity Roadshow
In Planung / Vorbereitung. Programm wird hier demnächst veröffentlicht.
]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Fri, 21 Dec 2012 18:51:52 +0000
Betriebliche Sicherheit Produkte I Features List http://www.ausbildung-security-sicherheit.com/index.php/beratung-i-services/ausbildung-e-learning-weitere-beratungsbereiche-2/optirisk-produkte-features-list http://www.ausbildung-security-sicherheit.com/index.php/beratung-i-services/ausbildung-e-learning-weitere-beratungsbereiche-2/optirisk-produkte-features-list
 

 

OptiRisk Module  

risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management

OptiRisk Module für den Notfallplan/ Evakuierung, das Krisenmanagement und die Business Continuity erlauben es Ihnen, Projekte sehr effizient und professionell zu gestalten und umzusetzen. Die verschiedenen Module umfassen umfangreiches und systematisch zusammengestelltes Know how, welches auf die individuellen Bedürfnisse und Fähigkeiten eines Unternehmen angepasst werden kann. Die OptiRisk Module werden im Rahmen von Projekten mit Ihnen zusammen auf Ihre individuellen Bedürfnisse angepasst. Die Tabelle zeigt die "Features" der OptiRisk Module.

Notfall/ Evakuierung
risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Krisen-management
risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Krisen-kommunikation
risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Business Continuity
risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
  risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Unternehmensreife im Umgang mit ausserordentlichen Ereignissen    
risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, managementrisikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, managementrisikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Features Aufbauorganisation
Verwendung der Vorlagen für ein definiertes Unternehmen Unlimitiert Unlimitiert Unlimitiert Unlimitiert
Verwendung der Vorlagen für mehrere Unternehmen (Gruppe) nach Absprache mit uns risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Organigramm Krisenmanagement   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Organigramm Krisenkommunikation     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Organigramm Notfallplan/ Evakuierung risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Funktions-/ Rollenbeschreibungen Krisenmanagement   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Funktions-/ Rollenbeschreibungen Notfallplan/ Evakuierung risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Führungsmodell/ Führungsphasen   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
1. Aktivitäten im Krisenstab   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Führungsrhythmus I Problemerfassung I Entscheide / Aufträge   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Organisation Krisenkommunikation     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Organisation Care Management   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Business Impact Analyse       risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
         
Features Ablauforganisation
Szenarien-Cockpit risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Abläufe für definierte Szenarien risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Checklisten Evakuierung risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Checklisten Krisenstabsmitglieder   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Business Continuity Strategie pro geschäftskritischem Prozess       risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Business Continuity Plan pro geschäftskritischem Prozess       risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Checklisten Prozess Owners       risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
         
Features Merkblätter I Flyer I Broschüren
Sicherheitsratgeber mit Verhaltenstipps für Mitarbeitende (A5 Broschüre, PDF) risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management

Flyer für Interventionsteam mit Aufgaben und Verantwortung (Kreditkarten-Format)

risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Flyer für Mitarbeitende: So verhalten Sie sich richtig! (Kreditkarten-Format) risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
         
Features Ausrüstung Interventionsteam und Krisenstab
Definition persönliche Ausrüstung Interventionsteam (Notfall/ Evakuierung) risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Ausrüstung für Krisenstabsmitglieder und Führungsräume des Krisenstabs (diverse Arbeitsmittel)   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
 
       
Features Alarmierung und Kommunikation
Virtuelles Alarmportal (ohne eigenen Alarmserver via Handy, Browser, Telefonapparat, Email) hochverfügbar, sicher und jederzeit alarmieren risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Telefon-Konferenzschaltung ohne eigenen Server via Handy oder Telefonapparat risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management

Telefon-/ Kontaktadressen

risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Erarbeitung Alarmpläne für das Alarmsystem risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
 
       
Features Plangrundlagen
Evakuierungszonenpläne risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Flucht- und Rettungspläne risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Feuerwehreinsatzpläne/ -dokumentation risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Ablage Gebäudepläne risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Ablage produktionstechnische Pläne risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Ablage Netzwerkpläne/ -übersichten risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
         
Features Ausbildung I Einführungsschulung I Übungen
Einführungsschulung Interventionsteam "Meine Aufgaben, Verantwortung im Notfall" risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Einführungsschulung Mitarbeitende "So verhalten Sie sich richtig im Notfall" risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Einführungsschulung Mitglieder Krisenstab   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Schulung Krisenkommunikation (Nachrichten-Triage und Weiterleitung, Medienüberwachung, Organisation und Sprachregelungen, Kommunikation im Frontbereich und rückwärtigen Bereich, Einrichtung und Betrieb Räumlichkeiten Führungs-/ Nachrichten Support)     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Evakuierungsübung: Vorbereitung, Durchführung, Auswertung risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management     risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Krisenstabsübung: Vorbereitung, Durchführung, Auswertung   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Führungsschulung für Krisenstabsmitglieder (Führungsrhythmus): Systematische Problemerfassung, Lagebeurteilung, Sofortmassnahmen/ -aufträge, vorbehaltene Entschlüsse, Entscheidungsfindung, Auftragserteilung, Überwachung. Anwendung und Einsatz von wichtigen Arbeitsmitteln im Krisenfall.   risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
         
Features Verschiedenes
Benötigte Software: Microsoft Office 2007 und Visio 2007 und höher risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management risikomanagement, internes kontrollsystem, risikoanalyse, risiko, management
Benötigte Lizenzen keine keine keine keine
  Fact Sheetrisikomanagement, internes kontrollsystem, risikoanalyse, risiko, managementrisikomanagement, internes kontrollsystem, risikoanalyse, risiko, management Fact Sheetrisikomanagement, internes kontrollsystem, risikoanalyse, risiko, managementrisikomanagement, internes kontrollsystem, risikoanalyse, risiko, management Fact Sheetrisikomanagement, internes kontrollsystem, risikoanalyse, risiko, managementrisikomanagement, internes kontrollsystem, risikoanalyse, risiko, management Fact Sheetrisikomanagement, internes kontrollsystem, risikoanalyse, risiko, managementrisikomanagement, internes kontrollsystem, risikoanalyse, risiko, management

 

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Fri, 14 Dec 2012 22:02:00 +0000
Newsletter abonnieren - Bitte Formular vollständig und korrekt ausfüllen! http://www.ausbildung-security-sicherheit.com/index.php/component/content/article/2-ausbildung-sicherheit-security-awareness/20-newsletter-abonnieren-bitte-formular-vollstaendig-und-korrekt-ausfuellen http://www.ausbildung-security-sicherheit.com/index.php/component/content/article/2-ausbildung-sicherheit-security-awareness/20-newsletter-abonnieren-bitte-formular-vollstaendig-und-korrekt-ausfuellen .

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Mon, 10 Dec 2012 13:17:56 +0000
Information Security Management Tool http://www.ausbildung-security-sicherheit.com/index.php/beratung-i-services/ausbildung-e-learning-weitere-beratungsbereiche-2/information-security-management-tool http://www.ausbildung-security-sicherheit.com/index.php/beratung-i-services/ausbildung-e-learning-weitere-beratungsbereiche-2/information-security-management-tool Information Security Management Tool (ISMS Information Security Management Open Source)

Information security management tool

Wer in einem Unternehmen für die Sicherheit der IT zuständig ist, hat alle Hände voll zu tun. Oft sind es nicht einmal mutwillige Angriffe, die die Informationsverarbeitung und damit den gesamten Geschäftsprozess zum Stillstand bringen, sondern Mängel im Konfigurations- und Änderungsmanagement, fehlende Sensibilisierung der Mitarbeiter, unzureichende Lizenzverwaltung oder andere Schwachstellen im alltäglichen Betrieb der IT.

Häufig führt erst ein Schadensfall dazu, dass das Thema Informationssicherheit zur Chefsache ernannt wird. Die Suche nach der Schadensursache bringt dann ans Licht, dass an einzelne Aspekte zwar gedacht wurde - Firewall, Virenschutz, Backup - andere aber vollständig vergessen wurden. Beschäftigt man sich mit der Vielzahl an nötigen Maßnahmen, wird schnell deutlich dass Effizienz und Wirtschaftlichkeit die grösste Herausforderung an ein funktionierendes Managementsystem für Informationssicherheit (ISMS) sind.
{loadposition my phoca gallery position 2}

Open Source und plattformunabhängig - idealerweise kombiniert mit OptiRisk Know-how Vorlagen / Templates

Verinice ist frei und kostenlos. Der Source Code ist verfügbar, so dass Sie verinice an Ihre Anforderungen anpassen können. Kontaktieren Sie uns. Wir helfen gerne weiter. Beispiel: Sie haben schon ein System für das Infrastrukturmanagement? Schaffen Sie ihre eigene Synchronisierungsschnittstelle, anstatt alle Daten redundant pflegen zu müssen. Machen Sie ihre Erweiterungen anderen Anwendern zugänglich und helfen Sie mit, verinice weiterentwickeln! Verinice basiert auf dem Eclipse RCP Framework. Das bedeutet, dass es auf vielen Platformen lauffähig ist: Neben Windows z.B. auch unter Linux, MacOS, Solaris, HP-UX... Idealerweise kombinieren Sie OptiRisk Know how Vorlagen (Sie können damit sehr effizient konzeptionelle Fachdokumente erarbeiten) und benutzen für die Verwaltung / Administration das Open Source Information Security System von Verinice.

information security management system, information security, isms

{module [143]}

Krisenmanagement{phocadownload view=filepreviewlink|id=7|text=Vorschau Produktbeschreibung OptiRisk Informationssicherheit  I  Know how Schutz (mit Verinice)|previewwidth=640|previewheight=480}{phocadownload view=file|id=7|text=Produktbeschreibung OptiRisk OptiRisk Informationssicherheit  I  Know how Schutz (mit Verinice)|target=s}{phocadownload view=category|id=1|text=OptiRisk Product Sheets und Firmenbroschüre mit Leistungsangebot|target=s}

Import der IT-Grundschutzkataloge und Such- / Filterfunktionen

Verinice hilft Ihnen dabei, die Informationssicherheit in ihrem Unternehmen zu verbessern. Das fachliche Know-How dazu liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI). Laden Sie einfach die aktuelle ZIP-Datei mit den Katalogen von der Webseite des BSI herunter! Sie müssen Sie nicht einmal auspacken: Sobald sie den Pfad zur Datei konfiguriert haben, haben sie über Verinice vollen Zugriff auf die Inhalte der Grundschutzkataloge.

Verinice versteht den Inhalt der Grundschutzkataloge: Bausteine, Massnahmen und Gefährdungen werden in einer übersichtlichen Baumstruktur angezeigt, die Sie zusätzlich durchsuchen und filtern können.

Strukturanalyse nach BSI IT Grundschutz oder ISO 27001

Erfassen Sie ihre IT mit verinice. Formularfelder helfen Ihnen dabei, alle nötigen Informationen zu ihren Gebäuden, Räumen, IT-Systemen, Netzen und Anwendungen zu erfassen. Über die Exportfunktion erstellen Sie Tabellen in Open Office, die immer nur die jeweils benötigten Informationen enthalten. Falls Sie eine Zertifizierung nach ISO 27001 anstreben: Verinice erstellt die vom BSI geforderten Referenzdokumente auf Knopfdruck.

Dynamisches Objektmodell (HitroUI)

Die von verinice vorgegebenen Formularfelder reichen Ihnen nicht? Sie wollen z.B. auch den Hersteller und die Wartungsverträge für ihre Server erfassen? Kein Problem. Ein Bestandteil von verinice ist das HitroUI Framework. In einer einfachen XML Datei sind alle Felder und Feldtypen definiert. Datenbank und angezeigte Formulare werden automatisch an die von Ihnen definierten Felder angepasst. So können Sie zusätzliche Daten erfassen, oder auch nicht benötigte Felder aus den Standardformularen entfernen.

Datenschutz

Ihr Datenschutzbeauftragter wird begeistert sein: Verinice enthält eine eigene Datenschutzperspektive. Alle Verfahren, die Sie im Rahmen der Strukturanalyse erfasst haben, finden sich hier wieder und können mit den für das Verfahrensverzeichnis nötigen Angaben über Zweck der Datenverarbeitung, Betroffene usw. versehen werden. Nutzen Sie Synergieeffekte zwischen Datenschutz und Datensicherheit und beteiligen Sie ihren Datenschutzbeauftragten bei der Erstellung ihres Sicherheitskonzepts.

Knüpfen Sie Beziehungen

Dokumentieren Sie die Verbindungen in Ihrer IT-Landschaft. Per Drag'n'Drop legen Sie fest, von welchen Systemen beispielsweise der korrekte Ablauf Ihrer Buchhaltung abhängt, und welche Personen zu ihrer Wartung benötigt werden.

Bestimmen Sie ihren Schutzbedarf - Schutzbedarfsanalyse

Geben Sie vor, welche z.B. finanziellen Schäden für ihre eigene Organisation vernachlässigbar, verkraftbar oder existenzgefährdend sind. Danach richtet sich der weitere Schutzbedarf ihrer Informationen. Verinice kann den Schutzbedarf automatisch anhand der von Ihnen vorgebenen Beziehungen bestimmen, dabei wird das Maximumprinzip des BSI berücksichtigt. Stellen Sie sicher, dass Investitionen an der richtigen Stelle vorgenommen werden um einen effizienten Einsatz Ihrer Ressourcen zu gewährleisten.

Erstellen Sie ihr individuelles Sicherheitskonzept

Wählen Sie die Massnahmenbündel (Bausteine) des BSI aus, die auf ihren IT-Verbund zutreffen. Per Drag'nDrop bilden Sie ihre gesamte IT-Landschaft mit den vorhandenen Massnahmen des BSI ab und betrachten somit nur noch die Teile der Grundschutzkataloge, die für Sie relevant sind.

Filterfunktionen und Blick auf ihre IT

Filterfunktionen erlauben es Ihnen, nur den Teil ihrer IT zu betrachten, der sie momentan interessiert. Navigieren Sie durch den Baum und betrachten Sie z.B. nur ihre Server. Filtern Sie diese Ansicht dann zusätzlich, z.B. nach Lebenszyklen. Vergleichen Sie den derzeitigen Zustand (Betrieb) mit einem zukünftigen (Planung) oder zeigen Sie nur die Systeme an, die sich gerade in Reparatur befinden. Filtern Sie auch die angezeigten Massnahmen, damit Sie nur das sehen, was Sie gerade benötigen.

Stellen Sie fest, wo Sie stehen!

Verinice unterstützt Sie vor allem bei der Durchführung des Basis-Sicherheitschecks nach BSI 100-2. Vergleichen Sie die vorgegebenen Massnahmen mit denen, die Sie in ihrer Organisation bereits umgesetzt haben.Vorbereitete Formularfelder unterstützen Sie dabei, alle Informationen zu erfassen, die Sie für eine Zertifizierung durch einen vom BSI lizenzierten Auditor später benötigen. Verschiedene Tools erleichtern Ihnen die Arbeit, z.B. der Bulk-Edit zum gleichzeitigen Editieren mehrerer Objekte oder der Konsolidator zum Übertragen von Informationen auf gleichartige Objekte. Verinice hilft Ihnen dabei, Ihr Sicherheitskonzept so effizient wie möglich zu erstellen, damit Ihnen mehr Zeit für die Umsetzung und Überprüfung ihrer Sicherheitsmassnahmen bleibt!

Audit-Praxis

Verinice wird durch einen vom BSI lizenzierten und durch ISACA zertifizierten Auditor mitentwickelt. Ursprünglich für den internen Einsatz in der Prüfungspraxis entworfen, wird die Funktion kontinuierlich erweitert.

Verinice hilft Ihnen bei der Umsetzung eines ISMS - Beratungsunterstützung ist jedoch meistens notwendig

Beratung / Coaching oder Begleitung bei der Umsetzung eines Information Security Systems ist trotz Verinice ratsam und sinnvoll. RM Risk Management AG berät Sie gerne bei der Umsetzung eines Information Security Systems nach ISO 27001 oder BSI Grundschutz. Die fachlichen Dokumente wie Weisungen, Sicherheitsstandards, Policies oder Leistungsauftrag eines ISMS, usw. müssen in jedem Fall selbst erarbeitet werden.

Konzept-Vorlagen, Policies, Weisungen und Sicherheitsstandards von RM Risk Management AG

Verinice muss mit Inhalten (Content / Know-how) gefüllt werden. RM Risk Management AG verfügt über die notwendigen Dokumente, welche wir im Rahmen eines Beratungsmandats gerne zusammen mit Ihnen auf Ihre Bedürfnisse anpassen.

Die Screenshots sind Auszüge aus Verinice (Open Source). Die erwähntenVorlagen können im Rahmen eines Projekts zusammen mit Ihnen sehr rasch auf Ihre Bedürfnisse abgepasst werden. Das Rad muss somit nicht neu erfunden werden. Sie können alle Vorlagen und Tools für die Informationssicherheit in einem unverbindlichen Gespräch mit uns vor Projektbeginn anschauen. Somit wissen Sie genau, welche Qualität Sie als Projektresultate erwarten können.

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Thu, 06 Dec 2012 17:40:18 +0000
Ausbildung, Schulung, Security Awareness I Referenzen erster Güte http://www.ausbildung-security-sicherheit.com/index.php/download-referenzen/referenzen http://www.ausbildung-security-sicherheit.com/index.php/download-referenzen/referenzen RM Risk Management AG ist weltweit seit 1988 für eine Vielzahl von Mandanten aus den verschiedensten Branchenzweigen und Kulturen tätig. Referenzen stellen wir Ihnen auf Anfrage gerne zur Verfügung. Wir sind aus Vertraulichkeitsgründen gegenüber unseren Mandanten verpflichtet, die Kontaktpersonen nicht ohne deren ausdrücklicher Zustimmung zu nennen.

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Fri, 07 Dec 2012 09:22:48 +0000
Sicherheits- und Risikomanagement Lösungen I Demos http://www.ausbildung-security-sicherheit.com/index.php/beratung-i-services/ausbildung-e-learning-weitere-beratungsbereiche-2/optirisk-videos-zu-verschiedenen-tools http://www.ausbildung-security-sicherheit.com/index.php/beratung-i-services/ausbildung-e-learning-weitere-beratungsbereiche-2/optirisk-videos-zu-verschiedenen-tools Sicherheits- und Risikomanagement Vorlagen (OptiRisk Templates) - Projekte schlank und effizient realisieren

Die in den Videos dargestellten Vorlagen (OptiRisk Templates) für die Umsetzung verschiedenster Sicherheits-Themen können im Rahmen von Projekten auf Ihre Branche und Unternehmen einfach angepasst werden und umfassen sämtliche Inhalte zur praxisnahen Umsetzung von einfachen und anwendbaren Sicherheits- und Risikomanagement Lösungen. Die integrierten Lösungsansätze sind entsprechend den Bausteinen mit zahlreichen, praxisbewährten Wissenspaketen (Content) ausgestattet. Alle Lösungsvorlagen sind ohne speziellen Schulungsaufwand für den Benutzer sofort einsetzbar.- Dadurch sparen Sie Zeit, Kosten und schonen Ihre Ressourcen. Die Lösungen für die Umsetzung von verschiedensten Risikomanagement Themen sind einfach und bedienungsfreundlich. Sie sorgen für die systematische Umsetzung von unternehmensweiten Lösungen für die Governance und Sicherheits- und Risikomanagement Themen durch einfache Implementierung von methodischen Vorlagen.

Verschiedenste Tools und Lösungsvorlagen zu Sicherheits-Themen - OptiRisk Produktbeschreibungen...

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Thu, 06 Dec 2012 17:40:18 +0000
Datenschutz Policy http://www.ausbildung-security-sicherheit.com/index.php/datenschutz-policy http://www.ausbildung-security-sicherheit.com/index.php/datenschutz-policy Datenschutz-Bestimmungen

Allgemeine Hinweise

Als Unternehmensberatung für Security & Risk Management Fragen fühlen wir uns dem Schutz von personenbezogenen Daten besonders verpflichtet. Wie wir zum Datenschutz stehen und insbesondere wie wir Ihre Daten nutzen und diese vor unberechtigtem Zugriff schützen, erfahren Sie in diesen Datenschutz-Bestimmungen.
Grundsätzlich hat der Schutz Ihrer Privatsphäre für uns oberste Priorität. Deshalb ist die Einhaltung der gesetzlichen Bestimmungen zum Datenschutz für uns selbstverständlich.

Was sind personenbezogene Daten?

Hierzu gehören alle Datensätze, welche persönliche Informationen zur Identität enthalten, also Informationen, die explizit genutzt werden können, um Ihre Identität zu erfahren. Darunter fallen Informationen wie Ihr Name, Ihre Anschrift, Ihre E-Mail-Adresse, Ihre Telefon- oder Faxnummer.

Wo bzw. wann werden personenbezogene Informationen gesammelt?

Wir fragen grundsätzlich nur die Daten ab, die im Einzelfall für eine von Ihnen gewünschte Leistung notwendig sind. So benötigen wir zum Beispiel für die Bearbeitung einer Preis- oder Lieferanfrage lediglich Ihre E-Mail-Adresse. Bei einer Produktbestellung sind wir auf zusätzliche Angaben angewiesen, um Ihre Bestellung ausführen zu können (Lieferadresse). Die Speicherung Ihrer Bestelldaten erfolgt ausschliesslich innerhalb unseres Unternehmens gemäss den geltenden gesetzlichen Bestimmungen.

Was für Informationen werden analysiert?

Wir verwenden Analyseinstrumente, um die Nutzung unserer Inhalte (Webseite und Newsletter) zu analysieren. Die dabei erhobenen Daten dienen zur Verbesserung und Weiterentwicklung der Inhalte. Die Analyse bezweckt nicht, personenbezogene Daten über Sie zu erfassen.

Werden personenbezogene Daten an Dritte weitergegeben?

Personenbezogene Daten, die Sie uns bei Bestellungen oder zur Beantwortung von Anfragen zur Verfügung stellen, werden in keinem Fall an Dritte weitergegeben. Wir wissen Ihr Vertrauen zu schätzen und wenden äusserste Sorgfalt an, um Ihre persönlichen Angaben zu schützen.

Ihr Recht auf jederzeitigen Widerruf und Auskunft

Sofern Sie uns personenbezogene Daten überlassen haben, können Sie uns jederzeit die weitere Nutzung untersagen und eine Löschung verlangen. Für Fragen, Anregungen oder Probleme im Zusammenhang mit dem Datenschutz wenden Sie sich bitte per Email an uns.

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Mon, 03 Dec 2012 15:26:42 +0000
Impressum http://www.ausbildung-security-sicherheit.com/index.php/impressum http://www.ausbildung-security-sicherheit.com/index.php/impressum Impressum

RM Risk Management AG
Security & Risk Consultants
Wallisellen/ Zürich
Switzerland

Phone: +41 (0)44 360 40 40
Fax: +41 (0)44 360 40 41
Email

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Mon, 03 Dec 2012 15:25:49 +0000
Security Awareness I Praktische Ausbildung I Training http://www.ausbildung-security-sicherheit.com/ http://www.ausbildung-security-sicherheit.com/
]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Mon, 03 Dec 2012 14:33:44 +0000
Über uns http://www.ausbildung-security-sicherheit.com/index.php/ueber-uns http://www.ausbildung-security-sicherheit.com/index.php/ueber-uns

Über uns - RM Risk Management AG (RM)

Organisation und Führung

KrisenmanagementKrisenmanagementUnsere partnerschaftliche Organisation ist die Grundlage für unser nachhaltiges Unternehmertum. Als Eigentümer und gleichzeitig höhere Kader entwickeln die Partner unser Geschäft laufend weiter. Der geschäftsleitende Verwaltungsrat versteht sich dabei als Klammer und richtet die produktive Energie aller Mitarbeitenden und Partner auf die strategischen Prioritäten von RM aus.



Werte und High Performance Culture

KrisenmanagementKrisenmanagementLangfristige und vertrauensvolle Beziehungen zu unseren Kunden sind das Fundament für unseren Erfolg. Darum sind Qualität und Integrität über unser gesamtes Dienstleistungsangebot hinweg von äusserster Wichtigkeit. Wir wollen in einem stark umkämpften Umfeld die Besten sein. Dafür leben wir eine High-Performance-Kultur. Das heisst, dass wir an uns täglich den Anspruch stellen, Fachwissen und Leistung mit Sozialkompetenz zu vereinen. Wir pflegen einen offenen und ehrlichen Umgang und sind bestrebt, unsere Ergebnisse stets durch die Augen unserer Kunden zu betrachten. Für RM ist klar: Indem wir für unsere Kunden Mehrwert schaffen, tun wir dies auch immer für uns selbst. Bei RM gibt es darum keine vorgezeichneten Karrierewege. Eigenverantwortung steht im Zentrum: Mitarbeitende, die kundenorientierte Höchstleistungen erbringen, entwickeln sich bei RM schnell weiter.



Innovation & Consistency since 1988

KrisenmanagementKrisenmanagementRM Risk Management AG (RM) wurde 1988 aus der Beratungsunternehmung Brandenberger + Ruosch gegründet. Daraus ist ein heute global agierendes Unternehmen mit einem umfassenden Leistungsangebot zu Sicherheits- und Risikomanagement entstanden.

Unabhängige Sicherheitsberatung und Produkte

SSI Schweizerische Vereinigung von unabhängigen Sicherheitsberatern

KrisenmanagementDie RM Risk Management AG ist Mitglied bei der SSI. Der SSI gehören ausschliesslich namhafte grössere Unternehmen an, welche fachlich hochstehende, herstellerunabhängige Beratungen im Bereich Sicherheit und Risiko-Management anbieten. Die SSI nimmt mit Hilfe der Kenntnisse der Risikospezialisten der ihr angeschlossenen Firmen Einfluss auf die Regelung sicherheitsrelevanter Fragen in der Rechtsetzung und Normung. Sie pflegt den Dialog mit öffentlichen und privaten Organisationen sowie der breiteren Öffentlichkeit zu Fragen der Sicherheit und des Risiko-Managements. Dabei arbeitet sie mit anderen Berufsgruppen und Beratervereinigungen zusammen. Ziel der Einflussnahme ist die Sicherstellung eines angemessenen Sicherheitsniveaus unter Berücksichtigung der betrieblichen und wirtschaftlichen Aspekte.

 

Unsere OptiRisk® Produkt-Module

KrisenmanagementMit OptiRisk® von RM Risk Management AG steht eine Produktfamilie zur Verfügung, die in allen Bereichen zeitgemässer Security und Risk Management Lösungen Zeichen setzt. RM Risk Management AG kennt die Faktoren, welche in einem Projekt zum Erfolg führen, aber auch die Hemmnisse, welche die Einführung und den Betrieb eines effizienten Risk Managements in Frage stellen können. Die einfach anwendbaren und flexiblen OptiRisk® Bausteine basieren auf diesen Erfolgsfaktoren und decken Anforderungen internationaler Normen und Standards wie ISO/IEC 27001, COSO Framework, ONR 49000/ ISO 31000 und GoodPriv@cy® ab. Die OptiRisk® Bausteine wurden in enger Zusammenarbeit mit führenden, international tätigen Unternehmen entwickelt und immer wieder von erfahrenen Spezialisten und Anwendern in der Praxis kritisch hinterfragt. Dadurch entstanden praxisnahe und skalierbare Security und Risk Management Bausteine, welche ohne Programmierkenntnisse einfach auf Ihre Branchen- und Zielgruppenbedürfnisse angepasst werden können. Die OptiRisk® Produktfamilie deckt sowohl Bedürfnisse eines strategischen wie auch eines operationellen Security und Risk Managements ab und erfüllt die regulatorischen Anforderungen an ein Internes Kontrollsystem.

{phocadownload view=category|id=1|text=OptiRisk Produkt Sheets und Firmenbroschüren mit Leistungsangebot|target=s}
{phocadownload view=filepreviewlink|id=5|text=Vorschau Firmenbroschüre RM Risk Management AG mit Leistungsangebot|previewwidth=640|previewheight=480}
{phocadownload view=file|id=5|text=Firmenbroschüre RM Risk Management AG mit Leistungsangebot|target=s}
{pdf}http://www.krisenmanagement-katastrophe.com/phocadownload/image_broschuere.pdf|height:490|width:650|{/pdf} 
]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Mon, 03 Dec 2012 14:15:57 +0000
Sicherheitskultur leben http://www.ausbildung-security-sicherheit.com/index.php/sicherheitskultur-leben http://www.ausbildung-security-sicherheit.com/index.php/sicherheitskultur-leben Sicherheitskultur aktiv leben - Der Weg zur gelebten Sicherheitskultur

sicherheitskultur, awareness, security, awareness, risk awarenessDiese "RM-Art-Map" - Der Weg zur gelebten Sicherheitskultur kann Mitarbeitenden Ihren Beitrag zum Schutz der Unternehmenswerte vermitteln, indem diese die Gesamtzusammenhänge besser Verstehen lernen und erkennen können, welchen Beitrag sie dazu leisten können.

sicherheitskultur, awareness, security, awareness, risk awarenesssicherheitskultur, awareness, security, awareness, risk awarenessDer Wandel zum sicheren Umgang mit Geschäftsinformationen und vertraulichem Know-how beginnt jedoch immer im Kopf - also bei den Menschen. Deswegen ist die aktive und wiederholende Schulung und Awareness-Förderung ganz zentral. Die "RM-Ausbildungs- und Sensibilisierungs-Plattform" kann dabei hilfreiche Dienste bei der erfolgreichen Kommunikation bieten. In erster Linie ist der individuelle Sicherheitsdialog mit den Mitarbeitenden anzustreben. Als "Refresher" unterstützen jedoch E-Learning Plattformen (RM-Ausbildungs- und Sensibilisierungs-Plattform)  durchaus kostenkünstige Alternativen, um bei den Mitarbeitenden die Security & Risk Awareness hoch zu halten. Die Gestaltung und Pflege einer Sicherheitskultur ist ein ständiger Prozess. Wenn die vermittelten Verhaltenswerte praktisch geschult und verstanden sind, werden auch die gewünschten Verhaltensänderungen in den Köpfen eintreten. Es gilt das Motto wie bei Mannschaftssportarten: "Nicht der Einzelne sondern die gesamte Mannschaft (alle Mitarbeitenden) erreicht die gesteckten Ziele zusammen.

» WEITER ZUR RM-AUSBILDUNGS- UND AWARENESS-PLATTFORM...

 {phocadownload view=filepreviewlink|id=12|text="RM-Art-Map" - Der Weg zur gelebten Sicherheitskultur|previewwidth=640|previewheight=480}{phocadownload view=file|id=12|text="RM-Art-Map" - Der Weg zur gelebten Sicherheitskultur|target=s}{phocadownload view=category|id=3|text=Ausbildung I Schulung I Security & Risk Awareness|target=s}

Interaktive und visuelle Präsentationen - Damit bringen Sie Leben in die Kommunikation und fördern die Sicherheits- und Risikokultur  I  Gadgets & Giveaways unterstützen ihre Security & Awareness Programme

e-learning, elearninge-learning, elearning, sicherheitskultur, security awareness

Diese zugleich interaktiven und visuellen Präsentationen holen die Mitarbeiteenden meist bei ihren Problemen und Fragestellungen ab und sorgen so für einen höheren Lerneffekt. So werden den Mitarbeiteitenden zum Beispiel beim Live-Hacking oder anderen Vorführungen zum einen auf spielerische Art und Weise die Gefahren und Risiken bewusst gemacht und ihnen zum anderen klare Handlungsempfehlungen an die Hand gegeben. Verschiedene E-Learning Module auf unserer Ausbildungs- und Awareness-Plattform (Informationssicherheit und Know-how Schutz, Evakuierung - So Verhalten Sie sich bei Notfällen richtig, usw.) helfen begleitend ihre Kommunikations- und Ausbildungsziele zu erreichen.

e-learning, elearning, sicherheitskultur, security awarenesse-learning, elearning, sicherheitskultur, security awareness

Sicherheit sollte aktiv verkauft werden 
Aber wie? Bringen Sie auf kreative und innovative Art und Weise ihre Sicherheits- botschaften immer wieder gezielt an die Mitarbeitenden. Dabei sind Broschüren, originelle und auffallende Sicherheitsposter platziert an geeigneten Standorten wesentliche Elemente der Sicherheitskommunikation bzw. des Sicherheits-marketings. Die Sicherheits-Werbebotschaften sollen dabei auch originell formuliert und gestaltet sein. Sie müssen einfach "positiv" auffallen und wahrgenommen werden. Es gibt weitere zahlreiche Ideen, welche die RM Risk Management AG seit Jahren erfolgreich in verschiedensten Ländern und Kulturen ein- und umsetzt. Wenn Sie Fragen haben, sprechen Sie mit uns darüber. Gerne helfen wir Ihnen weiter.

e-learning, elearning, sicherheitskultur, security awarenesse-learning, elearning, sicherheitskultur, security awareness

Nützliche Sachmittel, welche täglich während der Arbeit verwendet werden, wie zum Beispiel Schreibblöcke, Terminkalender, Mausmatten, usw. sind im Sicherheitsmarketing gern gesehene und eingesetzte Werbeträger für ihre Sicherheitsbotschaften. Auf dem Tisch stehend oder wenn Sie schreiben, die Sicherheitsbotschaften sind immer im Blickfeld. Darüber hinaus gibts noch viele weitere Hilfsmittel für das Sicherheitsmarketing, welche wir Ihnen gerne in einem persönlichen Gespräch erläutern.

e-learning, elearning, sicherheitskultur, security awarenesse-learning, elearning, sicherheitskultur, security awareness«TU GUTES, SPRICH DARÜBER UND PRÜFE DIE EFFEKTIVE WAHRNEHMUNG»

Dieses Sprichwort wird leider von den meisten Sicherheitsverantwortlichen noch zu wenig praktisch umgesetzt.
Security & Risk HTML-Email Newsletter, welche periodisch und ganz gezielt Themenschwerpunkte sicherheitsmässig fördern sollen sind wesentliche unterstützende Hilfsmittel beim Sicherheitsmarketing. Viele Werbebotschaften in unserer Gesellschaft erfolgen bereits über E-Marketing. E-Sicherheitsmarketing nutzt die vorhandenen Kommunikationskanäle ebenfalls zur Information und Securits & Risk Awareness, für Security-Surveys (Qualitätssicherungsumfagen im Zusammenhang mit der Wahrnehmung der Security Services), für Security Quizzes zur Motivation der Mitarbeitenden, usw. Es gibt verschiedenste Ausprägungen und Arten, wie die RM Risk Management AG Sie bei Ihrem E-Security-Marketing unterstützen kann. Sprechen Sie mit uns darüber!

 

e-learning, elearning, sicherheitskultur, security awarenesse-learning, elearning, sicherheitskultur, security awareness«VIDEOS UND ATTRAKTIVE SCHULUNGSDOKUMENTE»

Sie möchten ihre Schulungen mit Videos und attraktiven Schulungsdokumenten unterstützen, dann sollten Sie mit uns darüber sprechen. Wir setzen bei unseren Schulungen immer Videos und attraktiv gestaltete
Power-Point Schulungsdokumente ein. Die Hilfsmittel sollen dabei immer unterhaltend den Ausbildner unterstützen. Wieso eigentlich das Rad immer neu erfinden, wenn es bereits Vorlagen gibt, welche firmenspezifisch angepasst werden können. Dadurch stiegt in der Regel der Professionalisierungsgrad der Schulungsdokumente und Sie werden dabei noch kapazitätsmässig entlastet. Gerne unterstützen wir Sie bei Ihren Herausforderungen.

Begleitung / Coaching zur Optimierung einer gelebten Sicherheitskultur

e-learning, elearning, sicherheitskultur, security awarenessBegleitung & Coaching durch RM Risk Management AG - Sprechen Sie mit uns

Wenn Sie sich damit auseinandersetzen, wie Sie die Sicherheitskultur bei den Mitarbeitenden aber ebenso auch beim Management optimieren können, sollten Sie mit uns sprechen. Die Kommunikation von baulich-technischen, informationstechnologischen und organisatorische Sicherheitsstandards sind nicht jedermanns Sache. Es braucht hohe Sozialkompetenzen und besondere Kommunikations- und Motivationsfähigkeiten, damit Sie zum gewünschten Erfolg kommen.
ausbildung,sicherheitskultur,awareness,security  Schreiben Sie uns oder rufen Sie uns an!

]]>
eugen.leibundgut@gmail.com (RM Risk Management AG I Eugen Leibundgut) Mon, 03 Dec 2012 12:47:52 +0000