Gamifying Security Awareness [german]
-
Author
juergen-grieshofer -
Category
Education
-
view
233 -
download
13
Embed Size (px)
Transcript of Gamifying Security Awareness [german]
PowerPoint-Prsentation
Jrgen Grieshofer Managing Director, Co-FounderAWARITY The Human FirewallGamifying Security Awareness
1
Episode XXIII
Die Macht (des Menschen)
In einer nicht allzu fernen Welt, in der technische Lsungen der heilige Gral der IT-Sicherheit sind, wird auf einen Aspekt eines jedes Imperiums gerne vergessen: den Menschen.
2
Phishing / Spear-Phishing3 https://de.wikipedia.org/wiki/Phishing#/media/File:Phishing_Stadtsparkasse_Mnchen.png
Angst wird geschrt, Vertrauen erweckt und Call-to-Action
Nicht genauer drauf eingehen, nachfolgender Talk beschftigt sich mit Phishing3
Organisatorische Sicherheit4 https://commons.wikimedia.org/wiki/File:No_tailgating_sign_-_Apple.jpg
Mit durch die Tr, Unerlaubter aufenthalt in firmengebude Sicherheitsrisiko4
Unachtsamkeit / Ignoranz5 https://www.pinterest.com/pin/295267319291607211/
Begnstigende Umstnde6 KPMG e-crime Studie 2015
Inkl. Beispiel:Nicht erkennen von Verdachtsf.: Vermehrte Anrufe und Anfrage nach interner TelefonnummerMangelndes Verstndnis f. Risiken: Tre offen stehen lassen6
Menschen sind Protokolldroiden7Bild: Roger Schultz | https://www.flickr.com/photos/elaws/3773702375/
Menschen sind auf Muster programmiert7
Konditionierung8
Sirenen lsen Gefhle / Reaktionen aus.8
Max WeberAffektuelles Handeln Gefhlslage, Emotionen, ReizeTraditionelles Handeln gelebte GewohnheitWertrationales Handeln aus berzeugung, ohne Folgen zu bewertenZweckrationales Handeln Subjektiv bestmgliche Lsung
9
Max Weber, deutscher Soziologe, prgte die fachliche Auffassung von sozialem Handeln
Lieferant verwendet seit 10 Jahren den selben Hintereingang und wird das auch weiterhin tun traditionelles handeln
https://de.wikipedia.org/wiki/Soziales_Handeln#Traditionales_Handeln9
Konditionierung10 https://commons.wikimedia.org/wiki/File:Pavlov's_dog.svg
Menschliches Beispiel:Social Engineering (Erziehung Beispiel Tr aufhalten)Autodiebstahl mit Rauchgranaten (Feuer! Feuer!)
berleitung von Essen auf andere Verstrker
10
Verstrker11 https://commons.wikimedia.org/wiki/File:Dynamische_Darstellung_der_Bedrfnishierarchie_nach_Maslow.svg
Krperliche Grundbedrfnisse ("physiological needs")Essen, Trinken, Schlaf, Sex, Wrme, BewegungSicherheit ("safety")Krperliche Sicherheit, fester Job, Sicherheit der Resourcen, Moral, Familie, EigentumBeziehungen ("love and belonging")Freundschaft, Partnerschaft, LiebeAnerkennung ("esteem")Respekt, Geltung, Anerkennung, Erfolg, Einfluss, hhere WertschtzungSelbstverwirklichung ("self-actualization")Individualitt, Entfaltung von Talenten, Persnlichkeit, Moralitt, Glaube und Transzendenz
11
Bewusstsein schrfen12 Roger Deetz | https://www.flickr.com/photos/rdeetz/10566972
Nicht nur Bewusstsein schrfen, sondern auch Handlungsempfehlungen geben.12
Klassisches Lernen13 Calimero | http://www.wallpaperup.com/243512/Star_Wars_death_classroom_blackboards_artwork_chalk_Storm_Trooper.html
Klassische Schule / Frontalunterricht
Ein Consultant steht vorne und unterrichtet im Batch-verfahren wenn mehrere Hundert Mitarbeiter13
Neues Paradigma14 Guest | http://www.wallpaperup.com/61235/Star_Wars_Obi-Wan_Kenobi_Revenge_of_the_Sith_Commander_Cody.html
Lernen ohne Ort und Zeitbindung.
Im Vergleich zum Klassenunterricht bentigt die Konditionierung vieler Felder mehr Zeit. Daher auch der mobile Gedanke.14
Gamification / Serious Gaming15
Spieldesign und Spielmechanik nutzen um Effekt in der Realen Welt zu erzielen. Motivator
Americas Army Shooter zum RekrutierenFlugsimulator Fliegen lernen ohne Schaden zu nehmenWii Bewegungstherapiespiele15
Typ. Elemente Rangliste System Interaktion Transparenz Story Soziale Interaktionen Goodies16
Rangliste frdert den positiven WettbewerbTransparenz das Vertrauen in das Unternehmen
Story wird im Zusammenhang mit IT-Sicherheit lt. Umfragen eher schlechter angenommen.16
Im Freundeskreis17 https://upload.wikimedia.org/wikipedia/commons/3/3b/Windows_9X_BSOD.png
Effektiv aber nicht fr den Unternehmenseinsatz geeignet
Email: Mailmissbrauch (Mail an Freunde fr Freibier)17
Im Unternehmen18
Abwgung18
Grundausbildung abgeschlossen nun?19 W_Minshull | https://www.flickr.com/photos/[email protected]/5506637899
Bewusstsein ist nun vorhanden Aber was damit anfangen?19
Nutzen20 https://de.wikipedia.org/wiki/Datei:Ids_funk.gif && W_Minshull | https://www.flickr.com/photos/[email protected]/6032572260
X
( + )IDS / IPS
Vgl zu Intrusion DS / PS20
Beispiel Vulnerability21 Awarity Training Solutions GmbH
Beispielauswertung22 Awarity Training Solutions GmbH
Fundiertere DatenbasisJe nach Anwendungsfall lassen sich sinnvolle KPIs gewinnen22
Fazit23
Spa MotivationPersnlicher NutzenMessbarkeitSicherheit
Mitarbeiter und Management23
24
Und mge die Macht mit euch sein!24