Gamifying Security Awareness [german]

  • Published on
    12-Feb-2017

  • View
    130

  • Download
    12

Transcript

PowerPoint-Prsentation

Jrgen Grieshofer Managing Director, Co-FounderAWARITY The Human FirewallGamifying Security Awareness

1

Episode XXIII

Die Macht (des Menschen)

In einer nicht allzu fernen Welt, in der technische Lsungen der heilige Gral der IT-Sicherheit sind, wird auf einen Aspekt eines jedes Imperiums gerne vergessen: den Menschen.

2

Phishing / Spear-Phishing3 https://de.wikipedia.org/wiki/Phishing#/media/File:Phishing_Stadtsparkasse_Mnchen.png

Angst wird geschrt, Vertrauen erweckt und Call-to-Action

Nicht genauer drauf eingehen, nachfolgender Talk beschftigt sich mit Phishing3

Organisatorische Sicherheit4 https://commons.wikimedia.org/wiki/File:No_tailgating_sign_-_Apple.jpg

Mit durch die Tr, Unerlaubter aufenthalt in firmengebude Sicherheitsrisiko4

Unachtsamkeit / Ignoranz5 https://www.pinterest.com/pin/295267319291607211/

Begnstigende Umstnde6 KPMG e-crime Studie 2015

Inkl. Beispiel:Nicht erkennen von Verdachtsf.: Vermehrte Anrufe und Anfrage nach interner TelefonnummerMangelndes Verstndnis f. Risiken: Tre offen stehen lassen6

Menschen sind Protokolldroiden7Bild: Roger Schultz | https://www.flickr.com/photos/elaws/3773702375/

Menschen sind auf Muster programmiert7

Konditionierung8

Sirenen lsen Gefhle / Reaktionen aus.8

Max WeberAffektuelles Handeln Gefhlslage, Emotionen, ReizeTraditionelles Handeln gelebte GewohnheitWertrationales Handeln aus berzeugung, ohne Folgen zu bewertenZweckrationales Handeln Subjektiv bestmgliche Lsung

9

Max Weber, deutscher Soziologe, prgte die fachliche Auffassung von sozialem Handeln

Lieferant verwendet seit 10 Jahren den selben Hintereingang und wird das auch weiterhin tun traditionelles handeln

https://de.wikipedia.org/wiki/Soziales_Handeln#Traditionales_Handeln9

Konditionierung10 https://commons.wikimedia.org/wiki/File:Pavlov's_dog.svg

Menschliches Beispiel:Social Engineering (Erziehung Beispiel Tr aufhalten)Autodiebstahl mit Rauchgranaten (Feuer! Feuer!)

berleitung von Essen auf andere Verstrker

10

Verstrker11 https://commons.wikimedia.org/wiki/File:Dynamische_Darstellung_der_Bedrfnishierarchie_nach_Maslow.svg

Krperliche Grundbedrfnisse ("physiological needs")Essen, Trinken, Schlaf, Sex, Wrme, BewegungSicherheit ("safety")Krperliche Sicherheit, fester Job, Sicherheit der Resourcen, Moral, Familie, EigentumBeziehungen ("love and belonging")Freundschaft, Partnerschaft, LiebeAnerkennung ("esteem")Respekt, Geltung, Anerkennung, Erfolg, Einfluss, hhere WertschtzungSelbstverwirklichung ("self-actualization")Individualitt, Entfaltung von Talenten, Persnlichkeit, Moralitt, Glaube und Transzendenz

11

Bewusstsein schrfen12 Roger Deetz | https://www.flickr.com/photos/rdeetz/10566972

Nicht nur Bewusstsein schrfen, sondern auch Handlungsempfehlungen geben.12

Klassisches Lernen13 Calimero | http://www.wallpaperup.com/243512/Star_Wars_death_classroom_blackboards_artwork_chalk_Storm_Trooper.html

Klassische Schule / Frontalunterricht

Ein Consultant steht vorne und unterrichtet im Batch-verfahren wenn mehrere Hundert Mitarbeiter13

Neues Paradigma14 Guest | http://www.wallpaperup.com/61235/Star_Wars_Obi-Wan_Kenobi_Revenge_of_the_Sith_Commander_Cody.html

Lernen ohne Ort und Zeitbindung.

Im Vergleich zum Klassenunterricht bentigt die Konditionierung vieler Felder mehr Zeit. Daher auch der mobile Gedanke.14

Gamification / Serious Gaming15

Spieldesign und Spielmechanik nutzen um Effekt in der Realen Welt zu erzielen. Motivator

Americas Army Shooter zum RekrutierenFlugsimulator Fliegen lernen ohne Schaden zu nehmenWii Bewegungstherapiespiele15

Typ. Elemente Rangliste System Interaktion Transparenz Story Soziale Interaktionen Goodies16

Rangliste frdert den positiven WettbewerbTransparenz das Vertrauen in das Unternehmen

Story wird im Zusammenhang mit IT-Sicherheit lt. Umfragen eher schlechter angenommen.16

Im Freundeskreis17 https://upload.wikimedia.org/wikipedia/commons/3/3b/Windows_9X_BSOD.png

Effektiv aber nicht fr den Unternehmenseinsatz geeignet

Email: Mailmissbrauch (Mail an Freunde fr Freibier)17

Im Unternehmen18

Abwgung18

Grundausbildung abgeschlossen nun?19 W_Minshull | https://www.flickr.com/photos/23950335@N07/5506637899

Bewusstsein ist nun vorhanden Aber was damit anfangen?19

Nutzen20 https://de.wikipedia.org/wiki/Datei:Ids_funk.gif && W_Minshull | https://www.flickr.com/photos/23950335@N07/6032572260

X

( + )IDS / IPS

Vgl zu Intrusion DS / PS20

Beispiel Vulnerability21 Awarity Training Solutions GmbH

Beispielauswertung22 Awarity Training Solutions GmbH

Fundiertere DatenbasisJe nach Anwendungsfall lassen sich sinnvolle KPIs gewinnen22

Fazit23

Spa MotivationPersnlicher NutzenMessbarkeitSicherheit

Mitarbeiter und Management23

24

Und mge die Macht mit euch sein!24

Recommended

View more >