Gamifying Security Awareness [german]

  • Published on
    12-Feb-2017

  • View
    127

  • Download
    9

Transcript

PowerPoint-PrsentationJrgen Grieshofer Managing Director, Co-FounderAWARITY The Human FirewallGamifying Security Awareness1Episode XXIIIDie Macht (des Menschen)In einer nicht allzu fernen Welt, in der technische Lsungen der heilige Gral der IT-Sicherheit sind, wird auf einen Aspekt eines jedes Imperiums gerne vergessen: den Menschen. 2Phishing / Spear-Phishing3 https://de.wikipedia.org/wiki/Phishing#/media/File:Phishing_Stadtsparkasse_Mnchen.pngAngst wird geschrt, Vertrauen erweckt und Call-to-ActionNicht genauer drauf eingehen, nachfolgender Talk beschftigt sich mit Phishing3Organisatorische Sicherheit4 https://commons.wikimedia.org/wiki/File:No_tailgating_sign_-_Apple.jpgMit durch die Tr, Unerlaubter aufenthalt in firmengebude Sicherheitsrisiko4Unachtsamkeit / Ignoranz5 https://www.pinterest.com/pin/295267319291607211/Begnstigende Umstnde6 KPMG e-crime Studie 2015Inkl. Beispiel:Nicht erkennen von Verdachtsf.: Vermehrte Anrufe und Anfrage nach interner TelefonnummerMangelndes Verstndnis f. Risiken: Tre offen stehen lassen6Menschen sind Protokolldroiden7Bild: Roger Schultz | https://www.flickr.com/photos/elaws/3773702375/Menschen sind auf Muster programmiert7Konditionierung8Sirenen lsen Gefhle / Reaktionen aus.8Max WeberAffektuelles Handeln Gefhlslage, Emotionen, ReizeTraditionelles Handeln gelebte GewohnheitWertrationales Handeln aus berzeugung, ohne Folgen zu bewertenZweckrationales Handeln Subjektiv bestmgliche Lsung9Max Weber, deutscher Soziologe, prgte die fachliche Auffassung von sozialem HandelnLieferant verwendet seit 10 Jahren den selben Hintereingang und wird das auch weiterhin tun traditionelles handelnhttps://de.wikipedia.org/wiki/Soziales_Handeln#Traditionales_Handeln9Konditionierung10 https://commons.wikimedia.org/wiki/File:Pavlov's_dog.svgMenschliches Beispiel:Social Engineering (Erziehung Beispiel Tr aufhalten)Autodiebstahl mit Rauchgranaten (Feuer! Feuer!)berleitung von Essen auf andere Verstrker10Verstrker11 https://commons.wikimedia.org/wiki/File:Dynamische_Darstellung_der_Bedrfnishierarchie_nach_Maslow.svgKrperliche Grundbedrfnisse ("physiological needs")Essen, Trinken, Schlaf, Sex, Wrme, BewegungSicherheit ("safety")Krperliche Sicherheit, fester Job, Sicherheit der Resourcen, Moral, Familie, EigentumBeziehungen ("love and belonging")Freundschaft, Partnerschaft, LiebeAnerkennung ("esteem")Respekt, Geltung, Anerkennung, Erfolg, Einfluss, hhere WertschtzungSelbstverwirklichung ("self-actualization")Individualitt, Entfaltung von Talenten, Persnlichkeit, Moralitt, Glaube und Transzendenz11Bewusstsein schrfen12 Roger Deetz | https://www.flickr.com/photos/rdeetz/10566972Nicht nur Bewusstsein schrfen, sondern auch Handlungsempfehlungen geben.12Klassisches Lernen13 Calimero | http://www.wallpaperup.com/243512/Star_Wars_death_classroom_blackboards_artwork_chalk_Storm_Trooper.htmlKlassische Schule / FrontalunterrichtEin Consultant steht vorne und unterrichtet im Batch-verfahren wenn mehrere Hundert Mitarbeiter13Neues Paradigma14 Guest | http://www.wallpaperup.com/61235/Star_Wars_Obi-Wan_Kenobi_Revenge_of_the_Sith_Commander_Cody.htmlLernen ohne Ort und Zeitbindung. Im Vergleich zum Klassenunterricht bentigt die Konditionierung vieler Felder mehr Zeit. Daher auch der mobile Gedanke.14Gamification / Serious Gaming15Spieldesign und Spielmechanik nutzen um Effekt in der Realen Welt zu erzielen. MotivatorAmericas Army Shooter zum RekrutierenFlugsimulator Fliegen lernen ohne Schaden zu nehmenWii Bewegungstherapiespiele15Typ. Elemente Rangliste System Interaktion Transparenz Story Soziale Interaktionen Goodies16Rangliste frdert den positiven WettbewerbTransparenz das Vertrauen in das UnternehmenStory wird im Zusammenhang mit IT-Sicherheit lt. Umfragen eher schlechter angenommen.16Im Freundeskreis17 https://upload.wikimedia.org/wikipedia/commons/3/3b/Windows_9X_BSOD.pngEffektiv aber nicht fr den Unternehmenseinsatz geeignetEmail: Mailmissbrauch (Mail an Freunde fr Freibier)17Im Unternehmen18Abwgung18Grundausbildung abgeschlossen nun?19 W_Minshull | https://www.flickr.com/photos/23950335@N07/5506637899Bewusstsein ist nun vorhanden Aber was damit anfangen?19Nutzen20 https://de.wikipedia.org/wiki/Datei:Ids_funk.gif && W_Minshull | https://www.flickr.com/photos/23950335@N07/6032572260X( + )IDS / IPSVgl zu Intrusion DS / PS20Beispiel Vulnerability21 Awarity Training Solutions GmbHBeispielauswertung22 Awarity Training Solutions GmbHFundiertere DatenbasisJe nach Anwendungsfall lassen sich sinnvolle KPIs gewinnen22Fazit23Spa MotivationPersnlicher NutzenMessbarkeitSicherheitMitarbeiter und Management23 24Und mge die Macht mit euch sein!24

Recommended

View more >