Gamifying Security Awareness [german]

Post on 12-Feb-2017

253 views 13 download

Transcript of Gamifying Security Awareness [german]

Jürgen Grieshofer Managing Director, Co-FounderAWARITY – The Human Firewall

Gamifying Security

Awareness

3

Phishing / Spear-Phishing

© https://de.wikipedia.org/wiki/Phishing#/media/File:Phishing_Stadtsparkasse_München.png

4© https://commons.wikimedia.org/wiki/File:No_tailgating_sign_-_Apple.jpg

Organisatorische Sicherheit

5

Unachtsamkeit / Ignoranz

© https://www.pinterest.com/pin/295267319291607211/

6

Begünstigende Umstände

© KPMG e-crime Studie 2015

7

Menschen sind Protokolldroiden

Bild: © Roger Schultz | https://www.flickr.com/photos/elaws/3773702375/

8

Konditionierung

9

Max Weber

Affektuelles Handeln Gefühlslage, Emotionen, Reize

Traditionelles Handeln gelebte Gewohnheit

Wertrationales Handeln aus Überzeugung, ohne Folgen zu bewerten

Zweckrationales Handeln Subjektiv bestmögliche Lösung

10

Konditionierung

© https://commons.wikimedia.org/wiki/File:Pavlov's_dog.svg

11

Verstärker

© https://commons.wikimedia.org/wiki/File:Dynamische_Darstellung_der_Bedürfnishierarchie_nach_Maslow.svg

12

Bewusstsein schärfen

© Roger Deetz | https://www.flickr.com/photos/rdeetz/10566972

13

Klassisches Lernen

© Calimero | http://www.wallpaperup.com/243512/Star_Wars_death_classroom_blackboards_artwork_chalk_Storm_Trooper.html

14

„Neues“ Paradigma

© Guest | http://www.wallpaperup.com/61235/Star_Wars_Obi-Wan_Kenobi_Revenge_of_the_Sith_Commander_Cody.html

15

Gamification / Serious Gaming

BildungBewusstsein

Gamification Anwendung

16

Typ. Elemente

Rangliste System Interaktion Transparenz Story Soziale Interaktionen Goodies

17

Im Freundeskreis

© https://upload.wikimedia.org/wikipedia/commons/3/3b/Windows_9X_BSOD.png

18

Im Unternehmen

Hemmend Fördernd

Spaß & Spielflow

Produktivität

Kooperation

Denunzierung

Destruktive Handlungen

19

Grundausbildung abgeschlossen – nun?

© W_Minshull | https://www.flickr.com/photos/23950335@N07/5506637899

20

Nutzen

© https://de.wikipedia.org/wiki/Datei:Ids_funk.gif && W_Minshull | https://www.flickr.com/photos/23950335@N07/6032572260

X( + )IDS / IPS

21© Awarity Training Solutions GmbH

Beispiel Vulnerability

22© Awarity Training Solutions GmbH

Beispielauswertung

23

Fazit

• Spaß • Motivation• Persönlicher Nutzen

• Messbarkeit• Sicherheit

24