Gamifying Security Awareness [german]

Download Gamifying Security Awareness [german]

Post on 12-Feb-2017

131 views

Category:

Education

12 download

Embed Size (px)

TRANSCRIPT

<p>PowerPoint-Prsentation</p> <p>Jrgen Grieshofer Managing Director, Co-FounderAWARITY The Human FirewallGamifying Security Awareness</p> <p>1</p> <p>Episode XXIII</p> <p>Die Macht (des Menschen)</p> <p>In einer nicht allzu fernen Welt, in der technische Lsungen der heilige Gral der IT-Sicherheit sind, wird auf einen Aspekt eines jedes Imperiums gerne vergessen: den Menschen. </p> <p>2</p> <p>Phishing / Spear-Phishing3 https://de.wikipedia.org/wiki/Phishing#/media/File:Phishing_Stadtsparkasse_Mnchen.png</p> <p>Angst wird geschrt, Vertrauen erweckt und Call-to-Action</p> <p>Nicht genauer drauf eingehen, nachfolgender Talk beschftigt sich mit Phishing3</p> <p>Organisatorische Sicherheit4 https://commons.wikimedia.org/wiki/File:No_tailgating_sign_-_Apple.jpg</p> <p>Mit durch die Tr, Unerlaubter aufenthalt in firmengebude Sicherheitsrisiko4</p> <p>Unachtsamkeit / Ignoranz5 https://www.pinterest.com/pin/295267319291607211/</p> <p>Begnstigende Umstnde6 KPMG e-crime Studie 2015</p> <p>Inkl. Beispiel:Nicht erkennen von Verdachtsf.: Vermehrte Anrufe und Anfrage nach interner TelefonnummerMangelndes Verstndnis f. Risiken: Tre offen stehen lassen6</p> <p>Menschen sind Protokolldroiden7Bild: Roger Schultz | https://www.flickr.com/photos/elaws/3773702375/</p> <p>Menschen sind auf Muster programmiert7</p> <p>Konditionierung8</p> <p>Sirenen lsen Gefhle / Reaktionen aus.8</p> <p>Max WeberAffektuelles Handeln Gefhlslage, Emotionen, ReizeTraditionelles Handeln gelebte GewohnheitWertrationales Handeln aus berzeugung, ohne Folgen zu bewertenZweckrationales Handeln Subjektiv bestmgliche Lsung</p> <p>9</p> <p>Max Weber, deutscher Soziologe, prgte die fachliche Auffassung von sozialem Handeln</p> <p>Lieferant verwendet seit 10 Jahren den selben Hintereingang und wird das auch weiterhin tun traditionelles handeln</p> <p>https://de.wikipedia.org/wiki/Soziales_Handeln#Traditionales_Handeln9</p> <p>Konditionierung10 https://commons.wikimedia.org/wiki/File:Pavlov's_dog.svg</p> <p>Menschliches Beispiel:Social Engineering (Erziehung Beispiel Tr aufhalten)Autodiebstahl mit Rauchgranaten (Feuer! Feuer!)</p> <p>berleitung von Essen auf andere Verstrker</p> <p>10</p> <p>Verstrker11 https://commons.wikimedia.org/wiki/File:Dynamische_Darstellung_der_Bedrfnishierarchie_nach_Maslow.svg</p> <p>Krperliche Grundbedrfnisse ("physiological needs")Essen, Trinken, Schlaf, Sex, Wrme, BewegungSicherheit ("safety")Krperliche Sicherheit, fester Job, Sicherheit der Resourcen, Moral, Familie, EigentumBeziehungen ("love and belonging")Freundschaft, Partnerschaft, LiebeAnerkennung ("esteem")Respekt, Geltung, Anerkennung, Erfolg, Einfluss, hhere WertschtzungSelbstverwirklichung ("self-actualization")Individualitt, Entfaltung von Talenten, Persnlichkeit, Moralitt, Glaube und Transzendenz</p> <p>11</p> <p>Bewusstsein schrfen12 Roger Deetz | https://www.flickr.com/photos/rdeetz/10566972</p> <p>Nicht nur Bewusstsein schrfen, sondern auch Handlungsempfehlungen geben.12</p> <p>Klassisches Lernen13 Calimero | http://www.wallpaperup.com/243512/Star_Wars_death_classroom_blackboards_artwork_chalk_Storm_Trooper.html</p> <p>Klassische Schule / Frontalunterricht</p> <p>Ein Consultant steht vorne und unterrichtet im Batch-verfahren wenn mehrere Hundert Mitarbeiter13</p> <p>Neues Paradigma14 Guest | http://www.wallpaperup.com/61235/Star_Wars_Obi-Wan_Kenobi_Revenge_of_the_Sith_Commander_Cody.html</p> <p>Lernen ohne Ort und Zeitbindung. </p> <p>Im Vergleich zum Klassenunterricht bentigt die Konditionierung vieler Felder mehr Zeit. Daher auch der mobile Gedanke.14</p> <p>Gamification / Serious Gaming15</p> <p>Spieldesign und Spielmechanik nutzen um Effekt in der Realen Welt zu erzielen. Motivator</p> <p>Americas Army Shooter zum RekrutierenFlugsimulator Fliegen lernen ohne Schaden zu nehmenWii Bewegungstherapiespiele15</p> <p>Typ. Elemente Rangliste System Interaktion Transparenz Story Soziale Interaktionen Goodies16</p> <p>Rangliste frdert den positiven WettbewerbTransparenz das Vertrauen in das Unternehmen</p> <p>Story wird im Zusammenhang mit IT-Sicherheit lt. Umfragen eher schlechter angenommen.16</p> <p>Im Freundeskreis17 https://upload.wikimedia.org/wikipedia/commons/3/3b/Windows_9X_BSOD.png</p> <p>Effektiv aber nicht fr den Unternehmenseinsatz geeignet</p> <p>Email: Mailmissbrauch (Mail an Freunde fr Freibier)17</p> <p>Im Unternehmen18</p> <p>Abwgung18</p> <p>Grundausbildung abgeschlossen nun?19 W_Minshull | https://www.flickr.com/photos/23950335@N07/5506637899</p> <p>Bewusstsein ist nun vorhanden Aber was damit anfangen?19</p> <p>Nutzen20 https://de.wikipedia.org/wiki/Datei:Ids_funk.gif &amp;&amp; W_Minshull | https://www.flickr.com/photos/23950335@N07/6032572260</p> <p>X</p> <p>( + )IDS / IPS</p> <p>Vgl zu Intrusion DS / PS20</p> <p>Beispiel Vulnerability21 Awarity Training Solutions GmbH</p> <p>Beispielauswertung22 Awarity Training Solutions GmbH</p> <p>Fundiertere DatenbasisJe nach Anwendungsfall lassen sich sinnvolle KPIs gewinnen22</p> <p>Fazit23</p> <p>Spa MotivationPersnlicher NutzenMessbarkeitSicherheit</p> <p>Mitarbeiter und Management23</p> <p> 24</p> <p>Und mge die Macht mit euch sein!24</p>