Storytelling in der Informationssicherheit: Das Wichtigste in 21 Minuten

Wie schafft man Aufmerksamkeit für Informationssicherheit – und sorgt dafür, dass Schulungsinhalte auch hängen bleiben? Darum ging es in meinem Vortrag „Storytelling in Infosec“ auf dem Balkan Computer Congress (BalCCon 2k17). Für alle, die das Thema interessiert – eine kurze Zusammenfassung in exakt 21 Minuten. Übrigens, wir erzählen auch Geschichten

Weiterlesen

Infosec-Analogie: Balkanisierung & BYOD

Wie sehr darf eine zentrale IT den Wildwuchs der Geräte im Unternehmen oder Krankenhaus unterdrücken? Was passiert, wenn die IT zu nachlässig ist, und ab wann fangen die Mitarbeiter an zu rebellieren? Mehr dazu in meinem aktuellen Beitrag für The Analogies Project: Bring your own device (BYOD) is like the

Weiterlesen

Public-Key-Verschlüsselung: Das Mehl und der Staubsauger

Public-Key-Kryptographie ist wahrscheinlich die wichtigste Technologie des Internet-Zeitalters, von der die meisten Benutzer noch nie gehört haben. (Und mit dem Aufkommen der Blockchain wird sie noch wichtiger.) Dabei sind für die Zukunft zwei Szenarien denkbar: Die selbstveranwortliche Verwendung von Public-Key-Kryptographie bleibt Experten und Bastlern vorbehalten. Alle anderen lassen ihre privaten

Weiterlesen

Infosec-Analogie: Eine Frage des Vertrauens

Ja, denken Sie sich als Leserin oder Leser dieses Blogs vielleicht, ich soll also meine Inhalte irgendwie interessant machen und in Geschichten verpacken, um Leute für Informationssicherheit zu interessieren. Aber wie denn jetzt konkret? Diese Frage stellt sich auch – wie zuvor an dieser Stelle berichtet – die britische Organisation

Weiterlesen

Storytelling in der IT-Sicherheit: Welche Geschichten erzählen?

Erinnern Sie sich noch an You Kyung von letzter Woche? Anders gesagt: Man kann kaum überschätzen, wie wichtig Geschichtenerzählen als universell einsetzbare Form des Lehrens ist. Das stellt Dr. Robert Patterson vom Air Force Research Laboratory in seinem Aufsatz „Storytelling, Archetypes and System Dynamic Modelling“ fest. Warum? Im Geschichtenerzählen werden

Weiterlesen

Workshop „Besser kommunizieren in der IT-Sicherheit“ am 13.08.2017

Warum klicken Menschen auf Links in Phishing-Mails? Warum stecken sie unbekannte USB-Sticks in den Firmenlaptop, und wieso hat man auch heute noch gute Chancen, sich in einem beliebigen Benutzerkonto mit „passwort2017“ einzuloggen? Ist die Welt voller DAUs – dümmster anzunehmender User? Wenn Sie diese Frage gerade unwillkürlich mit „ja“ beantwortet

Weiterlesen

Lassen Sie uns IT-Sicherheit so langweilig wie möglich machen

Möchten Sie an einem kleinen Experiment teilnehmen? Hier geht es schon los: Die Variante der Ransomware Erebus, die im Februar die südkoreanische Firma Nayana infiziert hat, kann 433 verschiedene Dateitypen verschlüsseln. Darunter sind die Formate von Microsoft Word, Excel und Powerpoint, SQL-Datenbanken und ZIP-Archive, Videos, HTML-Dateien und viele mehr. Die

Weiterlesen

Usable Security und der Wissensfluch: Zusatzmaterialien zum Vortrag

Zu meinem Vortrag Usable Security und der Wissensfluch auf dem 4. Forschungstag IT-Sicherheit: Hier können Sie die Folien (PDF) herunterladen. Und im Folgenden finden Sie die Links zu den Artikeln über die (fehlende) Benutzerfreundlichkeit diverser PGP-Tools: A. Whitten, J.D. Tygar (1999) – Why Johnny Can’t Encrypt: A Usability Evaluation of

Weiterlesen

AG-Treffen & Workshop Mitarbeitersensibilisierung am 19.07.2017

Wie sensibilisiere ich Mitarbeiter_innen für Informationssicherheit und Datenschutz? Keine einfache Frage. Zu oft werden Schutzmaßnahmen als „von oben aufgedrückt“ wahrgenommen, und zu oft werden sie ignoriert und umgangen. Wie schaffen wir es, der Informationssicherheit und dem Datenschutz ein positives Image zu geben? Mit welchen Strategien waren Sie erfolgreich, und welche

Weiterlesen