{"id":13001,"date":"2022-10-31T12:00:01","date_gmt":"2022-10-31T11:00:01","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=13001"},"modified":"2022-11-03T13:31:28","modified_gmt":"2022-11-03T12:31:28","slug":"gamification","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/10\/31\/gamification\/","title":{"rendered":"Gamification meets IT-Security"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_13001 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_13001')){$('.twoclick_social_bookmarks_post_13001').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/10\\\/31\\\/gamification\\\/\",\"post_id\":13001,\"post_title_referrer_track\":\"Gamification+meets+IT-Security\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_13002\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/10\/IT-Center-Blog-Gamification.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13002\" class=\"wp-image-13002 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/10\/IT-Center-Blog-Gamification-300x169.png\" alt=\"Symbolbild f\u00fcr Gamification\" width=\"300\" height=\"169\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/10\/IT-Center-Blog-Gamification-300x169.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/10\/IT-Center-Blog-Gamification-1024x576.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/10\/IT-Center-Blog-Gamification-768x432.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/10\/IT-Center-Blog-Gamification-1536x864.png 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/10\/IT-Center-Blog-Gamification-2048x1152.png 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-13002\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div><\/p>\n<p>Im Umgang mit Informationstechnik kann eine ganze Reihe von Gefahren auf uns lauern. In diesem Zusammenhang wird der \u201eFaktor Mensch\u201c h\u00e4ufig als besonders gro\u00dfe und wichtige Herausforderung dargestellt. Unwissenheit, Naivit\u00e4t und mangelnde Vorsicht sind die h\u00e4ufigsten Ursachen f\u00fcr so genannte <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2022\/05\/16\/insider-bedrohung\/\">Insider-Bedrohungen<\/a>. In einem Punkt sind sich die Expert*innen einig: Die IT-Sicherheit kann nur so gut sein wie die Menschen, die die Systeme bedienen.<\/p>\n<p>Damit ein Sicherheitskonzept erfolgreich umgesetzt werden kann, muss dieses Konzept zun\u00e4chst von den Nutzenden verstanden werden. Dazu werden gerne <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2021\/11\/17\/it-security-awareness\/\">IT-Security-Awareness<\/a>-Trainings eingesetzt. Diese sollen dazu dienen, das allgemeine Verst\u00e4ndnis f\u00fcr Sicherheit zu st\u00e4rken und konkrete Risiken zu veranschaulichen. Eine der wichtigsten Strategien dabei nennt sich Gamification.<!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Was ist Gamification?<\/span><\/h3>\n<p>Gamification ist die \u00dcbertragung von spielerischen Elementen und Mechanismen in einen nicht spielerischen Kontext. Diese Elemente sollen zum einen die Motivation f\u00f6rdern, zum anderen aber auch Nutzende dazu anregen, das eigene Verhalten in bestimmten Situationen zu \u00e4ndern. Der Gamification-Ansatz basiert auf der Annahme, dass die Anwender*innen bestimmte Aufgaben erledigen und bestimmte Ziele erreichen m\u00fcssen. F\u00fcr diese Aufgaben gibt es anschlie\u00dfend Belohnungen, zum Beispiel in Form von Abzeichen oder Punkten. Diese sind dann erforderlich, um beispielsweise neue Aufgaben freizuschalten. Nutzende k\u00f6nnen dabei auch Tipps und Tricks erhalten, m\u00fcssen Hinweise finden, Quizfragen beantworten oder R\u00e4tsel l\u00f6sen, um ihr Ziel zu erreichen.<\/p>\n<p>Dabei sollte es aber nicht nur darum gehen, monotone Lerninhalte zu verschleiern und die Leistungen der Nutzenden auf stumpfe Weise mit Punkten zu belohnen. Zahlreiche Videospiele schaffen es, den Spieler*innen hochkomplexe Inhalte und Zusammenh\u00e4nge zu vermitteln. Damit die Spieler*innen ihr Ziel erreichen k\u00f6nnen, m\u00fcssen diese Inhalte und Zusammenh\u00e4nge bekannt sein und verstanden werden. Gamification zielt folglich darauf ab, herauszufinden, auf welche Weise Spiele komplexe Inhalte vermitteln. Auf der Grundlage dieser Erkenntnisse k\u00f6nnen Lerninhalte dann ad\u00e4quater und sinnvoller vermittelt werden.<\/p>\n<h3><span style=\"color: #00549f;\">Einsatzm\u00f6glichkeiten von Gamification<\/span><\/h3>\n<p>Der Ansatz, Lernen mit spielerischen Elementen zu verbinden, wird immer beliebter und findet in immer mehr Bereichen Anwendung.\u00a0Mittlerweile begegnen wir Gamification-Strategien t\u00e4glich, sowohl in der Lehre als auch in der Arbeitswelt und in der Freizeit.<\/p>\n<p>In vielen Bereichen sind Unternehmen darauf angewiesen, dass die Kenntnisse ihrer Mitarbeiter*innen immer auf dem neuesten Stand sind. E-Learning wird in diesem Zusammenhang immer beliebter und birgt enormes Potenzial. Auch Gamification gewinnt in diesem Zusammenhang zunehmend an Bedeutung. Verpflichtende Schulungen, wie zum Beispiel Compliance-Schulungen, k\u00f6nnen mit Hilfe von Gamification aufgelockert und interessanter gestaltet werden. Durch interaktive Angebote sollen Richtlinien und technische Inhalte besser vermittelt und verinnerlicht werden.<\/p>\n<h3><span style=\"color: #00549f;\">Wie kann Gamification Cyberrisiken minimieren?<\/span><\/h3>\n<p>Eine der untersch\u00e4tzten Bestandteile der IT-Sicherheit ist immer noch das Sicherheitsbewusstsein der Anwender*innen. Zahlreiche erfolgreiche Cyberangriffe haben ihren Ausgangspunkt nach wie vor beim Faktor Mensch. Hinsichtlich der F\u00f6rderung des IT-Sicherheitsbewusstseins sind also regelm\u00e4\u00dfige Schulungen und Trainings unerl\u00e4sslich. Hier weisen besonders immersive E-Learnings und Simulationen hohe Erfolgsquoten auf.<\/p>\n<p>Die Vorteile von spielbasierten Trainingsangeboten sind zahlreich. Die Lernerfahrung kann zum Beispiel durch Storytelling individuell auf die Nutzenden zugeschnitten werden. Die Anwender*innen k\u00f6nnen in ganz konkreten Arbeitssituationen mit typischen Vorgehensmustern von IT-Angriffen konfrontiert werden. Auf diese Weise lernen sie spielerisch, wie Cyberkriminelle genau vorgehen und warum. Den Besch\u00e4ftigten kann wirkungsvoll vermittelt werden, wie sie Angriffe erkennen k\u00f6nnen und wie sie sich verhalten sollen. Innerbetriebliche Richtlinien k\u00f6nnen dadurch ebenfalls verdeutlicht werden.<\/p>\n<p>Treffen die Lernenden die richtige Entscheidung, werden sie belohnt und k\u00f6nnen mit dem Training fortfahren. Treffen sie hingegen die falsche Entscheidung, k\u00f6nnen auch die Folgen eines Angriffs realit\u00e4tsnah nachgestellt werden. Die potenziellen Risiken werden so f\u00fcr jeden einzelnen Mitarbeitenden deutlich nachvollziehbarer.<\/p>\n<p>Lerninhalte zu Compliance-, Datenschutz und IT-Sicherheitsrichtlinien werden oft als zu trocken, uninteressant oder sogar zu komplex empfunden. Interaktive Lernplattformen sind darauf ausgelegt, diese Probleme zu l\u00f6sen. Komplexe Inhalte k\u00f6nnen verst\u00e4ndlicher dargestellt werden. Der Spielcharakter und der damit verbundene Unterhaltungsfaktor stellen zudem eine willkommene Abwechslung im oftmals hektischen Arbeitsalltag dar.<\/p>\n<p>Die Anwender*innen werden au\u00dferdem ermutigt, mit dem Material zu interagieren, anstatt sie nur passiv zu konsumieren. Bei diesen Interaktionen k\u00f6nnen sie gelernte Inhalte anwenden und m\u00fcssen gegebenenfalls eigene Schlussfolgerungen ziehen. Durch die Wiederholung von Ereignissen und die zunehmende Komplexit\u00e4t der Aufgaben, kann das neu erworbene Wissen zus\u00e4tzlich gefestigt werden. Spielerische Elemente, wie das Sammeln von Abzeichen, f\u00f6rdern zudem die intrinsische Motivation und sollen so die Lernenden langfristig zum Lernen animieren. Es erm\u00f6glicht den Nutzenden au\u00dferdem, ihren eigenen Wissensstand besser einzusch\u00e4tzen und Wissensl\u00fccken selbst zu identifizieren. Ein Beispiel f\u00fcr ein spielbasiertes IT-Security-Training findet ihr auf der Website der <a href=\"https:\/\/www.cybersicherheit.fraunhofer.de\/de\/aktuelles\/escape-room.html\">Fraunhofer Academy<\/a>. Dort k\u00f6nnt ihr euer Wissen \u00fcber IT-Sicherheit am Arbeitsplatz auf spielerische Art und Weise in einem Escape Room auf die Probe stellen.<\/p>\n<p>Gamification ist also viel mehr als nur eine nette Spielerei. Mit fundierten Methoden aus der Lernpsychologie kann die Motivation und Lernbereitschaft der Nutzenden auch bei vermeintlich uninteressanten und komplexen Themen deutlich gesteigert werden. Auf diese Weise kann eine nachhaltige Wissensvermittlung stattfinden und das kollektive Sicherheitsbewusstsein gest\u00e4rkt werden. Die Nutzenden lernen, sich im Umgang mit der Informationstechnologie sicher zu verhalten und Angriffsversuche fr\u00fchzeitig zu erkennen. So lassen sich auf spielerische Art und Weise die Zahl der erfolgreichen Cyberangriffe effektiv reduzieren.<\/p>\n<p>Ihr wollt mehr \u00fcber IT-Sicherheitsma\u00dfnahmen und Risiken erfahren? Unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a> findet ihr all unsere Beitr\u00e4ge zu diesem Thema.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Im Umgang mit Informationstechnik kann eine ganze Reihe von Gefahren auf uns lauern. In diesem Zusammenhang wird der \u201eFaktor Mensch\u201c h\u00e4ufig als besonders gro\u00dfe und wichtige Herausforderung dargestellt. Unwissenheit, Naivit\u00e4t [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[305],"tags":[691,61,149],"class_list":["post-13001","post","type-post","status-publish","format-standard","hentry","category-themen","tag-gamification","tag-it-sicherheit","tag-safetyfirst"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=13001"}],"version-history":[{"count":4,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13001\/revisions"}],"predecessor-version":[{"id":13068,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13001\/revisions\/13068"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=13001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=13001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=13001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}