Вашите служители никога няма да разберат важността на киберсигурността, освен ако не ги образовате. Харченето на хиляди долари за киберсигурност няма да е достатъчно, ако вашите служители не могат да го оценят и практикуват. 60% от малкия бизнес спират в рамките на 6 месеца след кибератака. Освен това IBM съобщава, че човешките грешки водят до повече от 95% от кибератаките в световен мащаб. Следователно трябва да образовате служителите си за резултатите от тяхната дейност. Въпреки това, тъй като традиционното обучение не е толкова ефективно, трябва да използвате инструмент, който е интерактивен, ангажиращ и (може би) по-малко известен: Gamification.
Трябва да прочетете: Скрити факти за киберсигурност, които трябва да знаете!
Какво е геймификация?
Това е метод за използване на дизайн на опит и механика на играта за създаване на завладяващо и окуражаващо образователно изживяване. Геймификацията включва много елементи от игрите и я използва в среда, която не е игрова, като например корпоративни настройки. Въпреки че първоначално геймификацията е била предназначена да помага на децата, тя е доказана без съмнение като страхотна техника за обучение и в други области.
Техниката се използва в обучителни модули за военни и секретни агенции от 2008 г. Сега тя се счита за една от най-добрите техники за подобряване на осведомеността за киберсигурността в организациите.
Пренебрегвайки нежеланието на много компании за геймификация, е доказано, че тя помага на служителите да разбират и да се придържат към политиките за киберсигурност по-добре от всеки друг метод. Game of Threats от PwC е чудесен пример за геймификация в осведомеността за киберсигурността. Други последователи на техниката включват Ford Motor Company, Salesforce и Microsoft .
Трябва да прочетете: Как малките предприятия могат да подобрят киберсигурността с налични ресурси
Предимства на геймификацията
Има много предимства, ако геймифицирате модулите за обучение на служителите си: -
- Геймификацията подобрява осведомеността на служителите за кибератаки, особено за нетехнически служители. Нападателите на социалното инженерство са предимно изкупителна жертва, които не са технически служители. Те им звънят или им изпращат имейли, за да получат информация за организацията. В крайна сметка те се опитват да проникнат в системите на организацията.
- Ако служителите са в състояние да се справят с предварителни кибератаки, специалистите по сигурността могат да се съсредоточат върху по-тежки инфраструктурни атаки.
Много страни приемат сериозно кражбата на данни и по този начин налагат строги разпоредби на неплатежоспособните. Например GDPR.
Стъпки за геймифициране на учебния опит
Служителите трябва да придобият умения, за да разпознаят поне възможна кибератака. Геймификацията е идеалният метод за обучение на вашите служители. Освен това геймификацията също помага за възпитанието на добре наблюдавана култура на сигурност.
- За да започнете, трябва да имате съдържание. То трябва да обогатява, да е целенасочено и креативно. Избягвайте скучни презентации, объркващи потоци на диаграми и твърде много технически подробности. Дръжте го просто и по същество.
- Сега създайте интерактивен материал с помощта на игровата механика.
- Планирайте система за точкуване. Наградите и признанията повишават участието на служителите. Можете да им дадете значки за печат при последователно спазване на правилата, докато изпращате имейли. Освен това служителите с по-голям брой значки могат да бъдат стимулирани за тяхното непрекъснато добро поведение. Можете също така да рекламирате такива постижения в компанията, за да подобрите участието.
- И накрая, винаги измервайте ефективността на плана за игра чрез оценки на киберсигурността и редовни одити.
Трябва да прочетете: 10 мита за киберсигурността, в които не бива да вярвате
Не е нужно да имате скъп план за геймификация. Можете да се възползвате от компютърни игри, които не изгарят дупка в джоба ви. Всъщност можете също да изберете настолни игри, които предоставят основна осведоменост за информационната сигурност. Дневният ред е максимално участие на служителите.