D. Bothe, Prof. Norbert Pohlmann (Institut für Internet-Sicherheit), M. Schaper: „Serious Games für wirksame Cybersecurity Awareness im ISMS“. In Proceedings des 21. BSI-Kongress – Cybernation Deutschland: gemeinsam, sicher, digital, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik (BSI), SecuMedia Verlag, 2026
Abstract: Serious Games schließen die Lücke zwischen Wissen und Verhalten, indem sie sicherheitsrelevante Entscheidungen erlebbar machen.Der Beitrag zeigt, wie sie entlang des A.C.T.I.O.N.-Modells wirksam gestaltet und systematisch in Awareness-Kampagnen integriert werden können. Ziel ist es, Awareness von punktuellen Maßnahmen zu nachhaltiger Sicherheitskultur zu entwickeln. 1 Einleitung Deutschland investiert zunehmend in IT Sicherheit: Ausgaben steigen bis 2026 auf geschätzt rund 12,2 Milliarden Euro, bei gleichzeitig jährlichen Schäden von etwa 202,4 Milliarden Euro durch Cyberangriffe [1]. Parallel erhöhen regulatorische Vorgaben wie NIS2 und der Cyber Resilience Act den Druck, IT- und Informationssicherheit nicht nur formal umzusetzen, sondern tatsächlich zu leben. Die Bedrohungslage verschärft sich zusätzlich durch generative und agentische KI, die Angriffsflächen erweitert und neue Risiken beschleunigt, etwa durch täuschend echte Pretexting-Angriffe via E-Mail, Profilen oder Stimmen. Gleichzeitig verändern Social Media, Informationsüberflutung und Echokammern die Informationsumgebung und fördern Desinformation. Im Zentrum steht der Mensch: Trotz Awareness-Maßnahmen bleibt die Wirkung oft begrenzt, da Wissen im Alltag nicht konsequent angewendet wird. Informationssicherheit entsteht daher nur im Zusammenspiel von Technologie, Organisation und Verhalten. 1.1 Zielsetzung Ziel dieses Beitrags ist es zu zeigen, wie Serious Games als Bestandteil von Awareness-Kampagnen in ein ISMS integriert werden können, um Wissen gezielt in handlungsrelevante Kompetenz zu überführen. Hierzu wird mit dem A.C.T.I.O.N.-Modell ein Gestaltungsrahmen für wirksame Cybersecurity Awareness vorgestellt und der Einsatz von Serious Games als praxisnahes Instrument im Kontext des IT-Grundschutzes eingeordnet. 1.2 Fragestellung Dieser Beitrag untersucht, wie Serious Games sinnvoll in Awareness-Kampagnen integriert werden, welche Gestaltungsprinzipien nachhaltige Verhaltensänderung unterstützen und an welchen Stellen sich konkrete Andockpunkte zu ISMS- und IT-Grundschutzprozessen ergeben. 2 Lernen, Verhalten und Resilienz Der aktuelle Stand der Wissenschaft zeigt, dass nachhaltiges Lernen und Verhaltensänderung nicht durch reine Informationsvermittlung entstehen. Erkenntnisse aus Neurowissenschaft, Psychologie und Pädagogik erklären, wie Menschen Informationen verarbeiten, Entscheidungen treffen und Verhalten anpassen. Wirtschaftswissenschaftliche Perspektiven ordnen den Nutzen auf organisationaler und gesamtwirtschaftlicher Ebene ein. 2.2 Psychologische Erkenntnisse Lernen ist ein individueller und motivational regulierter Prozess. Die Aufnahme von Inhalten hängt maßgeblich von erfüllten Grundbedürfnissen ab: Autonomie, Kompetenz und soziale Eingebundenheit [6]. Werden diese erfüllt, entsteht intrinsische Motivation sowie Selbstwirksamkeit, also die Überzeugung, durch eigenes Handeln wirksam Einfluss nehmen zu können [7]. Dieses Erleben ist zentral für nachhaltige Verhaltensänderungen. Fehlt es, bleibt Motivation oft auf deklaratives Wissen beschränkt. Der Intention Behavior Gap beschreibt dabei die Diskrepanz zwischen Wissen und tatsächlichem Verhalten [8]. Menschen wissen was zu tun ist, handeln jedoch nicht. Lernen ist sozial eingebettet und Verhalten wird in gemeinsamen Kontexten durch Beobachtung anderer übernommen [9]. Glaubwürdige und nahbare Vorbilder sind dabei wirksamer als abstrakte Anweisungen. Gruppendynamische Effekte wie soziale Resonanz, Konformität und “Fear of Missing Out” verstärken die Bereitschaft zur Verhaltensanpassung [10]. Die Vergessenskurve nach Ebbinghaus in Abbildung 1 zeigt, wie schnell Wissen ohne Aktivierung verloren geht [11]. Erst durch wiederholtes Abrufen und praktisches Anwenden werden Inhalte stabil verankert. Auch imaginierte Erfahrungen, etwa in simulierten oder nachempfundenen Szenarien beschrieben, lösen Lernprozesse aus. Abweichungen zwischen Erwartung und Ergebnis führen dabei durch den in Abschnitt 2.1 beschriebenen Effekt zu Bewertungsprozessen [12]. 2.3 Pädagogische Erkenntnisse Positive Rückmeldungen stärken das Kompetenzerleben und fördern die Motivation. Wahrgenommene Fortschritte werden sichtbar und Handlungen werden als wirksam bestätigt. Reflexion fungiert dabei als zentraler Mechanismus, um Abweichungen zwischen Ziel und Ergebnis zu erkennen, Denkfehler aufzudecken und Verhalten gezielt anzupassen [13, 14]. Erst durch wiederholte Anwendung in realitätsnahen Kontexten sowie durch gezielte Rückmeldung wird Wissen in handlungsleitende Routinen überführt [15]. Lernen entwickelt sich dabei iterativ über Ausprobieren, Scheitern, Korrigieren und erneutes Versuchen. Aktive Lernprozesse erhöhen nachweislich die Leistung und fördern ein tieferes Verständnis der Inhalte[16]. 2.4 Wirtschaftswissenschaftliche Erkenntnisse Cybersecurity Awareness ist ein zentrales Element nationaler und organisationaler Sicherheitsstrategien. Investitionen in Wissen und Sicherheitsbewusstsein stärken die organisationale Resilienz und tragen zur Stabilität wirtschaftlicher Systeme bei [17]. Informationssicherheit wird damit vom technischen Thema zum Bestandteil unternehmerischer Wertschöpfung. Aus betriebswirtschaftlicher Sicht ist die Schulung von Mitarbeitenden eine Investition: Sie reduziert Risiken, minimiert Fehlverhalten und senkt die Wahrscheinlichkeit von Vorfällen. Präventive Maßnahmen sind dabei deutlich kosteneffizienter als die Bewältigung eingetretener Schäden, wie jährliche Berichte zeigen [18]. Auf volkswirtschaftlicher Ebene trägt Awareness zur Resilienz von Wertschöpfungsketten bei, indem sie die Häufigkeit und Auswirkungen von Sicherheitsvorfällen reduziert [19]. Dies senkt indirekte Kosten wie Produktionsausfälle, Betriebsunterbrechungen oder Reputationsverluste und stabilisiert damit gesamtwirtschaftliche Strukturen. Ein wesentlicher Erfolgsfaktor liegt dabei in der Skalierbarkeit moderner Lernformate. Digitale Awareness-Maßnahmen ermöglichen es, große Zielgruppen effizient zu erreichen, Inhalte kontinuierlich zu aktualisieren und flexibel an neue Bedrohungslagen anzupassen [20]. …
kostenlos downloaden
Weitere Informationen zum Thema “Serious Games für wirksame Cybersecurity Awareness im ISMS”
„Cheater im Visier – Wie Spielentwickler den Kampf gegen Betrug führen – Sicherheitsbedrohungen in der Gaming-Welt“
„Spielend lernen für mehr Resilienz (1) Serious Games als Lernmotorder Informations-Sicherheit – Teil 1: Vom Wissen zum Handeln” „Spielerisch gegen Cyberbedrohungen – IT-Sicherheitstrainings mit Serious Games“ „Die Vermessung der Unsicherheit – Der neue Cyber-Risiko-Score“
„Lehrbuch Cyber-Sicherheit“
„Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“ „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen“
„Vorlesungen zum Lehrbuch Cyber-Sicherheit“
„IT-Sicherheit – Eine gemeinsame Herausforderung“ „Aktuelle Cybersicherheitslage und Cyber-Sicherheitsstrategien zur Reduzierung der Risiken“ „Wie viel IT-Sicherheit und Vertrauenswürdigkeit brauchen wir für unsere komplexe digitale Zukunft?“
„Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“
„Interviewreihe „Köpfe der IT-Sicherheit““
„TeleTrusT-Positionspapier Cyber-Nation“ „Marktplatz IT-Sicherheit – Gemeinsam für mehr IT-Sicherheit“ „Umfrage Der Rote Faden IT-Sicherheit durch die IT-Sicherheit“
„Confidential Computing: Sicher und Souverän in der Cloud“
„Zero Trust in Federated Cloud-Edge Ecosystems“ „eco-Studie: Security und digitale Identitäten“
„Cyber-Sicherheit braucht mehr Fokus“
„TeleTrusT-Positionspapier Cyber-Nation“
„Human-Centered Systems Security – IT Security by People for People“
„IT-Sicherheit“
„Cyber-Sicherheit“ „Cyber-Sicherheitsstrategien“ „Cyber-Sicherheitsschaden“ „Informationssicherheit“ „Serious Games“ „Echokammern“ |