Habitux basiert auf 210 sicherheitsrelevanten Verhaltensweisen , welche aus den Anforderungen der NIS-2, ISO-27001, DORA und dem AI-Act abgeleitet und gemappt wurden.
Adaptive Inhalte passen sich den individuellen Lernbedürfnissen und -fortschritten der Nutzer an.
Die 210 Verhaltensweisen wurden kategorisiert und folgenden Eigenschaften zugewiesen.
Diese Eigenschaften ermöglichen eine gezielte Ansprache und Förderung der Nutzer in ihrem Lernprozess.
Supply Chain + Third-Party Security | |
Cloud + Remote Work Security | |
Authentication + Access Management | |
Security Awareness + Culture | |
Secure Browsing + Safe Internet Use | |
Phishing + Social Engineering Defense | |
Physical Security + Privacy Awareness | |
Threat Awareness + Intelligence | |
Incident Response/Reporting + Risk Management | |
Endpoint + Application Security | |
Mobile + Device Security | |
Network + Infrastructure Security | |
Data Protection + Privacy Compliance | |
AI + Emerging Technology Security | |
Governance/Risk + Compliance | |
Business Continuity + Resilience |
Credential Theft | |
Human Error | |
Malware Infection | |
Phishing Attack | |
Unauthorized Access | |
Data Breach | |
Social Engineering | |
Device Theft or Loss | |
Data Loss | |
Regulatory Non-compliance | |
Service Disruption | |
Third-Party Security Failure | |
Ransomware Attack | |
Insider Threat |
General Staff | |
Development Teams | |
IT Operations + Security | |
Risk, Compliance + Resilience Teams | |
Leadership + Management | |
External Partners |
Für jede Verhaltensweise wurden Situationen verfasst, die spezifische Zielgruppen ansprechen (Mitarbeitende, Führungskräfte, Leitungsorgane etc.). Dies ermöglicht eine normenkonforme Auswertung.
„Verifies message legitimacy before forwarding to workplace contacts to prevent misinformation or security risks."
Diese Verhaltensweise mappt gegen folgende Normen, Standards und Gesetze:
Daraus ergibt sich dann eine Anzahl Verhaltensweisen je Trainingsbereich.
Die Spielmechanik basiert auf regelmäßigen, interaktiven Lernsituationen im Arbeitsalltag:
„Mark arbeitet als Buchhalter in einem Beratungsunternehmen. Kurz vor einem langen Wochenende erhält er eine E-Mail mit einem ungewöhnlichen Anhang..."
Einführung in die Situation | |
Interaktive Elemente zur Entscheidungsfindung | |
Feedback und Reflexion | |
Zusätzliche Ressourcen und Materialien | |
Abschluss und Auswertung |
Verhaltensbasierte Analysen zeigen Entscheidungsmuster in typischen Situationen und geben Einblick in die gelebte Sicherheitskultur.
Verantwortliche erhalten übersichtliche Dashboards mit anonymisierten Daten:
Entwicklung von Sicherheitsverhalten über Zeit | |
Benchmarking zwischen Abteilungen | |
NIS-2, ISO-27001 und DORA-konforme Berichte | |
Identifikation von Handlungsfeldern |