Startseite » Ratgeber » Serious Games » Backdoors & Breaches – Incident Response Card Game
Backdoors & Breaches – Incident Response Card Game
Feld | Inhalt |
---|---|
Name | Backdoors & Breaches – Incident Response Card Game |
Anbieter | Black Hills Information Security (BHIS) & Active Countermeasures |
Herkunftsland | US |
Kurzbeschreibung | Kartenspiel zur Simulation von Cyberangriffen und Incident Response. Teams spielen den gesamten Ablauf eines Sicherheitsvorfalls nach – von Erstzugriff bis Datenexfiltration. |
Kategorie | Kartenspiel, Tabletop‑Simulation |
Plattform | Präsenz, Online |
Zielgruppe | Sicherheitsverantwortliche, Trainer, Bildungseinrichtungen |
Spielerzahl | 2 – 6 |
Spieldauer | 60 – 90 Minuten |
Großgruppenformate | Nein |
Technikbedarf | Browser |
Lernziele | Verständnis für Angriffsphasen und Incident Response. Stärkung analytischer Fähigkeiten, Stressresistenz und Teamkommunikation. |
Besonderheiten | Kombiniert realistische Angriffspfade mit spielerischem Lernen. Modular erweiterbar (z. B. Cloud/ICS). Auch digital verfügbar. |
URL | https://www.blackhillsinfosec.com/tools/backdoorsandbreaches/ |
Moderation notwendig | Ja |
Train‑the‑Trainer | Ja |
Selbst umsetzbar | Ja |
Backdoors & Breaches – Vorfalltraining am Kartentisch
Backdoors & Breaches (B&B) überträgt klassische Tabletop-Incident-Response-Übungen in ein kompaktes Kartenspiel, das ohne Laptops, Simulatoren oder aufwendige Infrastruktur auskommt. Entwickelt wurde das Set von Black Hills Information Security (BHIS) in Kooperation mit Active Countermeasures – zwei Anbietern, die selbst täglich mit echten Sicherheitsvorfällen arbeiten. Ihr Ziel war, die oft trockene Methodik einer Vorfallanalyse in ein Format zu gießen, das Teams sofort in den Bann zieht, aber dennoch den vollständigen Lebenszyklus eines Angriffs abbildet.
Aufbau des Spiels
Das Deck besteht aus 52 Karten, aufgeteilt in vier Angriffsphasen und eine Vielzahl von Ermittlungs- und Maßnahmenkarten. Zu Beginn wählt die Spielleitung – eine Coach oder Ausbilderin – je eine Angriffskarte pro Phase:
Das Deck besteht aus 52 Karten, aufgeteilt in vier Angriffsphasen und eine Vielzahl von Ermittlungs- und Maßnahmenkarten. Zu Beginn wählt die Spielleitung – eine Coach oder Ausbilderin – je eine Angriffskarte pro Phase:
- Initial Compromise
- Pivot & Escalate
- Persistence
- C2 & Exfiltration
- Phasenverständnis vertiefen – Die vier Angriffskarten machen transparent, welche Taktik wann zum Einsatz kommt.
- Analyse- und Reaktionsfähigkeiten schärfen – Die Diskussionsrunde vor jedem Würfelwurf spiegelt den Bedarf an Hypothesenbildung und Datensichtung.
- Teamkommunikation üben – Unter Zeitdruck müssen Aufgaben verteilt, Ergebnisse zusammengelegt und Prioritäten rasch neu bewertet werden.
- Gerade dieser soziale Aspekt kommt in reinen Folien-Trainings oft zu kurz; hier steht er im Mittelpunkt.
Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
Artikel
IT-Sicherheit-Artikel
Blog
IT-Sicherheit-Blogeinträge
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar
Glossar Cyber-Sicherheit
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
IT-Sicherheitszahlen
Aktuelle Kennzahlen
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz
Diskussionsforum
Penetrationstests
Diskussionsforum
NIS2
Diskussionsforum
Stand der Technik
Diskussionsforum
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
Marktplatz Formate
Experten sehen & hören
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
Penetrationstests
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS

Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate
Interaktive Liste
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS