Startseite » Ratgeber » IT-Sicherheitstool » Serious Games » BAKSecure Lernspiele – Security Cards & Threat Attack
BAKSecure Lernspiele – Security Cards & Threat Attack
Die Transferstelle Cybersicherheit im Mittelstand hat mit den BAKSecure Lernspielen zwei Werkzeuge geschaffen, die speziell auf die Realität kleiner und mittlerer Unternehmen zugeschnitten sind. Beide Formate – ein gedrucktes Kartenspiel und ein webbasiertes Mini-Planspiel – lassen sich ohne lange Vorbereitung in jede Besprechung, Schulung oder Mittagspause integrieren und richten sich ausdrücklich auch an KRITIS-Betriebe, in denen Ressourcen und Zeitfenster oft knapp bemessen sind.
Security Cards – KRITIS Edition
Das physische Kartendeck besteht aus Angriffs- und Schutzkarten. Jeder Spielzug beginnt mit einem kleinen Szenario: Ein Pumpwerk meldet eine Störung, ein IoT-Gateway überträgt plötzlich unverschlüsselt Daten oder das Zutrittssystem einer Klinik zeigt Fehlverhalten. Die Runde entscheidet nun, welche Schutzkarte passt – etwa „Zwei-Faktor-Authentisierung“, „Segmentiertes Netzwerk“ oder „Notfallübung“. Aber jede Maßnahme hat einen Preis in Budget, Personal oder Zeit. Schnell wird deutlich, dass selbst ein kleines KRITIS-Unternehmen nicht jede Lücke gleichzeitig schließen kann. Das Priorisieren wird so zum eigentlichen Lernmoment: Welche Bedrohung ist heute am gefährlichsten, wo können wir mit wenig Aufwand viel Wirkung erzielen, und welche Risiken müssen wir vielleicht akzeptieren, bis Mittel frei werden?
Threat Attack – Web-Planspiel im Browser
Wer lieber digital arbeitet oder remote trainiert, startet Threat Attack direkt im Browser – ohne Registrierung, ohne Installation. Das Team klickt sich durch ein interaktives Storyboard, in dem typische KMU-Risiken auftauchen: ein CEO-Fraud-Versuch, ein unsicher konfigurierter Remote-Access-Dienst, Sabotage durch einen verärgerten Mitarbeitenden. Zu jedem Abschnitt zeigt ein Balkendiagramm den aktuellen Bedrohungsstand. Entscheidet sich die Gruppe für eine Gegenmaßnahme, verschiebt sich die Risikobewertung in Echtzeit. So lässt sich innerhalb von 20 bis 60 Minuten durchspielen, wie unterschiedliche Maßnahmen – von Awareness-Schulungen bis hin zu Offline-Backups – wirken und was sie kosten.
Warum gerade KMU profitieren
- Zeitökonomie – Beide Spiele passen in eine einstündige Teamsitzung oder sogar in die Kantinenpause.
- Niedrige Einstiegshürde – Weder tiefe IT-Kenntnisse noch Spezialsoftware sind nötig; das Kartendeck funktioniert an jedem Tisch, das Web-Spiel in jedem Browser.
- KRITIS-Bezug – Beispiele stammen aus Energieversorgung, Gesundheitswesen oder Wasserwirtschaft und spiegeln damit genau jene Prozesse wider, die kleine Betreiber kritischer Infrastrukturen täglich sichern müssen.
- Direkter Praxistransfer – Jede Karte und jede Story-Sequenz verweist auf eine reale Maßnahme oder ein reales Angriffsmuster, sodass der Bezug zum eigenen Betrieb sofort erkennbar ist.
- Bedrohungen erkennen – Teilnehmende unterscheiden Phishing, Ransomware und interne Sabotage ohne Fachjargon.
- Reaktionsstrategien bewerten – Das Wechselspiel aus Kosten und Nutzen macht klar, warum Priorisierung entscheidend ist.
- Teamkommunikation fördern – Karten und Storyboards erzwingen Diskussion: Wer verteidigt welche Maßnahme, wer trägt sie?
- Risikobewusstsein schärfen – Am Ende steht nicht nur Wissen, sondern ein gemeinsames Verständnis dafür, wo das eigene Unternehmen heute wirklich angreifbar ist.
Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
Artikel
IT-Sicherheit-Artikel
Blog
IT-Sicherheit-Blogeinträge
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar
Glossar Cyber-Sicherheit
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
IT-Sicherheitszahlen
Aktuelle Kennzahlen
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz
Diskussionsforum
Penetrationstests
Diskussionsforum
NIS2
Diskussionsforum
Stand der Technik
Diskussionsforum
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
Marktplatz Formate
Experten sehen & hören
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
Penetrationstests
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS

Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate
Interaktive Liste
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS