Cyber Escape Room - PwC

Virtuelles Hacking-Erlebnis mit Lerneffekt

Der Cyber Escape Room von PwC überträgt das Prinzip klassischer Live-Escape-Games in eine rein digitale Umgebung, die speziell für Security-Awareness-Trainings entwickelt wurde. Seit Anfang 2018 arbeitet das deutsche PwC-Team „Cyber Security & Privacy“ an dieser client-server-basierten Anwendung. Anstelle eines verschlossenen physischen Raums findet sich die Gruppe in einem simulierten „Cyberspace“ wieder: ein virtuelles Firmennetz einer unscheinbaren Bank, komplett mit Web-Portal, Datenbank-Server und interner Mailbox. Anders als in vielen Lehrgängen sitzen die Teilnehmenden hier nicht passiv vor Folien, sondern agieren aktiv als Angreifer – sie lesen eine rätselhafte E-Mail, suchen Schwachstellen, testen Angriffscode und erleben unmittelbar, wie schnell Fehleinstellungen oder allzu simple Passwörter ausgenutzt werden.

Eine Story, die unter die Haut geht

Den roten Faden liefert eine kleine Thriller-Geschichte. Ein frustrierter Ex-Mitarbeiter, inzwischen inhaftiert, will sich an seiner früheren Bank rächen. Er besitzt noch Insider­wissen, hat begrenzten Internetzugang und lotst die Spieler:innen per rückwärts geschriebener E-Mail zu ersten Spuren. Insider-Know-how, Gelegenheit und kriminelle Energie treffen auf reale Schwach­stellen. Die Teilnehmenden knacken Passwörter per Brute-Force, injizieren SQL-Befehle in schlecht gefilterte Formulare und platzieren Cross-Site-Scripting-Payloads – immer im Rahmen der Simulation, aber mit spürbaren Konsequenzen für das virtuelle Bankkonto des geschäftsführenden Direktors. Jede gelöste Aufgabe schaltet den nächsten Schritt frei, jede Sackgasse kostet wertvolle Zeit und verschärft den Druck im Team.

Lernen durch eigenes Tun

PwC setzt bewusst auf Storytelling und Gamification, weil beide Methoden nachweislich Motivation wecken und Wissen verankern. Durch den Perspektivwechsel – die Rolle des „Hackers“ einnehmen, statt nur über Risiken zu reden – entsteht ein tieferes Verständnis dafür, warum über 30 Prozent aller Sicherheits­vorfälle mit menschlichen Fehlern beginnen: ein falsch gesetztes Häkchen in der Konfiguration, ein zu schwaches Passwort, eine unbedachte Mail. Gleichzeitig erleben Technikferne, wie leicht Code-Injection oder Social Engineering grundsätzlich ablaufen, während Spezialist:innen spüren, welche Fehlinformationen ein Management im Ernstfall nervös machen können. So erhält jede Rolle im Unternehmen einen eigenen Aha-Moment.

Organisatorischer Rahmen ohne Hürden

Das Training dauert rund neunzig Minuten und ist in zwei gleich lange Abschnitte gegliedert: eine intensive Spielphase und ein strukturiertes Debriefing. PwC stellt Laptops, Server und WLAN-Router komplett; die Teilnehmer:innen müssen lediglich in Zweier­teams an den Geräten arbeiten können. Ein Beamer oder großer Bildschirm erleichtert es, Fortschritt und Rangliste zu verfolgen, ist aber kein Muss. Die Simulation lässt sich in den PwC-Räumen oder in-house beim Kunden durchführen; Deutsch und Englisch stehen gleichermaßen zur Verfügung, sodass internationale Teams keine Sprachbarriere haben.

Mehrwert für Unternehmen und Teilnehmende

  • Schnelle Motivation: Das Rätsel­format zieht auch Sicherheits­muffel hinein und sorgt für eigene Erfolgserlebnisse.
  • Regulatorische Relevanz: Da Aufsichtsbehörden verstärkt auf messbare Awareness-Maßnahmen schauen, liefert das Spiel einen klar dokumentierbaren Baustein.
  • Prävention ohne Theorieballast: Wer einmal eine SQL-Injection selbst erfolgreich abgesetzt hat, versteht dauerhaft, warum Eingabe­filter und Patching Priorität haben.
  • Teambuilding: Kollaboratives Knobeln ersetzt Einzelkämpfertum, fördert Kommunikation und gegenseitiges Erklären.
Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
newspaper - news - icon
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content