Escape Games des Cyber-Sicherheitsnetzwerks

Die Escape Games des Cyber-Sicherheitsnetzwerks (CSN) holen klassische Incident-Response-Themen aus dem Lehrbuch in einen ganz gewöhnlichen Seminarraum. Statt Laptops und Forensik-Tools liegen dort Umschläge, Zahlenschlösser, QR-Codes und Ausdrucke bereit. Sobald die Tür schließt, läuft ein Timer: Das Team – vier bis zwölf Personen – hat gut 75 Minuten, um einen eskalierenden Vorfall bei der fiktiven „Beton-Palast GbR“ in den Griff zu bekommen. Die Stresssituation fühlt sich echt an, weil niemand alle Informationen besitzt und jede Minute zählt.

Das Materialpaket enthält vier frei kombinierbare Module. Jedes greift einen häufigen Einstiegspfad an:

  • Phishing – Ein Stapel verdächtiger Mails
  • Zeitdruck – Die Panik nach einem Fehlklick
  • Ransomware – Verschlüsselte Server
  • Datensicherung – Die Frage, ob das Backup tatsächlich taugt

Die Gruppe durchsucht Schränke, scannt QR-Codes, ordnet Angriffsmuster passenden Gegenmaßnahmen zu und setzt Zahlencodes zusammen, bis sie den finalen Tresor öffnet. Technik bleibt Nebensache – der Fokus liegt auf Beobachtung, Kommunikation und Prioritätensetzung unter Druck.

Der Ablauf folgt drei klaren Akten. Im Briefing erklärt die Spielleitung das Szenario, verteilt kurze Rollenbeschreibungen und klärt Sicherheitsregeln – das verhindert, dass sich jemand im Eifer persönlich angegriffen fühlt. Es folgt die Escape-Phase, in der das Team Hinweise sammelt, Hypothesen abgleicht und Codes knackt. Fehlversuche kosten Zeit; wer blockiert oder schweigt, bremst die Gruppe spürbar. Den Abschluss bildet ein Debriefing, das Fehler und Umwege offenlegt: Warum blieb eine Meldung an die IT-Leitung liegen? Weshalb hatte niemand das Notfall-Handbuch griffbereit? Dieser Reflexionsblock schafft den eigentlichen Lerneffekt.

Für Trainer:innen ist das Format dank offener PDFs flexibel. Einzelne Module lassen sich als 20-Minuten-Icebreaker spielen, die komplette Viererfolge füllt einen ganzen Workshop-Nachmittag. Das benötigte Material – Ausdrucke, drei bis vier Zahlenschlösser, ein paar Boxen – kostet selten mehr als fünfzig Euro und funktioniert auch an Standorten ohne stabile Technik. Anpassungen sind erlaubt: Unternehmen können eigene Dokumente einbauen, Rollen austauschen oder branchentypische Aufgaben ergänzen.

Was bleibt den Teilnehmenden? Erstens ein viel greifbareres Bild davon, wie schnell Phishing-Links, unklare Zuständigkeiten oder fehlende Backups zusammenwirken. Zweitens konkrete Aha-Momente („Wenn der Helpdesk den Incident nicht eskaliert, verpassen wir das 72-Stunden-Fenster“). Und drittens das Gefühl, dass klare Kommunikation und eine geübte Fehlerkultur entscheidender sind als jedes High-Tech-Tool. Genau deshalb eignet sich das CSN-Escape-Game nicht nur für digitale Ersthelfer:innen, sondern ebenso für Kommunikations-teams, Facility-Manager oder Vorstände, die erleben wollen, wie ihr Betrieb klingt, wenn der Countdown läuft.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
newspaper - news - icon
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content