Startseite » Ratgeber » IT-Sicherheitstool » Serious Games » PROTECT & HACK
PROTECT & HACK
Mit PROTECT & HACK hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Print-&-Play-Brettspiel entwickelt, das typische Cyberangriffe und deren Abwehr in eine leicht verständliche, aber taktisch fordernde Spielform überführt. Auf einem Stadtplan, der als Spielfeld dient, wetteifern zwei bis sechs Teilnehmende darum, möglichst viele Unterstützungskarten – Personas, Kleinst-/Kleinunternehmen (KKU) und mittelständische Betriebe (KMU) – in ihr Portfolio aufzunehmen und anschließend gegen Attacken der Konkurrenz zu verteidigen. Dazu bekommen alle zu Beginn je acht farbkodierte Protect-Jetons, eine Spielfigur und eine erste HACK-Karte.
Spielmechanik in Kürze
Zugablauf Ein Würfel bestimmt, wie weit die eigene Figur über den Stadtplan zieht. Landet sie auf einem freien Gebäude- oder Personenfeld, darf die zugehörige Unterstützungskarte erworben werden.
Vier Angriffskategorien Malware (rot), Spionage & Datenabfluss (blau), Betrug & Missbrauch (grün) sowie Systemangriffe (gelb) bilden den inhaltlichen Rahmen.
Protect vs. Hack Wer ein eigenes Feld verlässt, kann dort farblich passende Protect-Jetons platzieren; greift eine Mitspielerin an derselben Stelle mit einer HACK-Karte an, entscheidet der Würfel über Erfolg oder Abwehr.
Zufallselemente Sonderfelder, Mehrfachwürfe bei einer „Sechs“ und der klassische „Rauswurfeffekt“, wenn Spielfiguren auf demselben Feld landen, sorgen für Dynamik ohne komplexe Zusatzregeln.
Ein kompletter Durchlauf dauert laut Anleitung 30 – 60 Minuten; inklusive Einführung und Debriefing empfiehlt das BSI 70 – 90 Minuten.
Die Regeln setzen bewusst auf einfache Mechaniken (Würfeln, Karte ziehen), sodass auch Teilnehmende ohne IT-Vorkenntnisse schnell einsteigen können.
Didaktische Ziele
Einsatzszenarien
Vier Angriffskategorien Malware (rot), Spionage & Datenabfluss (blau), Betrug & Missbrauch (grün) sowie Systemangriffe (gelb) bilden den inhaltlichen Rahmen.
Protect vs. Hack Wer ein eigenes Feld verlässt, kann dort farblich passende Protect-Jetons platzieren; greift eine Mitspielerin an derselben Stelle mit einer HACK-Karte an, entscheidet der Würfel über Erfolg oder Abwehr.
Zufallselemente Sonderfelder, Mehrfachwürfe bei einer „Sechs“ und der klassische „Rauswurfeffekt“, wenn Spielfiguren auf demselben Feld landen, sorgen für Dynamik ohne komplexe Zusatzregeln.
Ein kompletter Durchlauf dauert laut Anleitung 30 – 60 Minuten; inklusive Einführung und Debriefing empfiehlt das BSI 70 – 90 Minuten.
Die Regeln setzen bewusst auf einfache Mechaniken (Würfeln, Karte ziehen), sodass auch Teilnehmende ohne IT-Vorkenntnisse schnell einsteigen können.
Didaktische Ziele
- Bedrohungslandschaft verstehen – Ransomware, Business E-Mail Compromise oder DDoS werden greifbar, wenn sie als konkrete Karten auf dem Tisch liegen.
- Schutzstrategien reflektieren – Durch den permanenten Rollenwechsel zwischen Angreifer:in und Verteidiger:in erfährt jede Person, welche Maßnahmen wann wirklich wirken.
- Risikobewusstsein fördern – Jeder verlorene Jeton illustriert unmittelbar, wie teuer ein zu spätes Patch-Management oder schwache Passwörter werden können.
Einsatzszenarien
- Awareness-Workshops in KMU, die ohne großen Technikaufwand einen ersten „Sicherheitskick“ brauchen.
- Messe- oder Aktionstage: Ein Tisch genügt, um Besucher:innen per Schnellrunde an das Thema heranzuführen.
- Teambuilding: Durch Paarbildung können bis zu zwölf Personen parallel spielen; Kommunikation und Taktik stehen im Vordergrund.
Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
Artikel
IT-Sicherheit-Artikel
Blog
IT-Sicherheit-Blogeinträge
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar
Glossar Cyber-Sicherheit
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
IT-Sicherheitszahlen
Aktuelle Kennzahlen
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz
Diskussionsforum
Penetrationstests
Diskussionsforum
NIS2
Diskussionsforum
Stand der Technik
Diskussionsforum
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
Marktplatz Formate
Experten sehen & hören
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
Penetrationstests
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS

Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate
Interaktive Liste
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS