PROTECT & HACK

Mit PROTECT & HACK hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Print-&-Play-Brettspiel entwickelt, das typische Cyber­angriffe und deren Abwehr in eine leicht verständliche, aber taktisch fordernde Spielform überführt. Auf einem Stadtplan, der als Spielfeld dient, wetteifern zwei bis sechs Teilnehmende darum, möglichst viele Unterstützungs­karten – Personas, Kleinst-/Klein­unternehmen (KKU) und mittelständische Betriebe (KMU) – in ihr Portfolio aufzunehmen und anschließend gegen Attacken der Konkurrenz zu verteidigen. Dazu bekommen alle zu Beginn je acht farb­kodierte Protect-Jetons, eine Spielfigur und eine erste HACK-Karte.

Spielmechanik in Kürze Zugablauf Ein Würfel bestimmt, wie weit die eigene Figur über den Stadtplan zieht. Landet sie auf einem freien Gebäude- oder Personenfeld, darf die zugehörige Unterstützungs­karte erworben werden.

Vier Angriffs­kategorien Malware (rot), Spionage & Daten­abfluss (blau), Betrug & Missbrauch (grün) sowie System­angriffe (gelb) bilden den inhaltlichen Rahmen.

Protect vs. Hack Wer ein eigenes Feld verlässt, kann dort farblich passende Protect-Jetons platzieren; greift eine Mitspielerin an derselben Stelle mit einer HACK-Karte an, entscheidet der Würfel über Erfolg oder Abwehr.

Zufalls­elemente Sonder­felder, Mehrfachwürfe bei einer „Sechs“ und der klassische „Rauswurf­effekt“, wenn Spielfiguren auf demselben Feld landen, sorgen für Dynamik ohne komplexe Zusatzregeln.

Ein kompletter Durchlauf dauert laut Anleitung 30 – 60 Minuten; inklusive Einführung und Debriefing empfiehlt das BSI 70 – 90 Minuten.

Die Regeln setzen bewusst auf einfache Mechaniken (Würfeln, Karte ziehen), sodass auch Teilnehmende ohne IT-Vorkenntnisse schnell einsteigen können.

Didaktische Ziele
  • Bedrohungs­landschaft verstehen – Ransomware, Business E-Mail Compromise oder DDoS werden greifbar, wenn sie als konkrete Karten auf dem Tisch liegen.
  • Schutz­strategien reflektieren – Durch den permanenten Rollen­wechsel zwischen Angreifer:in und Verteidiger:in erfährt jede Person, welche Maßnahmen wann wirklich wirken.
  • Risikobewusstsein fördern – Jeder verlorene Jeton illustriert unmittelbar, wie teuer ein zu spätes Patch-Management oder schwache Passwörter werden können.
Material & Anpassung Alle Unterlagen – Spielfeld, Kartensätze, Anleitung – sind als druckbare DIN-A4-Vorlagen frei verfügbar. Wer mag, kann das Spielfeld als großformatigen Plot (ca. 60 × 60 cm, 30 – 50 €) anfertigen lassen; Jetons lassen sich laut Anleitung auch durch handelsübliche Einkaufs­wagen­chips ersetzen. Dank offener Lizenz dürfen Firmen Logos, eigene Gebäude oder branchenspezifische Attacken einbauen.

Einsatzszenarien
  • Awareness-Workshops in KMU, die ohne großen Technik­aufwand einen ersten „Sicherheits­kick“ brauchen.
  • Messe- oder Aktionstage: Ein Tisch genügt, um Besucher:innen per Schnellrunde an das Thema heranzuführen.
  • Teambuilding: Durch Paarbildung können bis zu zwölf Personen parallel spielen; Kommunikation und Taktik stehen im Vordergrund.
Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
newspaper - news - icon
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content