Startseite » Ratgeber » IT-Sicherheitstool » Serious Games » Rollenspiel: Spionage durch Social Engineering mit dem Versuch eines CEO-Fraud
Rollenspiel: Spionage durch Social Engineering mit dem Versuch eines CEO-Fraud
Das Cyber-Sicherheitsnetzwerk (CSN) des BSI hat mit diesem knapp 45-minütigen Präsenzformat ein Rollenspiel entwickelt, in dem ein gezielter CEO-Fraud auf ein fiktives mittelständisches Systemhaus – die „Lions IT GmbH“ – live nachgestellt wird. Ausgangslage: Eine Assistentin der Geschäftsführung berichtet von einem merkwürdigen Telefonat, bei dem sie sensible Interna preisgegeben haben könnte; fast zeitgleich äußert ein Controller den Verdacht, dass eine ungewöhnliche Zahlungsanweisung im Umlauf ist.
Aufbau und Rollen
Die Teilnehmenden übernehmen jeweils eine Rolle aus dem realen Unternehmensalltag (Geschäftsführung, Assistenz, IT-Security, Controlling, HR). Jede Rollenkarte enthält persönliche Ziele, Beziehungen und Handlungsspielräume.
Kern des Formats ist der menschliche Faktor: Alle Informationen, die der „Angreifer“ nutzt, stammen aus öffentlich zugänglichen Quellen oder Small-Talk-Situationen. So erleben selbst erfahrene IT-Fachleute, wie subtil sich Vertrauen aufbauen und Druck erzeugen lässt – etwa indem der angebliche CEO per Telefon in großer Eile eine sechsstellige Überweisung fordert.
Drei Phasen
Besondere Merkmale
Kern des Formats ist der menschliche Faktor: Alle Informationen, die der „Angreifer“ nutzt, stammen aus öffentlich zugänglichen Quellen oder Small-Talk-Situationen. So erleben selbst erfahrene IT-Fachleute, wie subtil sich Vertrauen aufbauen und Druck erzeugen lässt – etwa indem der angebliche CEO per Telefon in großer Eile eine sechsstellige Überweisung fordert.
Drei Phasen
- Briefing Die Moderation verteilt Rollen, erklärt Ablauf und Safety-Regeln.
- Rollenspiel Telefonate, Chat-Nachrichten, Social-Media-Recherchen und interne Diskussionen entfalten ein realistisches Angriffsszenario. Das Team muss Abläufe überprüfen, Außenkontakte verifizieren und Verdachtsmomente melden.
- Debriefing Gemeinsam wird rekonstruiert, wo Informationslecks entstanden, warum der Druck funktionierte und welche Gegenmaßnahmen sinnvoll gewesen wären. Der CSN-Experte gibt Praxistipps zu 4-Augen-Prinzip, Zahlungsfreigabeprozessen und Awareness-Kampagnen.
Besondere Merkmale
- Hohe emotionale Beteiligung: Echtzeit-Rollenspiel erzeugt Stress und Zeitdruck wie im realen Vorfall.
- Flexible Erweiterbarkeit: Zusätzliche Rollen (z. B. IT-Dienstleister oder externe Auditorin) können integriert werden, um das Szenario auf größere Gruppen auszudehnen.
- Minimaler Aufwand: ohne Technik nötig, lediglich Ausdrucke und ein ruhiger Raum.
Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
Artikel
IT-Sicherheit-Artikel
Blog
IT-Sicherheit-Blogeinträge
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar
Glossar Cyber-Sicherheit
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
IT-Sicherheitszahlen
Aktuelle Kennzahlen
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz
Diskussionsforum
Penetrationstests
Diskussionsforum
NIS2
Diskussionsforum
Stand der Technik
Diskussionsforum
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
Marktplatz Formate
Experten sehen & hören
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
Penetrationstests
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS

Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate
Interaktive Liste
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS