What the Hack!

FeldInhalt
NameWhat the Hack!
AnbieterSBG Serious Business Gaming GmbH
HerkunftslandDE
Kurzbeschreibung Dynamisches Drei‑Phasen‑Spiel (Quiz, Verteidigung, Angreiferjagd) mit hybrider Nutzung (Brettspiel oder Online). Vermittelt Sicherheitskompetenz durch Gamification, KI‑gesteuerte Gegner und Realtime‑Debriefing.
KategorieBrettspiel, Online‑Spiel
PlattformOnline, Hybrid
Zielgruppe Fachfremde, IT‑Anwendende, Sicherheitsverantwortliche, Trainer, Bildungseinrichtungen
Spielerzahl1 – 12
Spieldauer30 Minuten
GroßgruppenformateNein
TechnikbedarfBrowser, Smartphone
Lernziele Sensibilisierung für aktuelle Bedrohungen, Förderung strategischer Entscheidungsfähigkeit unter Ressourcenknappheit, Schulung von Teamkoordination bei IT‑Notfällen.
Besonderheiten Hybrides Format mit Brettspiel und App. Integriertes Debriefing, Custom‑Content via GenAI, DSGVO‑konform, Corporate‑Branding möglich.
URL https://sbg-gaming.com/
Moderation notwendigJa
Train‑the‑TrainerNein
Selbst umsetzbarNein

What the Hack! überträgt klassische Awareness-Schulungen in ein dynamisches Drei-Phasen-Planspiel, das sich wahlweise als hybrides Brettspiel oder als rein digitale Session durchführen lässt. Zu Beginn schlüpfen die Teilnehmenden – allein, als geschlossenes Blue-Team oder im Red-vs-Blue-Wettstreit – in die Rolle von Mitarbeitenden eines fiktiven Unternehmens, das sich immer raffinierteren Cyberangriffen stellen muss. Eine kurze Onboarding-Sequenz in der mobilen App erklärt Spielfluss, Siegbedingungen und die Bedeutung der „Token-Währung“, mit der später Verteidigungsmaßnahmen bezahlt werden.

Phase 1: Knowledge Harvest. In einem rasanten Quiz- und Mini-Game-Mix beantworten die Spielenden Fragen zu Phishing, Social Engineering, Passworthygiene, Netzwerksicherheit oder aktuellen Meldungen wie Supply-Chain-Angriffen. Für jede richtige Antwort erhalten sie Tokens und Sammelkarten, die später als Firewall-Upgrade, MFA-Rollout oder Incident-Playbook eingesetzt werden. Die Fragen rotieren per Zufallslogik aus einem stetig wachsenden In-Game-Pool, der über GenAI automatisch mit neuen Bedrohungsszenarien angereichert wird. So bleibt der Content auch Monate nach dem Roll-out aktuell, ohne dass Admins manuell nachpflegen müssen.

Phase 2: Defense in Depth. Das erworbene Budget wandert nahtlos in die Verteidigungsrunde. Auf einem stilisierten Netzwerk-Plan rücken Hacker-Avatare – KI-gesteuert oder von einer echten Red-Team-Gegenmannschaft – Zug um Zug auf sensible Assets wie ERP-Server oder Produktionssteuerung vor. Mit Tokens platzieren die Teams Schutzkarten (Netzsegmentierung, Zero-Trust-Architektur, Awareness-Kampagne), initiieren forensische Sofortmaßnahmen oder starten eine Krisenkommunikation. Jede Entscheidung kostet Ressourcen; wer zu früh alle Karten ausspielt, hat später wenig Puffer für Eskalationen. So lernen die Spielenden, Budgets zu priorisieren und Risiken dynamisch abzuwägen.

Phase 3: Chase the Hacker. Im Finale versuchen die Teams, den Angreifer zu identifizieren, bevor dieser Daten exfiltriert. Eine abstrahierte Netz­topografie dient als Spielfeld, auf dem Log-Files, Anomalien und OSINT-Hinweise zusammengesetzt werden. Wer Tempo machen will, setzt viele Tokens pro Zug ein – riskiert aber, dass die KI mit Zero-Day-Exploits kontert. Gelingt die Festnahme, endet das Spiel mit Jubel; scheitert das Team, präsentiert die App unmittelbare Auswirkungen wie Umsatzverlust oder Reputationsschäden.

Automatisches Debriefing. Direkt anschließend generiert die App Statistiken zu Antwortquoten, Reaktionszeiten, eingesetzten Gegenmaßnahmen und einem „Security-Reifeindex“. Die Daten lassen sich DSGVO-konform als CSV / PDF exportieren und in LMS-, SIEM- oder GRC-Systeme integrieren. Ein Moderator-Leitfaden liefert Diskussionsfragen und Transferaufgaben, damit das Erlebte in konkrete Arbeitsroutinen überführt wird.

Custom Content & GenAI-Editor. Über ein Web-Backend können Administrator*innen firmenspezifische Phishing-Templates, Richtliniendokumente oder Notfallpläne hochladen. Die integrierte GenAI schlägt passende Distraktoren vor, generiert plausible Angriffspfade und skaliert die Schwierigkeitsstufe automatisch. So entsteht in kürzester Zeit ein maßgeschneidertes Szenario – ideal für Branchen mit spezialisierten Compliance-Anforderungen.

Hybrides Setup. Für Präsenzworkshops liefert SBG ein haptisches Brettspiel-Kit mit Spielfiguren, Kartendecks und faltbarem Netzplan; die App übernimmt Regie und Datenhaltung. Remote-Teams nutzen die Browser- oder Mobile-Version, inklusive Videokonferenz-Integration und synchronisiertem Spielbrett. Dadurch eignet sich das Spiel gleichermaßen als Ice-Breaker in Kick-off-Events, als Herzstück von Awareness-Days oder als Onboarding-Modul für neue Mitarbeitende.

Lizenz & Services. Ein transparentes SaaS-Modell mit monatlich kündbaren Staffeln macht die Kosten planbar. Optional buchbar sind White-Label-Pakete für Corporate Design, Spielleitungs-Workshops sowie ein Analytics-Dashboard, das Kennzahlen bis auf Teamebene herunter­bricht. Alle Server stehen laut Anbieter in EU-Rechenzentren; Audit-Reports und DPA-Unterlagen werden auf Anfrage bereitgestellt.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content