Ein CIO hat’s schwer: Spiel von Trend Micro simuliert gezielten Angriff

In "Gezielter Angriff – Das Spiel" von Trend Micro schlüpfen die Spieler in die Rolle eines CIO, der den Erfolg einer wichtigen Produktvorstellung sichern muss. [...]

Das fiktive Unternehmen „The Fugle“ steht kurz vor der Markteinführung einer revolutionären Bezahl-App. Die Werbemaßnahmen laufen erfolgreich, das Unternehmen steht im Rampenlicht der Öffentlichkeit. Sicherheitslücken in der App oder gezielte Angriffe auf den Quellcode und andere Unternehmensinformationen könnten jedoch das ganze Vorhaben gefährden und die Reputation von „The Fugle“ irreparabel beschädigen. Das ist der Plot des Online-Spiels des japanischen IT-Sicherheitsanbieters Trend Micro, „Gezielter Angriff – Das Spiel“.

Viele unterschiedliche Aspekte sind zu bedenken und einmal getroffene Entscheidungen beeinflussen die weiteren zur Verfügung stehenden Handlungsoptionen. Außerdem führen sie in vielen Fällen zu Mehrkosten, zum Beispiel, um einen externen Dienstleister zu beauftragen oder eine Sicherheitslösung zu erwerben und zu implementieren. Ist das Budget aufgebraucht, sind Fehlentscheidungen der Vergangenheit nicht mehr zu korrigieren, auch wenn es später nötig wäre – um beispielsweise einen gezielten Angriff zu verhindern.

Die Spieler von „Gezielter Angriff – Das Spiel“ schlüpfen in die Rolle des CIOs von „The Fugle“ und müssen während der letzten Vorbereitungen zur geplanten Markteinführung zahlreiche Entscheidungen treffen und Probleme lösen. Präsentiert wird der durchaus spannende Plot durch Videosequenzen mit professionellen Schauspielern, zwischendurch muss sich der Spieler für eine von mehreren Handlungs-Möglichkeiten entscheiden.

Das vorgegebene Budget, über das der CIO verfügt, ist beschränkt. Der Spieler muss bei jeder Entscheidung zwischen Nutzen und Kosten der verschiedenen und unterschiedlich teuren Lösungen abwägen. Im Verlauf des Spiels treten immer neue Herausforderungen auf, bis es schließlich zu einem gezielten Angriff kommt. Wer die Prioritäten falsch gesetzt und das Geld zwar in sinnvolle, aber angesichts der Risiken unangemessene Projekte investiert hat, kann diesen Angriff nicht abwehren. So gefährdet der Spieler nicht nur die Existenz von „The Fugle“, sondern bringt sein Alter Ego auch mit dem Gesetz in Konflikt – natürlich nur im Spiel.

Durch seine Entscheidungen bestimmt der Spieler Verlauf und Ausgang des Spiels. Im Idealfall wird der Angriff abgewehrt, bevor das Unternehmen wertvolle Informationen verliert. Spieler, die den Angriff nicht mehr verhindern können, erhalten eine Analyse ihrer Handlungsschritte und Hinweise, wie sie das Spiel beim nächsten Mal in die richtige Richtung lenken können.

Das Online-Spiel ist kostenlos, Spieler müssen keine persönlichen Informationen preisgeben. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*