Entdecken und beheben Sie mögliche Schwachstellen Ihrer IT-Systeme
Unser Leben wird mehr und mehr durch die moderne Computertechnik bestimmt. Von einem nützlichen Hilfsmittel sind elektronische Geräte zum ständigen Begleiter geworden, sie planen den Tagesablauf, mahnen zu mehr Bewegung, tracken die Gesundheit und bieten unbegrenzte Möglichkeiten der Unterhaltung.
Dabei sind längst nicht alle Prozesse, durch die wir uns steuern lassen, transparent und gewollt. Vernetzte Systeme bieten Regierungen und Konzernen die Möglichkeit der Überwachung bis in die privatesten Räume, Ideen und Trends werden durch weltweite Analysen in Echtzeit gesteuert, Kampagnen bestimmen die Intensität und Objekte öffentlicher Erregung.
Oftmals sind wir uns weder der Abhängigkeiten bewusst, in denen wir uns befinden, noch den Beweggründen, die uns steuern. Wir nutzen vermeintlich gratis zur Verfügung gestellte Leistungen, ohne uns bewusst zu sein, dass wir dabei das Produkt darstellen und ohne zu erkennen, wofür wir angeboten werden.
Unsere Suche nach privaten Rückzugsräumen verlaufen oft ins Leere, weder Firewall noch VPN bieten eine Sicherheit. Mit Social-Media und modernen KI-Diensten nutzen wir offene Systeme, in denen wir der Welt oft unbemerkt tiefere Einblicke über unsere Verfassung geben, als engen Freunden oder gar der Familie.
Betreten Sie Ihre digitale Festung
In unserer kleinen Spielesammlung erfahren Sie unterschiedliche Aspekte zu Angriffen auf Ihre Geräte und Infrastruktur und wie Sie sich dagegen schützen können.
Rechts im Aufzug gelangen Sie zu den verschiedenen Leveln – den Bereichen, in denen sicherheitsrelevante Ereignisse auf Sie warten.
Fahren Sie mit der Maus über die Graphiken, klicken Sie die hervorgehobenen Bereiche an und folgen Sie dort den Beschreibungen. Es gibt kleine Spiele, Textinfos, Anleitungen und weitere Hilfestellungen.
