Inhalt
Cyber- und Informationsraum

Wie läuft Locked Shields ab?

Datum:
Lesedauer:
1 MIN

Bei manchen Mobilgeräten und Browsern funktioniert die Sprachausgabe nicht korrekt, sodass wir Ihnen diese Funktion leider nicht anbieten können.

Die Übung basiert auf einem fiktiven Szenario, das jedes Jahr weiterentwickelt wird. Im Mittelpunkt steht der Inselstaat Berylia, der sich gegen vielfältige Cyberangriffe des gegnerischen Staates Crimsonia verteidigen muss. Die Übung erstreckt sich über mehrere Tage und läuft in Echtzeit ab.

Zu Beginn erhalten die Blue Teams – die Verteidiger – Zugriff auf die simulierte ITInformationstechnik-Infrastruktur Berylias. Im Verlauf der Übung greift das Red Team diese Systeme mit einer Vielzahl realistischer Methoden an. Die Blue Teams müssen daraufhin Angriffe erkennen, abwehren, Systeme wiederherstellen und Schäden begrenzen. Parallel dazu sind sie gefordert, Vorfälle zu melden, Entscheidungen zu treffen und die Kommunikation mit Behörden, Partnern und der Öffentlichkeit zu steuern.

Die Teilnehmenden arbeiten dabei dezentral von ihren Standorten oder in nationalen Zentren. Während der gesamten Übung werden die Leistungen der Teams in verschiedenen Kategorien bewertet, etwa in technischer Abwehr, ITInformationstechnik-Forensik, rechtlichen Entscheidungen und Krisenkommunikation. Am Ende werden die erfolgreichsten Teams ausgezeichnet. So bietet Locked Shields ein realistisches, dynamisches Trainingsumfeld, das die Komplexität moderner Cyberangriffe und die Anforderungen an internationale Zusammenarbeit praxisnah abbildet.

Bei manchen Mobilgeräten und Browsern funktioniert die Sprachausgabe nicht korrekt, sodass wir Ihnen diese Funktion leider nicht anbieten können.

Footer

Es ist uns ein Anliegen, Ihre Daten zu schützen

Auf dieser Website nutzen wir Cookies und vergleichbare Funktionen zur Verarbeitung von Endgeräteinformationen und (anonymisierten) personenbezogenen Daten. Die Verarbeitung dient der Einbindung von Inhalten, externen Diensten und Elementen Dritter, der eigenverantwortlichen statistischen Analyse/Messung, der Einbindung sozialer Medien sowie der IT-Sicherheit. Je nach Funktion werden dabei Daten an Dritte weitergegeben und von diesen verarbeitet (Details siehe Datenschutzerklärung Punkt 4.c). Bei der Einbindung von sozialen Medien und interaktiver Elemente werden Daten auch durch die Anbieter (z.B. google) außerhalb des Rechtsraums der Europäischen Union gespeichert, dadurch kann trotz sorgfältiger Auswahl kein dem europäischen Datenschutzniveau gleichwertiges Schutzniveau sichergestellt werden. Sämtliche Einwilligungen sind freiwillig, für die Nutzung unserer Website nicht erforderlich und können jederzeit über den Link „Datenschutzeinstellungen anpassen“ in der Fußzeile unten widerrufen oder individuell eingestellt werden.

  • Logo der Bundeswehr

    Es ist uns ein Anliegen, Ihre Daten zu schützen

    Detaillierte Informationen zum Datenschutz finden Sie unter Datenschutzerklärung