Skip to content
Cyber-Range-Uebungen

Cyber-Range-Uebungen: Von technischen Drills bis zu Full-Spectrum-Krisensimulationen

Die meisten Cyber-Range-Anbieter hoeren beim SOC auf. Wir gehen weiter -- und testen Rechtsberater, Kommunikationsteams, Entscheidungsfindung der Geschaeftsfuehrung und Meldeworkflows an Regulierungsbehoerden unter realistischem Druck.

Letzte Aktualisierung: Maerz 2026

Was ist eine Cyber Range?

Eine Cyber Range ist eine kontrollierte, realistische Umgebung, in der Organisationen Cyberangriffe simulieren und ihre Reaktion ueben koennen, ohne Produktivsysteme zu gefaehrden. Stellen Sie es sich wie einen Flugsimulator fuer Cybersicherheit vor -- ein Raum, in dem Teams Fehler machen, daraus lernen und das Muskelgedaechtnis aufbauen koennen, das zaehlt, wenn ein realer Vorfall freitags um 2 Uhr morgens eintritt.

85 %
der Organisationen, die Uebungen durchfuehren, entdecken kritische Luecken in ihren Incident-Response-Plaenen (Ponemon Institute, 2025)

Das Konzept stammt urspruenglich aus dem militaerischen und nachrichtendienstlichen Bereich, wo klassifizierte Netzwerke repliziert wurden, um Operatoren gegen gegnerische Szenarien zu trainieren. Anfang der 2010er Jahre migrierte der Ansatz in den privaten Sektor, als Organisationen erkannten, dass theoretisches Wissen und papierbasierte Plaene keine ausreichende Vorbereitung auf die Geschwindigkeit, das Chaos und die Mehrdeutigkeit eines realen Cyberangriffs darstellten. Heute haben sich Cyber Ranges von rein technischen Umgebungen zu ausgereiften Plattformen entwickelt, die ganze organisatorische Krisen simulieren koennen -- nicht nur die technischen Artefakte, sondern auch die menschlichen Dynamiken, regulatorischen Anforderungen und Kommunikationsherausforderungen, die reale Vorfaelle praegen.

Moderne Cyber Ranges umfassen typischerweise virtualisierte Netzwerkinfrastruktur, die die tatsaechliche Umgebung des Kunden widerspiegelt, Inject-Management-Systeme, die das Szenario mit zeitgesteuerten Ereignissen und Ueberraschungen vorantreiben, Teilnehmerverfolgung, die Aktionen und Entscheidungen fuer die Post-Exercise-Analyse erfasst, sowie Reporting-Engines, die rohe Uebungsdaten in umsetzbare Verbesserungsempfehlungen umwandeln. Die besten Uebungen fuehlen sich real an -- die Teilnehmer vergessen, dass sie sich in einer Simulation befinden, weil Druck, Mehrdeutigkeit und Zeitbeschraenkungen das widerspiegeln, was sie bei einem realen Vorfall erleben wuerden.

ObsidianCorps fuehrt seine Cyber-Range-Uebungen ueber Scenarium durch, eine speziell entwickelte Plattform unter scenarium.obsidiancorps.com, die Inject-Management, Echtzeit-Koordination ueber mehrere Krisenzellen, Teilnehmer-Aktionsverfolgung und automatisierte Post-Exercise-Berichterstattung uebernimmt. Scenarium kann ein einfaches zweistuendiges Planspiel ebenso unterstuetzen wie eine mehrtaegige Full-Spectrum-Operation mit Dutzenden von Teilnehmern in technischen, rechtlichen, kommunikativen und fuehrungsbezogenen Rollen.

Warum Cyber-Range-Uebungen wichtig sind

Cyber-Range-Uebungen sind wichtig, weil sie die einzige zuverlaessige Methode sind, um zu validieren, ob eine Organisation tatsaechlich auf einen Cybervorfall reagieren kann -- nicht in der Theorie, sondern unter Druck. Schriftliche Richtlinien und dokumentierte Verfahren sind notwendig, aber nicht ausreichend. Solange Personen nicht unter realistischen Bedingungen getestet wurden, koennen Sie nicht wissen, ob Ihr Incident-Response-Plan dem Kontakt mit der Realitaet standhaelt.

Regulatorische Rahmenwerke fordern diese Tests zunehmend ein. Die NIS2-Richtlinie verlangt von wesentlichen und wichtigen Einrichtungen, regelmaessige Sicherheitstests durchzufuehren, einschliesslich Uebungen zur Validierung der Incident-Response-Faehigkeiten. DORA (Digital Operational Resilience Act) geht noch weiter und schreibt Threat-Led Penetration Testing (TLPT) fuer bedeutende Finanzunternehmen vor und verlangt, dass IKT-Risikomanagement-Rahmenwerke durch regelmaessige Tests validiert werden. ISO 27001, der internationale Standard fuer Informationssicherheitsmanagement, erwartet von Organisationen, dass sie ihre Incident-Response- und Business-Continuity-Plaene in geplanten Intervallen testen.

24 Stunden
NIS2-Fruehwarnfrist -- Organisationen muessen die zustaendige Behoerde innerhalb von 24 Stunden nach einem bedeutenden Vorfall benachrichtigen

Ueber die Compliance hinaus decken Uebungen die Luecken auf, die Audits uebersehen. Ein Audit kann ueberpruefen, dass ein Incident-Response-Plan existiert und die richtigen Abschnitte enthaelt. Eine Uebung offenbart, dass niemand weiss, wer die Befugnis hat, ein Produktivsystem herunterzufahren, dass das Kommunikationsteam noch nie eine Benachrichtigung ueber eine Datenschutzverletzung unter Zeitdruck verfasst hat, oder dass das Rechtsteam nicht weiss, dass die CNPD-Meldefrist 72 Stunden unter der DSGVO und 24 Stunden fuer die Fruehwarnung unter NIS2 betraegt. Dies sind die Luecken, die Organisationen Millionen kosten, wenn ein realer Vorfall eintritt.

Uebungen bauen auch funktionsuebergreifende Beziehungen auf, die sich bei realen Vorfaellen als entscheidend erweisen. Wenn ein Ransomware-Angriff erfolgt, muss der CISO gleichzeitig mit IT-Betrieb, Rechtsberatern, Kommunikation, HR, Geschaeftsfuehrung und potenziell Regulierungsbehoerden und Strafverfolgung koordinieren. Wenn diese Personen noch nie unter Druck zusammengearbeitet haben, ist der reale Vorfall der denkbar schlechteste Zeitpunkt, um diese Beziehungen aufzubauen. Regelmaessige Uebungen schaffen das Vertrauen, das gemeinsame Vokabular und die etablierten Kommunikationskanaele, die eine effektive Krisenreaktion ermoeglichen.

Arten von Cyber-Range-Uebungen

Cyber-Range-Uebungen gibt es in vielen Formaten, die jeweils darauf ausgelegt sind, verschiedene Faehigkeiten zu testen und verschiedene Teilnehmergruppen einzubeziehen. Das richtige Format haengt von Ihren Zielen, der Reife Ihres Teams, Ihren regulatorischen Anforderungen sowie der verfuegbaren Zeit und Ressourcen ab. ObsidianCorps bietet alle folgenden Uebungstypen an und kombiniert haeufig mehrere Formate innerhalb eines einzelnen Auftrags.

1

Planspiele (Tabletop Exercises)

Diskussionsbasierte Uebungen, bei denen die Teilnehmer ein Cybervorfall-Szenario muendlich durchgehen, Entscheidungen treffen und Reaktionen besprechen, ohne auf Live-Systeme zuzugreifen. Planspiele sind kostenguenstig, risikoarm und hochwirksam fuer das Testen von Entscheidungsprozessen, Kommunikationsablaeufen und Eskalationsverfahren. Sie dauern in der Regel zwei bis vier Stunden und koennen Teilnehmer von technischen Teams bis hin zur Geschaeftsfuehrung einbeziehen. Ideal als Einstieg fuer Organisationen, die noch nie Uebungen durchgefuehrt haben, oder zum Testen neu entwickelter Incident-Response-Plaene.

2

Red Team / Blue Team Uebungen

Adversariale Uebungen, bei denen ein Red Team (Angreifer) versucht, die Verteidigung der Organisation zu kompromittieren, waehrend ein Blue Team (Verteidiger) erkennt, untersucht und reagiert. Diese Uebungen testen technische Sicherheitskontrollen, Erkennungsfaehigkeiten und die operationale Effektivitaet von SOC-Analysten und Incident Respondern. Red/Blue-Uebungen koennen von einem fokussierten vierstuendigen Einsatz auf bestimmte Angriffsvektoren bis hin zu mehrwoechigen Kampagnen reichen, die Advanced Persistent Threats simulieren. ObsidianCorps stellt erfahrene Red-Team-Operatoren und strukturierte Uebungsrahmen bereit.

3

Capture the Flag (CTF)

Kompetitive Cybersicherheits-Herausforderungen, bei denen Teilnehmer technische Raetsel in Bereichen wie Kryptographie, Reverse Engineering, Web-Exploitation, Forensik und Netzwerkanalyse loesen. CTFs eignen sich hervorragend fuer die Kompetenzbewertung, Teambildung und Identifizierung von Talenten innerhalb von Sicherheitsteams. ObsidianCorps entwirft massgeschneiderte CTF-Events, die auf den Technologie-Stack und die Kompetenzentwicklungsprioritaeten des Kunden zugeschnitten sind, mit Schwierigkeitsgraden von Anfaenger bis Fortgeschritten. CTFs koennen als eigenstaendige Veranstaltungen oder integriert in groessere Trainingsprogramme durchgefuehrt werden.

4

Technische Drills

Fokussierte, praktische Uebungen, bei denen Teilnehmer in realistischen Umgebungen spezifische technische Faehigkeiten trainieren -- SIEM-Analyse, Malware-Triage, forensische Untersuchung, Firewall-Regelmanagement oder Schwachstellenbehebung. Technische Drills beinhalten typischerweise SOC-Analysten, Incident Responder und Systemadministratoren, die Szenarien in einer virtualisierten Umgebung durcharbeiten, die die tatsaechliche Infrastruktur des Kunden widerspiegelt. Diese Drills bauen das prozedurale Muskelgedaechtnis auf, das eine schnelle Reaktion bei realen Vorfaellen ermoeglicht.

5

Full-Spectrum-Krisensimulationen

Das umfassendste Uebungsformat, bei dem mehrere Krisenzellen gleichzeitig arbeiten: technische Teams jagen Bedrohungen und daemmen den Angriff ein, Rechtsberater bewerten regulatorische Pflichten und Haftung, Kommunikationsteams bearbeiten Medienanfragen und Stakeholder-Benachrichtigungen, und die Geschaeftsfuehrung trifft strategische Entscheidungen unter Druck. Nicht-technische Teilnehmer erhalten eigene realistische Injects -- Journalistenanrufe, DSGVO-Fristenwarnungen, Druck vom Verwaltungsrat, Anfragen von Regulierungsbehoerden. Full-Spectrum-Uebungen sind die naechstliegende Simulation einer realen organisatorischen Krise.

6

Kompetenztests und Bewertung

Strukturierte Bewertungsprogramme, die individuelle und Team-Kompetenzen anhand definierter Kompetenzrahmen messen. Kompetenztests gehen ueber traditionelle Zertifizierungen hinaus, indem sie bewerten, wie Personen unter realistischen Bedingungen agieren, nicht nur was sie theoretisch wissen. ObsidianCorps verwendet praktische Szenarien zur Bewertung von technischer Kompetenz, analytischem Denken, Kommunikationsfaehigkeiten und Entscheidungsqualitaet. Die Ergebnisse fliessen in gezielte Trainingsplaene und Entscheidungen zur Teamzusammensetzung ein.

7

E-Learning-Module

Selbstgesteuerte Online-Trainingsinhalte, die Live-Uebungen ergaenzen, indem sie Grundlagenwissen aufbauen, Uebungserkenntnisse vertiefen und das Sicherheitsbewusstsein zwischen den Uebungszyklen aufrechterhalten. Die E-Learning-Module von ObsidianCorps decken Themen von Phishing-Awareness und Passworthygiene fuer das allgemeine Personal bis hin zu fortgeschrittenen Incident-Response-Verfahren fuer technische Teams ab. E-Learning gewaehrleistet eine kontinuierliche Kompetenzentwicklung ohne den Planungsaufwand von Live-Uebungen.

Ueber die Technik hinaus: Der Full-Spectrum-Ansatz

Die meisten Cyber-Range-Anbieter konzentrieren sich ausschliesslich auf die technische Dimension der Vorfallreaktion: SOC-Analysten, die Indicators of Compromise in einem SIEM jagen, Incident Responder, die Eindaemmungsverfahren ausfuehren, forensische Analysten, die Festplatten-Images erstellen. Diese technischen Faehigkeiten sind essenziell, aber sie repraesentieren nur eine Schicht dessen, was waehrend einer realen Cyberkrise passiert. Wenn ein Ransomware-Angriff Ihre Produktionsumgebung verschluesselt, laeuft die technische Reaktion parallel zu einem Dutzend anderer kritischer Arbeitsstroeme, die die meisten Uebungen nie beruehren.

Betrachten Sie, was in den ersten Stunden eines schwerwiegenden Cybervorfalls tatsaechlich passiert. Der CISO informiert den CEO und den Verwaltungsrat, die entscheiden muessen, ob ein Loesegeld gezahlt wird, wie viel Betriebsunterbrechung akzeptabel ist und was den Aktionaeren mitgeteilt wird. Die Rechtsabteilung berechnet DSGVO-Meldefristen (72 Stunden an die CNPD), bewertet vertragliche Pflichten gegenueber Kunden und evaluiert die potenzielle persoenliche Haftung von Geschaeftsfuehrern unter NIS2. Das Kommunikationsteam verfasst Presseerklaerungen, waehrend es Anrufe von Journalisten beantwortet, die bereits Geruechte gehoert haben. HR bewaeltigt die Verunsicherung der Mitarbeiter und die Zugangsrevokation fuer kompromittierte Konten. Der Einkauf beauftragt Notfall-Dienstleister. Meldeworkflows an Regulierungsbehoerden werden aktiviert. Versicherungsansprueche werden vorbereitet. Und all dies geschieht gleichzeitig, unter extremem Zeitdruck, mit unvollstaendigen Informationen.

72 Stunden
DSGVO-Meldefrist fuer Datenschutzverletzungen an die CNPD -- die meisten Organisationen stellen bei Uebungen fest, dass sie diese Frist nicht einhalten koennen

Der Full-Spectrum-Ansatz bildet diese Realitaet nach. In einer Full-Spectrum-Uebung von ObsidianCorps arbeiten verschiedene Krisenzellen parallel, wobei jede ihre eigenen szenarioangemessenen Injects erhaelt. Technische Teams sehen Alarme in ihrem SIEM und Malware-Samples auf kompromittierten Endpunkten. Die Rechtsabteilung erhaelt simulierte regulatorische Korrespondenz und muss Meldefristen berechnen. Das Kommunikationsteam erhaelt Anrufe von simulierten Journalisten und muss in Echtzeit Stellungnahmen verfassen. Fuehrungskraefte erhalten Druck von simulierten Verwaltungsratsmitgliedern und muessen Entscheidungen mit unvollstaendigen Informationen treffen. Das Uebungskoordinationsteam steuert das Inject-Timing, um realistischen kaskadierenden Druck ueber alle Zellen hinweg zu erzeugen.

Hier entdecken die meisten Organisationen ihre wahren Schwachstellen. Nicht in ihren Firewall-Regeln oder ihrer EDR-Konfiguration, sondern in den menschlichen Schichten: der CISO, der einen nicht-technischen Verwaltungsrat nicht klar informieren kann, das Rechtsteam, das nicht weiss, ob DORA- oder NIS2-Meldefristen zuerst gelten, das Kommunikationsteam, das noch nie eine Benachrichtigung ueber eine Datenschutzverletzung unter Zeitdruck verfasst hat, die Fuehrungskraft, die Entscheidungen auf Basis unvollstaendiger Informationen trifft, ohne die Unsicherheit anzuerkennen. Diese Luecken bei den Soft Skills sind fuer traditionelle technische Uebungen unsichtbar, bestimmen aber den Ausgang realer Krisen.

ObsidianCorps entwirft Uebungen mit Injects, die speziell darauf ausgelegt sind, diese Luecken aufzudecken. Ein Journalist ruft das Kommunikationsteam an und fragt, ob Kundendaten kompromittiert wurden -- bevor das Forensik-Team seine Analyse abgeschlossen hat. Die CNPD sendet eine simulierte Anfrage, die Details innerhalb von 48 Stunden verlangt. Der CISO eines grossen Kunden ruft an, um sich nach den Auswirkungen auf die Lieferkette zu erkundigen. Ein Verwaltungsratsmitglied ruft den CEO an und verlangt zu erfahren, warum es von dem Vorfall aus der Presse erfahren hat. Diese Injects erzeugen den realistischen Druck, der eine Uebung von einem Workshop unterscheidet.

Wie wir Uebungen gestalten

Jede ObsidianCorps-Uebung folgt einem strukturierten Lebenszyklus, der darauf ausgelegt ist, den Lernwert zu maximieren und sicherzustellen, dass Erkenntnisse in messbare Sicherheitsverbesserungen uebersetzt werden. Der Prozess ist auf den jeweiligen Kundenkontext zugeschnitten -- seine tatsaechliche Infrastruktur, sein regulatorisches Umfeld, seinen Branchensektor und seine organisatorische Reife.

1

Phase 1: Scoping und Zielsetzung

Wir beginnen mit einer gruendlichen Scoping-Sitzung, um die Ziele, Teilnehmer, Einschraenkungen und regulatorischen Anforderungen des Kunden zu verstehen. Was moechten Sie testen? Welche Teams muessen einbezogen werden? Welche regulatorischen Rahmenwerke gelten? Wie viel Zeit steht zur Verfuegung? Die Scoping-Phase liefert klare Uebungsziele, eine Teilnehmerliste mit Rollenzuweisungen und eine Vereinbarung ueber Uebungsformat, Dauer und Grundregeln.

2

Phase 2: Szenariodesign und Inject-Zeitplan

Unsere Uebungsdesigner erstellen ein realistisches Szenario, das auf die Branche, den Technologie-Stack und die Bedrohungslandschaft des Kunden zugeschnitten ist. Das Szenario umfasst einen detaillierten Inject-Zeitplan -- die Abfolge von Ereignissen, Informationsveroeffentlichungen und ueberraschenden Entwicklungen, die die Uebung vorantreiben. Jeder Inject ist spezifischen Lernzielen zugeordnet und darauf ausgelegt, bestimmte Faehigkeiten zu testen. Fuer Full-Spectrum-Uebungen werden separate Inject-Spuren fuer jede Krisenzelle erstellt.

3

Phase 3: Plattform-Setup und Probe

Das Szenario wird in Scenarium geladen, unsere Uebungsmanagement-Plattform. Technische Umgebungen werden konfiguriert, Inject-Zustellmechanismen getestet und Beobachterrollen zugewiesen. Bei komplexen Uebungen fuehren wir eine Generalprobe mit den Uebungskoordinatoren des Kunden durch, um eine reibungslose Durchfuehrung zu gewaehrleisten. Scenarium uebernimmt die Echtzeit-Inject-Zustellung, die Verfolgung der Teilnehmeraktionen und das Management der Kommunikation zwischen den Zellen.

4

Phase 4: Live-Durchfuehrung

Die Uebung wird mit ObsidianCorps-Moderatoren durchgefuehrt, die die Inject-Zustellung steuern, die Reaktionen der Teilnehmer beobachten und den Schwierigkeitsgrad des Szenarios in Echtzeit basierend auf der Teilnehmerleistung anpassen. Beobachter sind in jede Krisenzelle eingebettet, um detaillierte Notizen zur Entscheidungsqualitaet, Kommunikationseffektivitaet und Prozesstreue zu erfassen. Die Uebung kann fuer Lehrmomente pausiert oder beschleunigt werden, wenn die Teilnehmer gut zurechtkommen.

5

Phase 5: Hot Debrief

Unmittelbar nach Abschluss der Uebung fuehren wir ein strukturiertes Hot Debrief mit allen Teilnehmern durch. Dies ist der wertvollste Lernmoment -- die Emotionen sind noch frisch, Fehler sind praesent und die Teilnehmer sind am empfaenglichsten fuer Feedback. Das Hot Debrief behandelt, was gut gelaufen ist, was verbessert werden koennte und was die Teilnehmer ueberrascht hat. Zentrale Erkenntnisse werden fuer den formellen Bericht festgehalten.

6

Phase 6: Bericht und Empfehlungen

Innerhalb von zwei Wochen nach der Uebung liefert ObsidianCorps einen umfassenden Uebungsbericht, der Folgendes umfasst: eine Zusammenfassung fuer die Geschaeftsfuehrung, eine detaillierte Zeitleiste der Ereignisse und Entscheidungen, eine Bewertung der technischen und nicht-technischen Leistung, eine Lueckenanalyse gegenueber den Uebungszielen und priorisierte Verbesserungsempfehlungen. Der Bericht liefert die Evidenzbasis fuer die Aktualisierung von Incident-Response-Plaenen, Investitionen in Schulungen und den Nachweis der Compliance gegenueber Regulierungsbehoerden.

"Die wertvollsten Uebungen sind diejenigen, bei denen die Teilnehmer vergessen, dass sie sich in einer Simulation befinden. Wenn der Kommunikationsverantwortliche sichtbar gestresst ist wegen eines Journalistenanrufs, wenn das Rechtsteam ueber Meldefristen streitet, wenn der CEO schwierige Abwaegungsentscheidungen mit unvollstaendigen Daten trifft -- dann wissen Sie, dass die Uebung funktioniert. Das sind die Momente, die die Resilienz aufbauen, die Organisationen brauchen, wenn eine reale Krise eintritt."

OR
Omar Ramadan
Security Lead, ObsidianCorps

Szenario-Beispiele

ObsidianCorps entwirft Uebungen rund um realistische Szenarien, die die tatsaechliche Bedrohungslandschaft widerspiegeln, der Organisationen in Luxemburg und der Grossregion gegenueberstehen. Jedes Szenario wird an den Branchensektor, die regulatorischen Pflichten, die Infrastruktur und die Organisationsstruktur des Kunden angepasst. Im Folgenden finden Sie repraesentative Beispiele der Szenarien, die wir durchfuehren.

12+
verfuegbare Szenariotypen, jeweils angepasst an die Branche, das regulatorische Umfeld und die Organisationsstruktur des Kunden
1

Ransomware-Angriff mit regulatorischer Meldepflicht

Ein ausgekluegelter Ransomware-Angriff verschluesselt kritische Geschaeftssysteme, waehrend die Angreifer sensible Daten exfiltrieren. Technische Teams muessen den Angriff eindaemmen, den Umfang der Datenkompromittierung bestimmen und Wiederherstellungsoperationen unterstuetzen. Die Rechtsabteilung muss DSGVO- und NIS2-Meldepflichten bewerten und regulatorische Meldungen vorbereiten. Die Kommunikation muss Medienanfragen und Kundenbenachrichtigungen bewaeltigen. Die Geschaeftsfuehrung muss ueber LoesegeldZahlung, Business-Continuity-Prioritaeten und Stakeholder-Kommunikationsstrategie entscheiden.

Roles involved: SOC-Analysten, Incident Responder, Rechtsberater, Kommunikation/PR, CISO, CEO, DSB
2

Lieferkettenkompromittierung

Der Update-Mechanismus eines vertrauenswuerdigen Softwareanbieters wurde kompromittiert und liefert Malware an alle Kunden, die das Produkt nutzen. Der Kunde entdeckt, dass er eine von Hunderten betroffenen Organisationen ist. Technische Teams muessen betroffene Systeme identifizieren und laterale Bewegung eindaemmen. Die Rechtsabteilung muss Drittpartei-Haftung und vertragliche Pflichten bewerten. Die Kommunikation muss sich mit den oeffentlichen Erklaerungen des Anbieters abstimmen und Kundenanfragen bearbeiten. Dieses Szenario testet die organisationsuebergreifende Koordination und das Lieferkettenrisikomanagement.

Roles involved: IT-Betrieb, Sicherheitsanalysten, Einkauf, Rechtsabteilung, Lieferantenmanagement, Kommunikation
3

Datenschutzverletzung mit DSGVO-Implikationen

Eine Datenbank mit personenbezogenen Daten von EU-Buergern wird in einem Dark-Web-Forum entdeckt. Die Quelle wird auf eine ungepatchte Webanwendung zurueckgefuehrt. Technische Teams muessen feststellen, welche Daten exponiert wurden, die Schwachstelle beheben und eine forensische Analyse durchfuehren. Der DSB muss den CNPD-Meldeprozess innerhalb der 72-Stunden-Frist leiten. Die Rechtsabteilung muss die Anforderungen an die individuelle Benachrichtigung und die potenzielle Haftung bewerten. Die Kommunikation muss die Benachrichtigungen an die betroffenen Personen vorbereiten. Dieses Szenario testet speziell die DSGVO-Response-Reife.

Roles involved: Sicherheitsanalysten, DSB, Rechtsberater, Kommunikation, HR (bei Mitarbeiterdaten), Kundenbeziehungen
4

Insider-Bedrohung

Anomale Datenexfiltration wird von einem privilegierten Benutzerkonto erkannt. Die Untersuchung ergibt, dass ein ausscheidender Mitarbeiter moeglicherweise geistiges Eigentum und Kundendaten entwendet, bevor er zu einem Wettbewerber wechselt. Dieses Szenario testet einzigartig die Schnittstelle zwischen Cybersicherheit, HR und Rechtsabteilung -- die technische Eindaemmung muss mit dem Arbeitsrecht, den Anforderungen an die Beweissicherung und der Moeglichkeit abgewogen werden, dass die Aktivitaet eine harmlose Erklaerung hat. Es hinterfragt Vertrauensannahmen und testet, ob Sicherheitsteams diskret ermitteln koennen.

Roles involved: SOC-Analysten, HR, Rechtsberater, Management, forensische Ermittler
5

DDoS mit Business-Continuity-Aktivierung

Ein anhaltender DDoS-Angriff (Distributed Denial of Service) legt kundenorientierte Dienste waehrend einer kritischen Geschaeftsphase lahm. Technische Teams muessen Gegenmassnahmen implementieren und gleichzeitig Kerndienste aufrechterhalten. Business-Continuity-Plaene werden aktiviert. Der Kundenservice bewaeltigt den Anstieg an Beschwerden. Die Kommunikation muss die oeffentliche Berichterstattung ueber die Serviceunterbrechung steuern. Die Geschaeftsfuehrung muss Entscheidungen ueber Serviceprioritaeten und Ressourcenzuweisung treffen. Dieses Szenario testet die Business-Continuity-Planung und Krisenkommunikation unter anhaltendem Druck.

Roles involved: Netzwerkingenieure, SOC, Business-Continuity-Team, Kundenservice, Kommunikation, Geschaeftsfuehrung

Messen, was zaehlt

Die traditionelle Uebungsbewertung konzentriert sich fast ausschliesslich auf technische Metriken: Hat der SOC-Analyst den Indicator of Compromise gefunden? Wie schnell wurde das Malware-Sample identifiziert? War die Firewall-Regel korrekt konfiguriert? Diese Metriken sind notwendig, aber radikal unvollstaendig. Sie messen, ob das Sicherheitsteam seine Arbeit machen kann, sagen aber nichts darueber aus, ob die Organisation als Ganzes eine Krise ueberstehen kann.

3x
mehr identifizierte Luecken bei der Messung von Soft Skills zusaetzlich zu technischen Kompetenzen im Vergleich zu einer rein technischen Bewertung

ObsidianCorps misst sowohl technische Kompetenzen als auch die Soft Skills, die den Ausgang von Krisen bestimmen. Auf der technischen Seite bewerten wir die Erkennungszeit (wie schnell Teams die Bedrohung identifizieren), die Eindaemmungszeit (wie schnell der Angriff isoliert wird), die Genauigkeit der forensischen Analyse, die Korrektheit der technischen Behebungsschritte und die Einhaltung dokumentierter Verfahren. Dies sind die traditionellen Metriken, und sie sind wichtig.

Aber wir gehen weiter. Wir bewerten die Kommunikationsqualitaet: War das Briefing des CISO an den Verwaltungsrat klar, praezise und angemessen auf ein nicht-technisches Publikum zugeschnitten? Wurde Unsicherheit anerkannt statt verborgen? Floss Information effektiv zwischen den Krisenzellen, oder bildeten sich Silos? Wir bewerten die Entscheidungsqualitaet: Wurden Entscheidungen auf der angemessenen Autoritaetsebene getroffen? Wurden Abwaegungen explizit anerkannt? Wurden Entscheidungen fuer die Post-Incident-Ueberpruefung dokumentiert? Wir bewerten die Koordinationseffektivitaet: Haben Teams bei Bedarf um Hilfe gebeten? Funktionierten die Uebergaben zwischen Teams reibungslos? Wurden externe Stakeholder (Regulierungsbehoerden, Kunden, Lieferanten) zum richtigen Zeitpunkt einbezogen?

Diese ganzheitliche Bewertung liefert ein weitaus reichhaltigeres Bild der organisatorischen Resilienz als technische Metriken allein. Sie identifiziert die spezifischen Bereiche, in denen Investitionen in Schulung, Prozessverbesserung oder organisatorischen Wandel den groessten Einfluss auf reale Krisenergebnisse haben. Unsere Post-Exercise-Berichte liefern evidenzbasierte Empfehlungen, die sowohl technische als auch menschliche Faktoren adressieren und CISOs die Daten geben, die sie benoetigen, um Investitionen zu rechtfertigen und Verbesserungen gegenueber Vorstaenden und Regulierungsbehoerden nachzuweisen.

Wer sollte diese Uebungen durchfuehren

Cyber-Range-Uebungen sind nicht ausschliesslich grossen Unternehmen mit dedizierten SOC-Teams vorbehalten. Jede Organisation, die sensible Daten verarbeitet, kritische Dienste betreibt oder Cybersicherheitsvorschriften unterliegt, profitiert von strukturierten Uebungen. Format und Komplexitaet skalieren entsprechend der Organisation.

1

CISOs und Sicherheitsverantwortliche

Uebungen validieren Ihre Incident-Response-Plaene, identifizieren Luecken, bevor reale Vorfaelle sie aufdecken, und liefern Nachweise fuer die Wirksamkeit des Sicherheitsprogramms fuer Vorstandsberichte und regulatorische Compliance. Regelmaessige Uebungen bauen auch die funktionsuebergreifenden Beziehungen auf, die Sie waehrend einer realen Krise benoetigen. Wenn Sie Cybersicherheitsrisiken dem Vorstand praesentieren, liefern Uebungsergebnisse konkrete, evidenzbasierte Metriken, die bei nicht-technischen Stakeholdern Resonanz finden.

2

Technische Sicherheitsteams

SOC-Analysten, Incident Responder und forensische Ermittler benoetigen regelmaessige Praxis unter realistischen Bedingungen, um ihre Faehigkeiten zu erhalten und weiterzuentwickeln. So wie Chirurgen Eingriffe ueben und Piloten Flugsimulatoren nutzen, benoetigen Sicherheitsfachleute praktische Erfahrung mit Angriffsszenarien, die sie noch nicht kennen. Uebungen decken Wissensluecken auf, testen die Werkzeugbeherrschung und bauen das prozedurale Muskelgedaechtnis auf, das eine schnelle Reaktion ermoeglicht.

3

Compliance-Beauftragte

NIS2, DORA und ISO 27001 verlangen alle regelmaessige Tests der Sicherheits- und Incident-Response-Faehigkeiten. Uebungen liefern die dokumentierten Testnachweise, die Auditoren und Regulierungsbehoerden erwarten. Ueber die Compliance hinaus zeigen Uebungen, ob Ihre Organisation die Meldefristen und Berichtspflichten, die diese Rahmenwerke vorschreiben, tatsaechlich einhalten kann. Eine DORA-regulierte Einrichtung, die ihren IKT-Vorfallmeldeprozess noch nie geuebt hat, geht ein erhebliches Compliance-Risiko ein.

4

HR und Personalentwicklung

Cyber-Uebungen sind ein leistungsstarkes Trainingswerkzeug, das ueber traditionelles Lernen im Klassenzimmer hinausgeht. Sie entwickeln kritisches Denken, Kommunikation unter Druck, funktionsuebergreifende Teamarbeit und Entscheidungsfaehigkeiten, die weit ueber die Cybersicherheit hinaus wertvoll sind. Uebungen liefern auch objektive Kompetenzbeurteilungsdaten, die Trainingsinvestitionsentscheidungen und Karriereentwicklungsplanung informieren.

5

Geschaeftsfuehrung und Verwaltungsrat

Fuehrungskraefte, die an einer Krisensimulation teilgenommen haben, treffen bei realen Vorfaellen bessere Entscheidungen. Sie verstehen die Abwaegungen, den Zeitdruck und die Informationsluecken, die Cyberkrisen kennzeichnen. Die Teilnahme der Geschaeftsfuehrung sendet zudem ein starkes Signal an die Organisation, dass Cybersicherheit eine Fuehrungsprioritaet ist und nicht nur eine technische Funktion. Der ROI der Fuehrungskraefteteilnahme an Uebungen misst sich in schnelleren, besser informierten Entscheidungen bei einer realen Krise.

Rahmenwerke und Standards, gegen die wir ueben

NIS2-Richtlinie DORA ISO 27001 DSGVO / CNPD CSSF-Rundschreiben TIBER-LU NIST CSF MITRE ATT&CK
FAQ

Haeufig gestellte Fragen

Haeufige Fragen zu Cyber-Range-Uebungen und Krisensimulationen

Was ist eine Cyber Range?

Eine Cyber Range ist eine kontrollierte, realistische Umgebung, in der Organisationen Cyberangriffe simulieren und ihre Reaktion ueben, ohne Produktivsysteme zu gefaehrden. Moderne Cyber Ranges gehen ueber rein technische Uebungen hinaus und umfassen Entscheidungsfindung, Kommunikation, regulatorische Meldungen und Krisenmanagement-Komponenten. ObsidianCorps fuehrt seine Uebungen ueber die Scenarium-Plattform durch, die Inject-Zustellung, Teilnehmerverfolgung und automatisierte Berichterstattung verwaltet.

Wie lange dauert eine Cyber-Range-Uebung?

Die Uebungsdauer haengt von Format und Zielen ab. Ein fokussiertes Planspiel kann in zwei bis drei Stunden durchgefuehrt werden. Eine technische Red/Blue-Team-Uebung dauert typischerweise vier bis acht Stunden. Eine Full-Spectrum-Krisensimulation mit mehreren Krisenzellen laeuft sechs bis zwoelf Stunden, manchmal ueber zwei Tage verteilt. Planung und Vorbereitung erfordern in der Regel zwei bis vier Wochen vor der Uebung, und der Post-Exercise-Bericht wird innerhalb von zwei Wochen danach geliefert.

Brauchen wir technisches Personal fuer die Teilnahme?

Nicht unbedingt. Planspiele und Krisensimulationen sind speziell darauf ausgelegt, nicht-technische Teilnehmer einzubeziehen -- Rechtsberater, Kommunikationsteams, HR und Geschaeftsfuehrung. Diese Teilnehmer erhalten szenarioangemessene Injects, die ihre spezifischen Verantwortlichkeiten waehrend eines Cybervorfalls testen. Einige der wertvollsten Uebungsergebnisse stammen aus dem Testen der Schnittstellen zwischen technischen und nicht-technischen Teams.

Was ist der Unterschied zwischen einem Planspiel und einer Cyber Range?

Ein Planspiel ist diskussionsbasiert: Die Teilnehmer besprechen ein Szenario und treffen muendlich Entscheidungen, ohne auf Live-Systeme zuzugreifen. Eine Cyber-Range-Uebung umfasst praktische technische Komponenten, bei denen die Teilnehmer mit simulierten oder realen Systemen interagieren. In der Praxis kombinieren die effektivsten Uebungen beides: Technische Teams arbeiten in der Cyber-Range-Umgebung, waehrend Management und Unterstuetzungsfunktionen im Planspiel-Format teilnehmen, wobei beide Gruppen koordinierte Injects erhalten, die realistischen funktionsuebergreifenden Druck erzeugen.

Wie oft sollten wir Uebungen durchfuehren?

ObsidianCorps empfiehlt mindestens eine umfassende Uebung pro Jahr, mit kleineren fokussierten Uebungen vierteljaehrlich. NIS2 und DORA verlangen beide regelmaessige Tests der Incident-Response-Faehigkeiten, und ISO 27001 erwartet Tests in geplanten Intervallen. Organisationen in stark regulierten Sektoren wie der Finanzbranche (unter CSSF-Aufsicht) sollten haeufigere Uebungen in Betracht ziehen. Die Kadenz sollte auch nach bedeutenden organisatorischen Veraenderungen, Infrastrukturmigrationen oder nach einem realen Vorfall erhoeht werden.

Koennen Uebungen an unsere Branche angepasst werden?

Absolut. Jede ObsidianCorps-Uebung ist auf den Branchensektor, das regulatorische Umfeld, den Technologie-Stack und die Organisationsstruktur des Kunden zugeschnitten. Wir entwerfen Szenarien rund um Bedrohungen, die fuer Ihren spezifischen Kontext realistisch sind -- ein Finanzdienstleister sieht sich anderen Bedrohungsszenarien gegenueber als ein Gesundheitsversorger oder ein Logistikunternehmen. Szenarien integrieren auch die spezifischen regulatorischen Rahmenwerke, die fuer Ihre Organisation gelten, sei es CSSF-Rundschreiben, DORA, NIS2 oder branchenspezifische Vorschriften.

Was ist eine Full-Spectrum-Krisensimulation?

Eine Full-Spectrum-Krisensimulation ist das umfassendste Uebungsformat und bezieht alle Organisationsfunktionen ein, die waehrend einer realen Cyberkrise aktiviert wuerden. Mehrere Krisenzellen arbeiten gleichzeitig: Technische Teams bearbeiten die Cyberreaktion, die Rechtsabteilung bewertet regulatorische Pflichten, die Kommunikation steuert Medien- und Stakeholder-Messaging, und die Geschaeftsfuehrung trifft strategische Entscheidungen. Jede Zelle erhaelt eigene realistische Injects. Dieses Format testet nicht nur technische Faehigkeiten, sondern auch Kommunikation, Koordination und Entscheidungsfindung in der gesamten Organisation.

Wie messen Sie die Wirksamkeit von Uebungen?

Wir messen sowohl technische Kompetenzen (Erkennungszeit, Eindaemmungszeit, forensische Genauigkeit, Verfahrenstreue) als auch Soft Skills (Kommunikationsqualitaet, Entscheidungsfindung unter Druck, funktionsuebergreifende Koordination, Stakeholder-Management). Diese duale Bewertung liefert ein umfassendes Bild der organisatorischen Resilienz und identifiziert spezifische Bereiche, in denen Investitionen in Schulung oder Prozessverbesserung den groessten Einfluss haben. Die Ergebnisse werden gegen die in der Scoping-Phase vereinbarten Uebungsziele benchmarkt.

Liefern Sie einen Bericht nach der Uebung?

Ja. Innerhalb von zwei Wochen nach der Uebung liefert ObsidianCorps einen umfassenden Bericht, der eine Zusammenfassung fuer die Geschaeftsfuehrung, eine detaillierte Ereigniszeitleiste, eine Leistungsbewertung gegen die Ziele, eine Lueckenanalyse und priorisierte Empfehlungen umfasst. Der Bericht ist auf Umsetzbarkeit ausgelegt -- jeder Befund enthaelt spezifische Behebungsschritte und vorgeschlagene Zeitplaene. Die Berichte dienen auch als Compliance-Nachweis fuer NIS2-, DORA- und ISO 27001-Auditanforderungen.

Welche Plattform nutzen Sie?

ObsidianCorps nutzt Scenarium (scenarium.obsidiancorps.com), unsere speziell entwickelte Uebungsmanagement-Plattform. Scenarium uebernimmt das Inject-Management, die Echtzeit-Koordination ueber mehrere Krisenzellen, die Verfolgung der Teilnehmeraktionen, die Kommunikation zwischen den Zellen und die automatisierte Post-Exercise-Berichterstattung. Die Plattform kann eigenstaendig oder integriert in groessere Uebungsrahmen genutzt werden. Sie unterstuetzt alles von einem einfachen zweistuendigen Planspiel bis zu einer mehrtaegigen Full-Spectrum-Operation.

Bereit, Ihre Cyber-Resilienz zu testen?

ObsidianCorps liefert Cyber-Range-Uebungen, die ueber technische Drills hinausgehen und die gesamte Krisenreaktionsfaehigkeit Ihrer Organisation testen. Von Planspielen bis hin zu Full-Spectrum-Simulationen gestalten wir Uebungen, die die Luecken aufdecken, die zaehlen -- bevor ein realer Vorfall es tut.

Unverbindlich. Kostenlose Erstberatung zur Planung Ihrer Uebung.

KONTAKT

Kontaktieren Sie uns

Bei Obsidiancorps verbinden wir innovative Technologie mit bewährten Sicherheitspraktiken, um maßgeschneiderte Lösungen zu schaffen, die Ihr Unternehmen schützen und voranbringen. Kontaktieren Sie uns und lassen Sie uns gemeinsam eine sicherere Zukunft gestalten.

Telefonnummer

+352 691 165 856

E-Mail-Adresse

info [at] obsidiancorps.com

Standort

Differdange, Luxembourg

Wir antworten in der Regel innerhalb von 24 Stunden

Senden Sie uns eine Nachricht

Wir freuen uns, von Ihnen zu hören! Füllen Sie das folgende Formular aus und unser Team wird sich so schnell wie möglich bei Ihnen melden.

captcha