Labortechniker (Krankenhaus-versorgung)
start
Haftungsausschluss
Die Videos im Rahmen des ESCAPE-Projekts wurden unter Einsatz einer Kombination aus digitalen und automatisierten kreativen Werkzeugen (KI) erstellt. Infolgedessen können einige visuelle Elemente zwischen den einzelnen Videos variieren.
Insbesondere das Erscheinungsbild der dargestellten Personen – einschließlich ihrer Uniformen, körperlichen Merkmale und der allgemeinen Darstellung – entspricht unter Umständen nicht dem typischen Erscheinungsbild von Pflegekräften oder Mitarbeitern im Gesundheitswesen in Ihrem Heimatland oder Ihrem lokalen Umfeld.
Diese Abweichungen sind ein technisches Resultat der im Produktionsprozess verwendeten KI-Tools und haben keinen Einfluss auf die Bildungsinhalte oder die Zielsetzungen des ESCAPE-Projekts.
Szenario 1:
Die stille Bedrohung: Eine Cybersicherheitsherausforderung im Gesundheitswesen
schau video
Fertig
Glückwunsch, Sie haben die Aufgabe erfolgreich geschafft!
❌ Öffnen Sie die Datei, aber erst, nachdem Sie den Computer vom Internet getrennt haben, um die Verbreitung von Schadsoftware zu verhindern: 👉 Warum ist das falsch? Auch wenn das Trennen der Internetverbindung die Verbreitung verlangsamen kann, gefährdet das Öffnen einer schädlichen Datei dennoch das System. Am besten ist es, sie gar nicht zu öffnen.
❌ Laden Sie die Datei herunter und öffnen Sie sie auf einem anderen Arbeitsrechner, um zu testen, ob sie schädlich ist, bevor Sie sie auf Ihrem eigenen Arbeitsplatzrechner öffnen: 👉 Warum ist das falsch? Dadurch könnte ein anderes System anstelle des ursprünglichen Systems gefährdet und die Situation verschlimmert werden. Krankenhausrechner sollten nicht zum „Testen“ verdächtiger Dateien verwendet werden.
Melden Sie verdächtige E-Mails der IT-Abteilung oder dem Sicherheitsteam des Krankenhauses, bevor Sie weitere Maßnahmen ergreifen: 👉 Warum? Die Meldung potenzieller Phishing-Versuche hilft der IT-Abteilung, Bedrohungen zu erkennen und zu blockieren, bevor sie sich verbreiten. Selbst wenn Elena sich nicht sicher war, ermöglicht die Meldung der E-Mail Experten, deren Echtheit zu prüfen.
Achten Sie auf subtile Anzeichen von Phishing, wie z. B. kleine Rechtschreibfehler in der Absenderadresse oder ungewöhnliche Formulierungen:👉 Warum? Phishing-E-Mails enthalten oft kleine, aber entscheidende Fehler, wie z. B. Grammatikfehler, geringfügige Änderungen der Absenderadresse (z. B. „dr.ruiz@hospital-eu.com“ statt „dr.ruiz@hospita1-eu.com“) oder den Versuch, den Empfänger unter Druck zu setzen, schnell zu handeln.
Rufen Sie Dr. Ruiz oder die IT-Abteilung an, um zu bestätigen, ob es sich um eine legitime Anfrage handelt, bevor Sie den Anhang öffnen:👉 Warum? Ungewöhnliche Anfragen sollten Sie unbedingt telefonisch überprüfen. Dies ist eine bewährte Methode, um Phishing-Angriffe zu verhindern. Angreifer geben sich oft als vertrauenswürdige Kollegen aus, um Mitarbeiter dazu zu verleiten, schädliche Dateien zu öffnen.
Richtige Antwort
Richtige Antwort
Richtige Antwort
Falsche Antwort
Falsche Antwort
Weiter
Szenario 2:
Wenn die Bedrohung Realität wird: Ein Cybersicherheitsvorfall ereignet sich
schau video
Test 2
Fertig
Glückwunsch, Sie haben die Aufgabe erfolgreich geschafft!
❌ Alejandro sollte es vermeiden, den Verstoß mit seinen Kollegen zu besprechen, um Gerüchten vorzubeugen: Kontrollierte Kommunikation ist wichtig, aber die Mitarbeiter sollten über offizielle Kanäle informiert werden, nicht im Geheimen. Alejandro sollte die offiziellen Kommunikationsrichtlinien befolgen.
Alejandro sollte seinen Computer sofort vom Netzwerk trennen:👉✅ Durch Trennen der Netzwerkverbindung kann verhindert werden, dass sich die Schadsoftware auf andere Systeme ausbreitet.
❌ Alejandro sollte die Ransomware-Nachricht löschen, um seinen Fehler zu vertuschen: 👉 Das Löschen von Beweismitteln kann es der IT-Abteilung erschweren, den Vorfall zu analysieren und ihn ordnungsgemäß zu beheben. Melden Sie alles immer offen.
❌ Alejandro sollte versuchen, das Lösegeld selbst zu bezahlen, um die Dateien schnell wiederzuerlangen: 👉 Von der Zahlung des Lösegelds wird dringend abgeraten – sie garantiert keine Wiedererlangung des Lösegelds und fördert kriminelles Verhalten. Wenden Sie sich in jedem Fall an die Führungsebene und die Rechtsabteilung.
Klicke, um die richtigen Antworten zu prüfen
Alejandro sollte genau dokumentieren, was er angeklickt hat und was danach geschah: 👉 Die Dokumentation hilft forensischen Ermittlern zu verstehen, wie der Angriff ablief und welche nächsten Schritte erforderlich sind.
Alejandro muss den Vorfall unverzüglich dem IT- und Sicherheitsteam des Krankenhauses melden: 👉✅ Durch die sofortige Meldung hat das IT-Team eine bessere Chance, den Schaden schnell einzudämmen und zu bewerten.
Richtige Antwort
Richtige Antwort
Falsche Antwort
Falsche Antwort
Falsche Antwort
Weiter
Szenario 3:
Nach dem Sturm
schau video
Test 2
Fertig
Glückwunsch, Sie haben die Aufgabe erfolgreich geschafft!
❌ Für Gesundheitseinrichtungen ist es unmöglich, sich von einem Reputationsschaden nach einem Cyberangriff zu erholen: Die Wiederherstellung kann zwar schwierig sein, aber mit ehrlicher Kommunikation und deutlichen Verbesserungen können Institutionen im Laufe der Zeit das Vertrauen zurückgewinnen.
❌ Schulungen zur Sensibilisierung für Cybersicherheit sollten nur für IT-Mitarbeiter verpflichtend sein: 👉 Jeder – nicht nur die IT-Abteilung – benötigt ein Bewusstsein für Cybersicherheit, insbesondere im Gesundheitswesen, wo täglich mit sensiblen Daten gearbeitet wird.
❌ Mitarbeiter, die unbeabsichtigt Verstöße verursachen, sollten stets unverzüglich entlassen werden: 👉 Eine sofortige Entlassung ist nicht immer die Lösung. Fehler zu verstehen und Prozesse zu verbessern, ist oft effektiver für den langfristigen Schutz.
Klicke, um die richtigen Antworten zu prüfen
Die schnelle Meldung verdächtiger Vorfälle kann dazu beitragen, den Schaden bei einem Cyberangriff zu minimieren: 👉✅ Schnelle Meldungen können IT-Teams helfen, Bedrohungen einzudämmen, bevor sie sich weit verbreiten.
Nach einem Cyberangriff ist die Überprüfung und Verbesserung der Krankenhausrichtlinien genauso wichtig wie die Behebung technischer Probleme: 👉 Strenge Richtlinien und aktualisierte Verfahren sind, genau wie die Behebung technischer Schwachstellen, entscheidend für die Verhinderung zukünftiger Vorfälle.
Transparency with patients and authorities after a data breach is crucial to rebuilding trust: 👉✅Transparenz nach einem Verstoß trägt dazu bei, das Vertrauen von Patienten, Mitarbeitern und Aufsichtsbehörden wiederherzustellen.
Richtige Antwort
Richtige Antwort
Falsche Antwort
Falsche Antwort
Falsche Antwort
Weiter
Fertig
Glückwunsch, Sie haben das ESCAPE-Raum erfolgreich gemeistert!
[DONE] German - Lab technician (Hospital care)
Bhupender Singh
Created on November 11, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Science Breakout
View
Mystery Breakout
View
Musical Room Escape
View
Submarine Escape Game
View
Earth Day Escape Room
View
Corporate Escape Room: Operation Christmas
View
Witchcraft Escape Room
Explore all templates
Transcript
Labortechniker (Krankenhaus-versorgung)
start
Haftungsausschluss
Die Videos im Rahmen des ESCAPE-Projekts wurden unter Einsatz einer Kombination aus digitalen und automatisierten kreativen Werkzeugen (KI) erstellt. Infolgedessen können einige visuelle Elemente zwischen den einzelnen Videos variieren. Insbesondere das Erscheinungsbild der dargestellten Personen – einschließlich ihrer Uniformen, körperlichen Merkmale und der allgemeinen Darstellung – entspricht unter Umständen nicht dem typischen Erscheinungsbild von Pflegekräften oder Mitarbeitern im Gesundheitswesen in Ihrem Heimatland oder Ihrem lokalen Umfeld. Diese Abweichungen sind ein technisches Resultat der im Produktionsprozess verwendeten KI-Tools und haben keinen Einfluss auf die Bildungsinhalte oder die Zielsetzungen des ESCAPE-Projekts.
Szenario 1:
Die stille Bedrohung: Eine Cybersicherheitsherausforderung im Gesundheitswesen
schau video
Fertig
Glückwunsch, Sie haben die Aufgabe erfolgreich geschafft!
❌ Öffnen Sie die Datei, aber erst, nachdem Sie den Computer vom Internet getrennt haben, um die Verbreitung von Schadsoftware zu verhindern: 👉 Warum ist das falsch? Auch wenn das Trennen der Internetverbindung die Verbreitung verlangsamen kann, gefährdet das Öffnen einer schädlichen Datei dennoch das System. Am besten ist es, sie gar nicht zu öffnen.
❌ Laden Sie die Datei herunter und öffnen Sie sie auf einem anderen Arbeitsrechner, um zu testen, ob sie schädlich ist, bevor Sie sie auf Ihrem eigenen Arbeitsplatzrechner öffnen: 👉 Warum ist das falsch? Dadurch könnte ein anderes System anstelle des ursprünglichen Systems gefährdet und die Situation verschlimmert werden. Krankenhausrechner sollten nicht zum „Testen“ verdächtiger Dateien verwendet werden.
Melden Sie verdächtige E-Mails der IT-Abteilung oder dem Sicherheitsteam des Krankenhauses, bevor Sie weitere Maßnahmen ergreifen: 👉 Warum? Die Meldung potenzieller Phishing-Versuche hilft der IT-Abteilung, Bedrohungen zu erkennen und zu blockieren, bevor sie sich verbreiten. Selbst wenn Elena sich nicht sicher war, ermöglicht die Meldung der E-Mail Experten, deren Echtheit zu prüfen.
Achten Sie auf subtile Anzeichen von Phishing, wie z. B. kleine Rechtschreibfehler in der Absenderadresse oder ungewöhnliche Formulierungen:👉 Warum? Phishing-E-Mails enthalten oft kleine, aber entscheidende Fehler, wie z. B. Grammatikfehler, geringfügige Änderungen der Absenderadresse (z. B. „dr.ruiz@hospital-eu.com“ statt „dr.ruiz@hospita1-eu.com“) oder den Versuch, den Empfänger unter Druck zu setzen, schnell zu handeln.
Rufen Sie Dr. Ruiz oder die IT-Abteilung an, um zu bestätigen, ob es sich um eine legitime Anfrage handelt, bevor Sie den Anhang öffnen:👉 Warum? Ungewöhnliche Anfragen sollten Sie unbedingt telefonisch überprüfen. Dies ist eine bewährte Methode, um Phishing-Angriffe zu verhindern. Angreifer geben sich oft als vertrauenswürdige Kollegen aus, um Mitarbeiter dazu zu verleiten, schädliche Dateien zu öffnen.
Richtige Antwort
Richtige Antwort
Richtige Antwort
Falsche Antwort
Falsche Antwort
Weiter
Szenario 2:
Wenn die Bedrohung Realität wird: Ein Cybersicherheitsvorfall ereignet sich
schau video
Test 2
Fertig
Glückwunsch, Sie haben die Aufgabe erfolgreich geschafft!
❌ Alejandro sollte es vermeiden, den Verstoß mit seinen Kollegen zu besprechen, um Gerüchten vorzubeugen: Kontrollierte Kommunikation ist wichtig, aber die Mitarbeiter sollten über offizielle Kanäle informiert werden, nicht im Geheimen. Alejandro sollte die offiziellen Kommunikationsrichtlinien befolgen.
Alejandro sollte seinen Computer sofort vom Netzwerk trennen:👉✅ Durch Trennen der Netzwerkverbindung kann verhindert werden, dass sich die Schadsoftware auf andere Systeme ausbreitet.
❌ Alejandro sollte die Ransomware-Nachricht löschen, um seinen Fehler zu vertuschen: 👉 Das Löschen von Beweismitteln kann es der IT-Abteilung erschweren, den Vorfall zu analysieren und ihn ordnungsgemäß zu beheben. Melden Sie alles immer offen.
❌ Alejandro sollte versuchen, das Lösegeld selbst zu bezahlen, um die Dateien schnell wiederzuerlangen: 👉 Von der Zahlung des Lösegelds wird dringend abgeraten – sie garantiert keine Wiedererlangung des Lösegelds und fördert kriminelles Verhalten. Wenden Sie sich in jedem Fall an die Führungsebene und die Rechtsabteilung.
Klicke, um die richtigen Antworten zu prüfen
Alejandro sollte genau dokumentieren, was er angeklickt hat und was danach geschah: 👉 Die Dokumentation hilft forensischen Ermittlern zu verstehen, wie der Angriff ablief und welche nächsten Schritte erforderlich sind.
Alejandro muss den Vorfall unverzüglich dem IT- und Sicherheitsteam des Krankenhauses melden: 👉✅ Durch die sofortige Meldung hat das IT-Team eine bessere Chance, den Schaden schnell einzudämmen und zu bewerten.
Richtige Antwort
Richtige Antwort
Falsche Antwort
Falsche Antwort
Falsche Antwort
Weiter
Szenario 3:
Nach dem Sturm
schau video
Test 2
Fertig
Glückwunsch, Sie haben die Aufgabe erfolgreich geschafft!
❌ Für Gesundheitseinrichtungen ist es unmöglich, sich von einem Reputationsschaden nach einem Cyberangriff zu erholen: Die Wiederherstellung kann zwar schwierig sein, aber mit ehrlicher Kommunikation und deutlichen Verbesserungen können Institutionen im Laufe der Zeit das Vertrauen zurückgewinnen.
❌ Schulungen zur Sensibilisierung für Cybersicherheit sollten nur für IT-Mitarbeiter verpflichtend sein: 👉 Jeder – nicht nur die IT-Abteilung – benötigt ein Bewusstsein für Cybersicherheit, insbesondere im Gesundheitswesen, wo täglich mit sensiblen Daten gearbeitet wird.
❌ Mitarbeiter, die unbeabsichtigt Verstöße verursachen, sollten stets unverzüglich entlassen werden: 👉 Eine sofortige Entlassung ist nicht immer die Lösung. Fehler zu verstehen und Prozesse zu verbessern, ist oft effektiver für den langfristigen Schutz.
Klicke, um die richtigen Antworten zu prüfen
Die schnelle Meldung verdächtiger Vorfälle kann dazu beitragen, den Schaden bei einem Cyberangriff zu minimieren: 👉✅ Schnelle Meldungen können IT-Teams helfen, Bedrohungen einzudämmen, bevor sie sich weit verbreiten.
Nach einem Cyberangriff ist die Überprüfung und Verbesserung der Krankenhausrichtlinien genauso wichtig wie die Behebung technischer Probleme: 👉 Strenge Richtlinien und aktualisierte Verfahren sind, genau wie die Behebung technischer Schwachstellen, entscheidend für die Verhinderung zukünftiger Vorfälle.
Transparency with patients and authorities after a data breach is crucial to rebuilding trust: 👉✅Transparenz nach einem Verstoß trägt dazu bei, das Vertrauen von Patienten, Mitarbeitern und Aufsichtsbehörden wiederherzustellen.
Richtige Antwort
Richtige Antwort
Falsche Antwort
Falsche Antwort
Falsche Antwort
Weiter
Fertig
Glückwunsch, Sie haben das ESCAPE-Raum erfolgreich gemeistert!