E-Learning Social Engineering und Human Hacking abwehren

(4.9)

Mit dem SafetyTrainer und den 7 SafetyClips schulen Sie richtiges Verhalten bei Social-Engineering Angriff.

  • Die aktive Auseinandersetzung, mit den an der Praxis orientierten Angriffsmustern, fördert sichere Verhaltensweisen.

  • Neben einem sicherm Basisschutz durch den WebTrainer reaktivieren die SafetyClips das vorhandene Wissen unterjährig.

  • Testen Sie die Kombination unverbindlich und lernen das beste Unterweisungskonzept kennen.

Zielperson unter Lupe beim Human Hacking

Vollen Umfang jetzt gratis testen!

Mitarbeitende sind der beste Schutz vor Cyberangriffen.

Mit den WebTrainern und SafetyClips trainieren Mitarbeitende in allen Betriebsgrößen

Wählen Sie ihre Kursinhalte

>> Mehr Details zu den Kursinhalten
Innovatives Konzept – nachhaltiger Lerneffekt
  • Intuitive Bedienbarkeit und ein modernes Design erleichtern den Zugang. 

  • Kurze, prägnante Lerneinheiten fördern das Verständnis und die Lernmotivation. 

  • Kurzvideos und Storytelling bieten einen unterhaltsamen Einstieg. 

  • Interaktive und spielerische Elemente aktivieren die Teilnehmer und sorgen für Lernspaß. 

  • Übungen und Fälle aus dem Arbeitsalltag

  • Nachhaltiger Wissenstransfer durch Checklisten, Infografiken und Arbeitshilfen.

  • Verständniskontrolle und Teilnahmebestätigung dienen Ihnen als anerkannte Unterweisungsdokumentation. 

Sie möchten die Weiterbildung im Unternehmen über ein LMS steuern?

Unsere Experten freuen sich darauf, mit Ihnen den individuellen Lerncampus zum Thema Social Engineering und Human Hacking zu entwickeln. Sie werden überrascht sein, wie preiswert Ihre Lernplattform durch das WEKA-LMS wird.

Alles aus einer Hand

  • Bedarfsanalyse gratis
  • Design & Programmierung
  • Inhalte auf Wunsch inklusive
  • Sicheres Hosting
Beratung oder Live-Demo erhalten 

Oder Sie rufen uns unverbindlich an: +49 (0) 8233 23-9117

Bei der Auswahl einer Unterweisung zur Informationssicherheit können folgende Fragen zu Inhalten, Form und Zielsetzung relevant sein

Bei der Schulung von Mitarbeitenden zu Bedrohungen durch Social Engineering und Human Hacking sollten folgende Themen abgedeckt werden:

  1. Grundlagen von Social Engineering
    – Was ist Social Engineering?
    – Warum ist der Mensch das schwächste Glied in der Sicherheitskette?

  2. Typische Methoden und Maschen
    – Phishing (z. B. E-Mail, SMS, Messenger)
    – Vishing (Telefonbetrug)
    – Smishing (SMS-basierte Angriffe)
    – Pretexting (Vortäuschen falscher Identitäten oder Rollen)
    – Tailgating und Shoulder Surfing (physisches Eindringen, Ausspähen von Bildschirmen oder Eingaben)

  3. Taktiken von Angreifern
    – Ausnutzung von Vertrauen, Autorität oder Zeitdruck
    – Psychologische Manipulationstechniken
    – Sammeln von Informationen aus sozialen Netzwerken oder öffentlichen Quellen (OSINT)

  4. Erkennen von verdächtigen Situationen
    – Auffällige Anfragen per E-Mail, Telefon oder im persönlichen Kontakt
    – Hinweise auf gefälschte Identitäten oder Websites
    – Unerwartete Dringlichkeit oder emotionale Manipulation

  5. Richtiges Verhalten im Verdachtsfall
    – Wie reagiere ich auf verdächtige Kontaktversuche?
    – Was darf ich preisgeben – und was niemals?
    – Wann und wie informiere ich die IT- oder Sicherheitsabteilung?

  6. Präventives Verhalten im Alltag
    – Umgang mit sensiblen Informationen
    – Sicheres Verhalten in sozialen Netzwerken
    – Schutz vor Ausspähung im Büro, Homeoffice oder unterwegs

  7. Unternehmensinterne Meldewege und Notfallmaßnahmen
    – Wer ist Ansprechpartner bei Sicherheitsvorfällen?
    – Welche Schritte sind bei einem Vorfall einzuleiten?

  8. Fallbeispiele und Praxisübungen
    – Interaktive Szenarien zum Erkennen und Abwehren von Angriffen
    – Reflexion von realen Vorfällen und Lessons Learned

  • Was ist es? Manipulation statt Malware

  • Warum der Mensch oft das schwächste Glied ist

  • Phishing/Smishing/Vishing (Mail, SMS, Telefon, Messenger)

  • Pretexting: falsche Rollen/Identitäten

  • Tailgating & Shoulder Surfing: physisch reinkommen, mitlesen

  • Vertrauen/Autorität/Zeitdruck ausnutzen

  • Psychotricks: Knappheit, Sympathie, Reziprozität

  • OSINT: Infos aus Social Media & Web einsammeln

  • Ungewöhnliche Anfragen, Schreibfehler, unlogische Stories

  • Gefälschte Absender/Domains, Look-alike-Websites

  • Dringlichkeit, Drohung, „nur schnell bestätigen“

  • Nicht klicken, nicht antworten, melden

  • Keine Daten/Passwörter/TANs herausgeben

  • IT/Security mit Belegen (Header, Screenshots, Uhrzeit) informieren

  • „Need-to-know“ bei sensiblen Infos, Freigaben mit Ablaufdatum

  • Social-Media-Hygiene (keine Projektinterna, keine Urlaubs-Autos)

  • Blickschutz/Headset im Büro, Homeoffice, unterwegs

  • Wer ist zuständig? (IT/ISB/DSB/Helpdesk)

  • Sofortschritte: Konto sperren, Remote-Wipe, Passwort-Reset, Ticket

  • Interaktive Szenarien (Mail/Chat/Telefon) mit Sofort-Feedback

  • Kurze Retro: Was war das Red Flag? Was tun wir künftig anders?

Sie möchten einen Kurs zum Thema Social Engineering und Human Hacking gratis testen oder ein persönliches Angebot erhalten?

Bei uns sind Sie richtig.
Den besten Eindruck erhalten Sie mit dem Gratistest des Kurses.

Erste Details zu den Inhalten finden Sie hier.

Nachhaltiges Lernkonzept von WEKA

Die Kombination aus den Formaten WEKA WebTrainern und den SafetyClips bringen einen nachhaltigen Lernerfolg.

1. Grundlagen mit spannenden Praxisfällen aus dem Arbeitsalltag mit dem WEKA WebTrainer schulen erzeugt Awareness und Action.

2. Kurze, gezielte, effiziente und thematisch fokussierte Auffrischungen mit den WEKA SafetyClips im Jahresverlauf.

WEKA nachhaliges Lernkonzept
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

WEKA WebTrainer - Social Engineering und Human Hacking

Social Engineering kann jeden treffen, sowohl beruflich als auch privat. Dieses Training unterstützt Ihre Mitarbeitenden, die Tricks der Cyberkriminellen zu durchschauen und sich nicht manipulieren zu lassen:

Social Engineering und Human Hacking erkennen

  • 🢝 so läuft Social Engineering ab
  • 🢝 diese Ziele werden verfolgt
  • 🢝 Konsequenzen für betroffene Unternehmen

Phishing und Smishing abwehren

  • 🢝 Phishing und Smishing – was ist das?
  • 🢝 speziell zugeschnittene Angriffe: Spear-Phishing
  • 🢝 Schutzmaßnahmen kennlernen

Offline-Hacking, Vishing und CEO-Fraud enttarnen

  • 🢝 Begriffserklärungen: Worum geht es hier?
  • 🢝 Wer ist davon betroffen?
  • 🢝 Umgang mit auffälligen Kontaktaufnahmen

In sozialen Netzwerken und Business-Netzwerken bewegen

  • 🢝 Die Gefahren in sozialen Netzwerken kennen
  • 🢝 Privatsphäre Einstellungen anpassen
  • 🢝 Kontaktanfragen prüfen

Gefahren durch generative künstliche Intelligenz kennen

  • 🢝 Einsatz von Deepfakes
  • 🢝 Stimme und Sprache kann gefälscht werden
  • 🢝 Codewörter einsetzten

Zusätzlich zum Kurs erhalten Sie unsere Bibliothek. Darin enthalten sind:

  • 🢝 Ein Lexikon mit den vielen modernen und zum Teil englischsprachigen Begriffen zum besseren Verständnis.
  • 🢝 Alltagshilfen für die Pinnwand im Büro
  • 🢝 Checklisten, Links und Tools für Ihren Alltag
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

SafetyClips Informationssicherheit

Soziale Netzwerke sicher nutzen

  • 🢝 Richtiger Umgang mit Kontaktanfragen in sozialen Netzwerken
  • 🢝 So schützen Sie sich vor Schadsoftware über soziale Netzwerke
  • 🢝 Wie Hacker soziale Medien nutzen
  • 🢝 Fakeshops erkennen
  • 🢝 Digitalen Identitätsdiebstahl verhindern
  • 🢝 Welche Inhalte kann ich posten und welche nicht?

Social Engineering und Künstliche Intelligenz

  • 🢝 Social Engineering: Wenn der Mensch zum Einfallstor für Kriminelle wird
  • 🢝 Vishing
  • 🢝 CEO Fraud
  • 🢝 Deep Fakes: Stimmen
  • 🢝 Wie Kriminelle die Neugier auf KI nutzen
  • 🢝 Sichere Nutzung von KI-Tools

Informationssicherheit beim mobilen Arbeiten

  • 🢝 Sicher verbunden mit VPN
  • 🢝 Informationssicherheit auf Dienstreisen
  • 🢝 Informationssicherheit auf Auslandsreisen
  • 🢝 Sensible Informationen beim mobilen Arbeiten schützen
  • 🢝 Clean Desk beim mobilen Arbeiten

Informationssicherheit im Arbeitsalltag

  • 🢝 Clean-Desk Informationssicherheit am Schreibtisch
  • 🢝 Externe Speichermedien sicher verwenden
  • 🢝 Private Internetnutzung mit Laptop, Smartphone und Co.
  • 🢝 Professioneller Umgang mit Besuchern
  • 🢝 Schutz von sensiblen Informationen
  • 🢝 Tailgating-Attacken verhindern

Ransomware

  • 🢝 Was ist Malware und wie kann man sich schützen?
  • 🢝 Ransomware, Cyber-Bedrohung Nr. 1
  • 🢝 Ablauf einer Ransomware-Infektion
  • 🢝 Wege, sich mit Malware zu infizieren
  • 🢝 Hybride Angriffsformen und fortschrittliche Malware-Arten (Emotet)

Passwortsicherheit gewährleisten

  • 🢝 Passwortsicherheit – Grundlage für IT-Sicherheit
  • 🢝 Passwortdiebstahl – Die Methoden der Cyberkriminellen
  • 🢝 Regeln für ein sicheres Passwort
  • 🢝 Passwörter aufbewahren (Passwort-Manager)
  • 🢝 Mehr-Faktor-Authentifizierung sicher einsetzen

Phishingangriffe abwehren

  • 🢝 Anatomie einer Phishing-Mail
  • 🢝 Phishing-Varianten: Smishing und Quishing
  • 🢝 Regeln im Umgang mit unerwarteten Mails
  • 🢝 Personalisierte Phishing-Angriffe
  • 🢝 Die eigene E-Mail-Adresse schützen
  • 🢝 Phishing-Websites enttarnen

Clouddienste sicher einsetzen

  • 🢝 Auswahl von Clouddiensten
  • 🢝 Nutzung von Clouddiensten via Smartphone-App
  • 🢝 Dateien mithilfe von Clouddiensten sicher teilen
  • 🢝 Phishing-Angriffe in Kollaborationstools
  • 🢝 Malware-Angriffe in Kollaborationstools
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Das sagen unsere Kunden
Wir sind gespannt, was Sie sagen werden.
4 gute Gründe für WEKA
  • Kaufen ohne Risiko

    Dank voll funktionsfähiger Testversionen wissen Sie vorher, was Sie kaufen.

  • Persönliche Betreuung

    Sie haben Fragen? Unsere Produktionsmanager freuen sich auf Ihren Anruf

  • Von Profis, für Profis

    Über 75 Experten entwickeln unsere Produkte mit uns für Sie.

  • WEKA Garantie

    Top Software, immer aktuell und rechtssicher dank regelmäßiger Updates.

Weitere beliebte E-Learning Kurse für Ihr Unternehmen