Künstliche Intelligenz – neue Bedrohung für die Informationssicherheit
Der interaktive E-Learning-Kurs Künstliche Intelligenz – neue Bedrohungen für die Informationssicherheit vermittelt das notwendige Wissen anschaulich, einprägsam und in kleinen Einheiten.
Neben einem sicherm Basisschutz durch den WebTrainer reaktivieren SafetyClips zur Informationssicherheit das vorhandene Wissen unterjährig.
Testen Sie die Kombination unverbindlich und lernen das nachhaltige Unterweisungskonzept kennen.

Vollen Umfang jetzt gratis testen!
Mitarbeitende sind der beste Schutz vor Cyberangriffen.
Mit den WebTrainern und SafetyClips trainieren Mitarbeitende in allen Betriebsgrößen
Intuitive Bedienbarkeit und ein modernes Design erleichtern den Zugang.
Kurze, prägnante Lerneinheiten fördern das Verständnis und die Lernmotivation.
Kurzvideos und Storytelling bieten einen unterhaltsamen Einstieg.
Interaktive und spielerische Elemente aktivieren die Teilnehmer und sorgen für Lernspaß.
Übungen und Fälle aus dem Arbeitsalltag
Nachhaltiger Wissenstransfer durch Checklisten, Infografiken und Arbeitshilfen.
Verständniskontrolle und Teilnahmebestätigung dienen Ihnen als anerkannte Unterweisungsdokumentation.
Unsere Experten freuen sich darauf, mit Ihnen den individuellen Lerncampus zum Thema Künstliche Intelligenz – neue Bedrohung für die Informationssicherheit zu entwickeln. Sie werden überrascht sein, wie preiswert Ihre Lernplattform durch das WEKA-LMS wird.
Alles aus einer Hand
- Bedarfsanalyse gratis
- Design & Programmierung
- Inhalte auf Wunsch inklusive
- Sicheres Hosting
Oder Sie rufen uns unverbindlich an: +49 (0) 8233 23-9117
Neue Bedrohungen durch Künstliche Intelligenz stellen die Informationssicherheit in Unternehmen auf die Probe. Dieses Training unterstützt Ihre Mitarbeitenden, die Risiken zu erkennen und abzuwehren. Folgende Schwerpunkte werden deshalb abgedeckt:
- KI-gestützte Phishing-Mails der neuen Generation
- Cyberkriminelle nutzen KI-Tools für komplexe Angriffe
- Deepfakes und Voice-Cloning
- Cyber-Angriffe mittels Prompt Injection
- KI-gestützte Malware-Angriffe
Mit dem Case-Based Learning von WEKA sichern Sie digital einen nachhaltigen Lernerfolg mit minimalem Zeitaufwand:
Der Lernstoff und die Anwendungsszenarien aus der Informationssicherheits-Praxis, motivieren Mitarbeitende zur aktiven Auseinandersetzung mit alltäglichen Arbeitserlebnissen. Mit den WEKA WebTrainern zum Thema Künstliche Intelligenz – neue Bedrohungen für die Informationssicherheit , vermitteln Sie sichere Verhaltensweisen und können das erlernte direkt durch das Feedback in der digitalen Unterweisung absichern. Mit den SafetyClips Informationssicherheit fokussieren Sie einzelne Themen auf unterhaltsame Art und steigern den Lernerfolg nachhaltig.
Fordern Sie jetzt Ihr persönliches Beratungsgespräch an, um mehr zum nachhaltigen Lernkonzept von WEKA zu erfahren.
Mitarbeitende erkennen typische Social-Engineering-Tricks und wissen, wie Angreifer vorgehen. Sie handeln mit gesundem Misstrauen, prüfen Anfragen sorgfältig und geben keine sensiblen Daten leichtfertig preis. Im Zweifel fragen sie nach oder wenden sich an die zuständigen Stellen im Unternehmen.
Sie möchten einen Kurs zum Thema Künstliche Intelligenz – neue Bedrohung für die Informationssicherheit gratis testen oder ein persönliches Angebot erhalten?
Erste Details zu den Inhalten finden Sie hier.
Nachhaltiges Lernkonzept von WEKA
Die Kombination aus den Formaten WEKA WebTrainern und den SafetyClips bringen einen nachhaltigen Lernerfolg.
1. Grundlagen mit spannenden Praxisfällen aus dem Arbeitsalltag mit dem WEKA WebTrainer schulen erzeugt Awareness und Action.
2. Kurze, gezielte, effiziente und thematisch fokussierte Auffrischungen mit den WEKA SafetyClips im Jahresverlauf.
Künstliche Intelligenz: neue Bedrohungen für die Informationssicherheit
Auf diese Themen geht der WEKA WebTrainer ein:
KI-gestützte Phishing-Mails der neuen Generation
- Phishing-Mails gewinnen an Qualität
- Exkurs: So funktionieren große Sprachmodelle (LLMs)
- So werden LLMs für bösartige Zwecke genutzt
Cyberkriminelle nutzen KI-Tools für komplexe Angriffe
- CEO – Fraud und Business-E-Mail-Compromise (BEC)
- Was macht KI-gestützte Angriffe so tückisch?
- Wie kann man sich schützen?
Deepfakes und Voice-Cloning
- Manipulation von Medieninhalten: Bilder, Stimmen und Videos
- Deep Fakes und gefälschte Inhalte erkennen
Cyber-Angriffe mittels Prompt Injection
- So funktioniert Prompt Injection
- Mögliche Bedrohungen für Unternehmen
Schutzmaßnahmen
KI-gestützte Malware-Angriffe
- KI kann missbraucht werden, um Schadcode zu generieren
- Malware-as-a-Service
- Exkurs: KI kann beim Abwehren von Cyber-Angriffen helfen
Zusätzlich zum Kurs erhalten Sie unsere Bibliothek. Darin enthalten sind:
- Ein Lexikon mit den vielen modernen und zum Teil englischsprachigen Begriffen zum besseren Verständnis.
- Alltagshilfen für die Pinnwand im Büro
- Checklisten, Links und Tools für Ihren Alltag
Lernziele für Mitarbeitende…
- kennen typische Social-Engineering-Maschen,
- wissen, wie die Angreifer vorgehen, um sensible Informationen oder Zugangsdaten zu entlocken,
- haben ein gesundes Misstrauen gegenüber Dritten,
- überprüfen Kontaktanfragen, bevor sie sie annehmen,
- beantworten E-Mails oder Fragen am Telefon nicht blindlings,
- fragen im Zweifel lieber nach,
- wenden sich im Angriffsfall an die Verantwortlichen im Unternehmen, um es zu schützen.
Der interaktive E-Learning-Kurs Künstliche Intelligenz – neue Bedrohungen für die Informationssicherheit vermittelt das notwendige Wissen für den effektiven Schutz vor modernen KI-basierten Angriffen anschaulich, einprägsam und in kleinen Einheiten. Interaktive Quizzes und zahlreiche Fallbeispiele ermöglichen einen direkten Transfer der Lerninhalte in den Arbeitsalltag.
Keine besonderen Voraussetzungen notwendig. Dieser E-Learning-Kurs ist für alle Mitarbeitenden geeignet.
SafetyClips Informationssicherheit
Soziale Netzwerke sicher nutzen
• Richtiger Umgang mit Kontaktanfragen in sozialen Netzwerken
• So schützen Sie sich vor Schadsoftware über soziale Netzwerke
• Wie Hacker soziale Medien nutzen
• Fakeshops erkennen
• Digitalen Identitätsdiebstahl verhindern
• Welche Inhalte kann ich posten und welche nicht?
Social Engineering und Künstliche Intelligenz
• Social Engineering: Wenn der Mensch zum Einfallstor für Kriminelle wird
• Vishing
• CEO Fraud
• Deep Fakes: Stimmen
• Wie Kriminelle die Neugier auf KI nutzen
• Sichere Nutzung von KI-Tools
Informationssicherheit beim mobilen Arbeiten
• Sicher verbunden mit VPN
• Informationssicherheit auf Dienstreisen
• Informationssicherheit auf Auslandsreisen
• Sensible Informationen beim mobilen Arbeiten schützen
• Clean Desk beim mobilen Arbeiten
Informationssicherheit im Arbeitsalltag
• Clean-Desk Informationssicherheit am Schreibtisch
• Externe Speichermedien sicher verwenden
• Private Internetnutzung mit Laptop, Smartphone und Co.
• Professioneller Umgang mit Besuchern
• Schutz von sensiblen Informationen
• Tailgating-Attacken verhindern
Ransomware
• Was ist Malware und wie kann man sich schützen?
• Ransomware, Cyber-Bedrohung Nr. 1
• Ablauf einer Ransomware-Infektion
• Wege, sich mit Malware zu infizieren
• Hybride Angriffsformen und fortschrittliche Malware-Arten (Emotet)
Passwortsicherheit gewährleisten
• Passwortsicherheit – Grundlage für IT-Sicherheit
• Passwortdiebstahl – Die Methoden der Cyberkriminellen
• Regeln für ein sicheres Passwort
• Passwörter aufbewahren (Passwort-Manager)
• Mehr-Faktor-Authentifizierung sicher einsetzen
Phishingangriffe abwehren
• Anatomie einer Phishing-Mail
• Phishing-Varianten: Smishing und Quishing
• Regeln im Umgang mit unerwarteten Mails
• Personalisierte Phishing-Angriffe
• Die eigene E-Mail-Adresse schützen
• Phishing-Websites enttarnen
Clouddienste sicher einsetzen
• Auswahl von Clouddiensten
• Nutzung von Clouddiensten via Smartphone-App
• Dateien mithilfe von Clouddiensten sicher teilen
• Phishing-Angriffe in Kollaborationstools
• Malware-Angriffe in Kollaborationstools
Wir sind gespannt, was Sie sagen werden.
- Kaufen ohne Risiko
Dank voll funktionsfähiger Testversionen wissen Sie vorher, was Sie kaufen.
- Persönliche Betreuung
Sie haben Fragen? Unsere Produktionsmanager freuen sich auf Ihren Anruf
- Von Profis, für Profis
Über 75 Experten entwickeln unsere Produkte mit uns für Sie.
- WEKA Garantie
Top Software, immer aktuell und rechtssicher dank regelmäßiger Updates.