E-Learning Social Engineering und Human Hacking abwehren
Mit dem SafetyTrainer und den 7 SafetyClips schulen Sie richtiges Verhalten bei Social-Engineering Angriff.
Die aktive Auseinandersetzung, mit den an der Praxis orientierten Angriffsmustern, fördert sichere Verhaltensweisen.
Neben einem sicherm Basisschutz durch den WebTrainer reaktivieren die SafetyClips das vorhandene Wissen unterjährig.
Testen Sie die Kombination unverbindlich und lernen das beste Unterweisungskonzept kennen.

Vollen Umfang jetzt gratis testen!
Mitarbeitende sind der beste Schutz vor Cyberangriffen.
Mit den WebTrainern und SafetyClips trainieren Mitarbeitende in allen Betriebsgrößen
Intuitive Bedienbarkeit und ein modernes Design erleichtern den Zugang.Â
Kurze, prägnante Lerneinheiten fördern das Verständnis und die Lernmotivation.Â
Kurzvideos und Storytelling bieten einen unterhaltsamen Einstieg.
Interaktive und spielerische Elemente aktivieren die Teilnehmer und sorgen für Lernspaß.Â
Übungen und Fälle aus dem Arbeitsalltag
Nachhaltiger Wissenstransfer durch Checklisten, Infografiken und Arbeitshilfen.
Verständniskontrolle und Teilnahmebestätigung dienen Ihnen als anerkannte Unterweisungsdokumentation.Â
Unsere Experten freuen sich darauf, mit Ihnen den individuellen Lerncampus zum Thema Social Engineering und Human Hacking zu entwickeln. Sie werden überrascht sein, wie preiswert Ihre Lernplattform durch das WEKA-LMS wird.
Alles aus einer Hand
- Bedarfsanalyse gratis
- Design & Programmierung
- Inhalte auf Wunsch inklusive
- Sicheres Hosting
Oder Sie rufen uns unverbindlich an: +49 (0) 8233 23-9117
Bei der Schulung von Mitarbeitenden zu Bedrohungen durch Social Engineering und Human Hacking sollten folgende Themen abgedeckt werden:
-
Grundlagen von Social Engineering
– Was ist Social Engineering?
– Warum ist der Mensch das schwächste Glied in der Sicherheitskette? -
Typische Methoden und Maschen
– Phishing (z. B. E-Mail, SMS, Messenger)
– Vishing (Telefonbetrug)
– Smishing (SMS-basierte Angriffe)
– Pretexting (Vortäuschen falscher Identitäten oder Rollen)
– Tailgating und Shoulder Surfing (physisches Eindringen, Ausspähen von Bildschirmen oder Eingaben) -
Taktiken von Angreifern
– Ausnutzung von Vertrauen, Autorität oder Zeitdruck
– Psychologische Manipulationstechniken
– Sammeln von Informationen aus sozialen Netzwerken oder öffentlichen Quellen (OSINT) -
Erkennen von verdächtigen Situationen
– Auffällige Anfragen per E-Mail, Telefon oder im persönlichen Kontakt
– Hinweise auf gefälschte Identitäten oder Websites
– Unerwartete Dringlichkeit oder emotionale Manipulation -
Richtiges Verhalten im Verdachtsfall
– Wie reagiere ich auf verdächtige Kontaktversuche?
– Was darf ich preisgeben – und was niemals?
– Wann und wie informiere ich die IT- oder Sicherheitsabteilung? -
Präventives Verhalten im Alltag
– Umgang mit sensiblen Informationen
– Sicheres Verhalten in sozialen Netzwerken
– Schutz vor Ausspähung im Büro, Homeoffice oder unterwegs -
Unternehmensinterne Meldewege und Notfallmaßnahmen
– Wer ist Ansprechpartner bei Sicherheitsvorfällen?
– Welche Schritte sind bei einem Vorfall einzuleiten? -
Fallbeispiele und Praxisübungen
– Interaktive Szenarien zum Erkennen und Abwehren von Angriffen
– Reflexion von realen Vorfällen und Lessons Learned
Mit dem Case-Based Learning von WEKA sichern Sie digital einen nachhaltigen Lernerfolg mit minimalem Zeitaufwand:
Der Lernstoff und die Anwendungsszenarien aus der Informationssicherheits-Praxis, motivieren Mitarbeitende zur aktiven Auseinandersetzung mit alltäglichen Arbeitserlebnissen. Mit den WEKA WebTrainern zum Thema Künstliche Intelligenz – neue Bedrohungen für die Informationssicherheit , vermitteln Sie sichere Verhaltensweisen und können das erlernte direkt durch das Feedback in der digitalen Unterweisung absichern. Mit den SafetyClips Informationssicherheit fokussieren Sie einzelne Themen auf unterhaltsame Art und steigern den Lernerfolg nachhaltig.
Fordern Sie jetzt Ihr persönliches Beratungsgespräch an, um mehr zum nachhaltigen Lernkonzept von WEKA zu erfahren.
Der interaktive E-Learning-Kurs „Der Mensch als Sicherheitslücke: Social Engineering und Human Hacking abwehren“ verfolgt das Ziel, Mitarbeitende nachhaltig für die Gefahren durch Social Engineering zu sensibilisieren. Teilnehmende lernen typische Angriffsmethoden kennen und verstehen, wie Kriminelle versuchen, sensible Informationen oder Zugangsdaten zu erschleichen.
Sie entwickeln ein gesundes Maß an Misstrauen gegenüber unbekannten Personen, prüfen Kontaktanfragen sorgfältig, reagieren nicht unüberlegt auf E-Mails oder Telefonanrufe und wissen, dass sie im Zweifel lieber nachfragen sollten. Zudem werden sie dazu befähigt, im Angriffsfall schnell und richtig zu handeln, indem sie die zuständigen Stellen im Unternehmen informieren.
Dank anschaulicher Inhalte, interaktiver Quizzes und praxisnaher Fallbeispiele ist ein direkter Transfer des Wissens in den Arbeitsalltag möglich – kompakt, verständlich und einprägsam.
Sie möchten einen Kurs zum Thema Social Engineering und Human Hacking gratis testen oder ein persönliches Angebot erhalten?
Erste Details zu den Inhalten finden Sie hier.
Nachhaltiges Lernkonzept von WEKA
Die Kombination aus den Formaten WEKA WebTrainern und den SafetyClips bringen einen nachhaltigen Lernerfolg.
1. Grundlagen mit spannenden Praxisfällen aus dem Arbeitsalltag mit dem WEKA WebTrainer schulen erzeugt Awareness und Action.
2. Kurze, gezielte, effiziente und thematisch fokussierte Auffrischungen mit den WEKA SafetyClips im Jahresverlauf.

WEKA WebTrainer - der Mensch als Sicherheitslücke: Social Engineering und Human Hacking abwehren
Social Engineering kann jeden treffen, sowohl beruflich als auch privat. Dieses Training unterstützt Ihre Mitarbeitenden, die Tricks der Cyberkriminellen zu durchschauen und sich nicht manipulieren zu lassen.
Auf diese Themen geht der WEKA WebTrainer „Der Mensch als Sicherheitslücke: Social Engineering und Human Hacking abwehren“ ein:
Social Engineering und Human Hacking erkennen
- so läuft Social Engineering ab
- diese Ziele werden verfolgt
- Konsequenzen für betroffene Unternehmen
Phishing und Smishing abwehren
- Phishing und Smishing – was ist das?
- speziell zugeschnittene Angriffe: Spear-Phishing
- Schutzmaßnahmen kennlernen
Offline-Hacking, Vishing und CEO-Fraud enttarnen
- Begriffserklärungen: Worum geht es hier?
- Wer ist davon betroffen?
- Umgang mit auffälligen Kontaktaufnahmen
In sozialen Netzwerken und Business-Netzwerken bewegen
- Die Gefahren in sozialen Netzwerken kennen
- Privatsphäre Einstellungen anpassen
- Kontaktanfragen prüfen
Gefahren durch generative künstliche Intelligenz kennen
- Einsatz von Deepfakes
- Stimme und Sprache kann gefälscht werden
- Codewörter einsetzten
Zusätzlich zum Kurs erhalten Sie unsere Bibliothek. Darin enthalten sind:
- Ein Lexikon mit den vielen modernen und zum Teil englischsprachigen Begriffen zum besseren Verständnis.
- Alltagshilfen für die Pinnwand im Büro
- Checklisten, Links und Tools für Ihren Alltag
SafetyClips Informationssicherheit
Soziale Netzwerke sicher nutzen
• Richtiger Umgang mit Kontaktanfragen in sozialen Netzwerken
• So schützen Sie sich vor Schadsoftware über soziale Netzwerke
• Wie Hacker soziale Medien nutzen
• Fakeshops erkennen
• Digitalen Identitätsdiebstahl verhindern
• Welche Inhalte kann ich posten und welche nicht?
Social Engineering und Künstliche Intelligenz
• Social Engineering: Wenn der Mensch zum Einfallstor für Kriminelle wird
• Vishing
• CEO Fraud
• Deep Fakes: Stimmen
• Wie Kriminelle die Neugier auf KI nutzen
• Sichere Nutzung von KI-Tools
Informationssicherheit beim mobilen Arbeiten
• Sicher verbunden mit VPN
• Informationssicherheit auf Dienstreisen
• Informationssicherheit auf Auslandsreisen
• Sensible Informationen beim mobilen Arbeiten schützen
• Clean Desk beim mobilen Arbeiten
Informationssicherheit im Arbeitsalltag
• Clean-Desk Informationssicherheit am Schreibtisch
• Externe Speichermedien sicher verwenden
• Private Internetnutzung mit Laptop, Smartphone und Co.
• Professioneller Umgang mit Besuchern
• Schutz von sensiblen Informationen
• Tailgating-Attacken verhindern
Ransomware
• Was ist Malware und wie kann man sich schützen?
• Ransomware, Cyber-Bedrohung Nr. 1
• Ablauf einer Ransomware-Infektion
• Wege, sich mit Malware zu infizieren
• Hybride Angriffsformen und fortschrittliche Malware-Arten (Emotet)
Passwortsicherheit gewährleisten
• Passwortsicherheit – Grundlage für IT-Sicherheit
• Passwortdiebstahl – Die Methoden der Cyberkriminellen
• Regeln für ein sicheres Passwort
• Passwörter aufbewahren (Passwort-Manager)
• Mehr-Faktor-Authentifizierung sicher einsetzen
Phishingangriffe abwehren
• Anatomie einer Phishing-Mail
• Phishing-Varianten: Smishing und Quishing
• Regeln im Umgang mit unerwarteten Mails
• Personalisierte Phishing-Angriffe
• Die eigene E-Mail-Adresse schützen
• Phishing-Websites enttarnen
Clouddienste sicher einsetzen
• Auswahl von Clouddiensten
• Nutzung von Clouddiensten via Smartphone-App
• Dateien mithilfe von Clouddiensten sicher teilen
• Phishing-Angriffe in Kollaborationstools
• Malware-Angriffe in Kollaborationstools
Wir sind gespannt, was Sie sagen werden.
- Kaufen ohne Risiko
Dank voll funktionsfähiger Testversionen wissen Sie vorher, was Sie kaufen.
- Persönliche Betreuung
Sie haben Fragen? Unsere Produktionsmanager freuen sich auf Ihren Anruf
- Von Profis, für Profis
Über 75 Experten entwickeln unsere Produkte mit uns für Sie.
- WEKA Garantie
Top Software, immer aktuell und rechtssicher dank regelmäßiger Updates.