Cyber Awareness Training
Logo bbcom secure

Cyber Awareness Trainings: Wir trainieren die Phishing und Social Engineering Resilienz Ihres Teams mit praxisbezogenen Schulungen


Phishing-Betrug ist heutzutage ein unvermeidlicher Teil des Geschäftslebens. Die Angriffsformen werden dabei immer ausgefeilter und stellen eine erhebliche Bedrohung für Unternehmen und die Wirtschaft in Deutschland dar. Neben Milliardenschäden durch die Angriffe selbst müssen Unternehmen immer öfter auch erhebliche Bußgelder für Datenschutzverletzungen zahlen. Denn fließen personenbezogene Daten ab, so ist dies unabhängig von der Frage des Verschuldens auch ein Datenschutzverstoss nach der DSGVO. Mit weitreichenden Folgen.

Phishing Angriffe nutzen den Menschen als Schwachstelle. Bei 80% aller erfolgreichen Angriffe auf Unternehmen gibt es inzwischen eine menschliche Komponente. Immer häufiger verschwimmen dabei die Grenzen zwischen der digitalen und anlogen Welt. Soziale Manipulationen per Telefon, SMS oder soziale Netzwerke gehen den digitalen Angriffen voraus (Social Engineering). Und durch den Einsatz der künstlichen Intelligenz bei der Kommunikation wirken betrügerische E-Mails nicht nur täuschend echt sondern werden auch nicht von Antiviren- oder Spamfiltern abgefangen.

Deepfakes werden die Bedrohungslage noch einmal dramatisch verschärfen. Ein Deepfake ist eine von künstlicher Intelligenz erstellte Fälschung. Möglich ist dies heute bereits täuschend echt für menschliche Stimmen. Die Technologie hierfür steht der organisierten Kriminalität bereits zur Verfügung.

Letztlich abwehren und erkennen kann solch einen Angriff nur die betroffene Person selbst. Die Sensibilisierung und Schulung der Mitarbeiter ist daher von absolut zentraler Bedeutung. Jede technische IT Sicherheit ist nur so gut wie das Sicherheitsbewußtsein der Belegschaft.

bbcom secure verfügt über langjährige Erfahrung im Bereich Cybercrime, Phishing und Social Engineering. Als Datenschutzbeauftragte sind wir immer wieder mit erfolgreichen Angriffen konfrontiert und kennen die Folgen.

Mit praxisbezogenen und auf das jeweilige Unternehmen ausgerichteten Trainings schaffen wir Awareness, sensibilisieren wir die Belegschaft und stärken die Phishing und Social Engineering Resilience Ihres Teams.

Lernziele unserer Awareness Trainings

Die Methode des Phishing
Awareness schaffen

Welche wirtschaftliche Bedeutung hat das Phishing und was sind die Ziele der Angriffe? Worin liegen besondere Bedrohungen und Risiken für das eigene Unternehmen? Welche Akteure gibt es? Warum kann die IT Phishing Attacken nicht vollständig blockieren? Was heißt das für jeden Einzelnen persönlich?

Phishing Varianten kennen und erkennen (E-Mail, Telefon, SMS)

Welche Formen des Phishings gibt es? Was sind Vorgehensweisen wie E-Mail-Phishing, Spear-Phishing, Vishing, Smishing, Pharming, Loader Pages, Ceo Fraud etc.? Wie erkenne ich gefälschte E-Mails? Zahlreiche Praxisbeispiele und Videoclips verdeutlichen die Methoden.

KI Chat Bots Phishing

Wie verändern die neuen Chat Bots mit künstlicher Intelligenz die Möglichkeiten von Phishing Angriffen? Wie lassen sich KI Gesprächspartner in der Kommunikation erkennen? Warum ist die Kombination mit Social Engineering Methoden so gefährlich? Ergänzt durch eine Vorführung künstlicher Intelligenz in der spontanen Kommunikation mit Teilnehmern.

Deepfake Voice, -Photo, -Video

Was versteht man unter einem Deepfake? In welchen Bereichen kommen Deepfakes zum Einsatz? Warum werden Phishing Angriffe mit Deepfakes durch künstliche Intelligenz für Unternehmen zu einer enormen Bedrohung? Wie kann man Deepfakes erkennen und sich schützen? Ergänzt durch aktuelle Beispiele von täuschend echten Deepfakes und einem live Stimmen Deepfake mit Teilnehmern.

Soziale Manipulation / Social Engineering

Was ist Social-Engineering? Wo beginnt die Preisgabe von Informationen? Welche typischen Tricks wenden Akteure an, um Gesprächspartner zu manipulieren und Vertrauen aufzubauen? Wie kann ich einen Social Engineering Angriff erkennen? Welche verdächtigen Verhaltensmuster gibt es? Mit Videoclips zur Verdeutlichung und Praxisbeispielen.

Richtig reagieren
Resilienz Training

Wie verhält man sich am besten bei E-Mails, SMS, Telefonaten oder persönlichen Gesprächen (zum Beispiel auf Messen). Wann sollte ich misstrauisch werden und Verdacht schöpfen? Ab welchem Zeitpunkt sollte ich wen im Unternehmen informieren und hinzuziehen? Wo beginnen Ansätze von Industriespionage?

Steigerung des persönlichen Sicherheitsbewußtseins

Vorsicht und Bewusstsein im Umgang mit sensiblen Informationen. Welche Informationen sind vertraulich und wie gehe ich mit Ihnen um? Kenntnis von Sicherheitsrichtlinien des Unternehmens. Wissen um die Risiken beim Umgehen mit personenbezogenen Daten hinsichtlich Datenschutzverletzungen in Bezug auf die DSGVO und das TDDSG.

Senibilität im Alltag
Awareness integrieren

Bewusstsein für die Bedeutung des eigenen Verhaltens im Alltag für die wirtschaftliche Sicherheit und die Datensicherheit des eigenen Unternehmens. Persönliche Resilienz und Handlungskompetenz bei Phishing- und Social-Engineering-Angriffen.

Einige Lernziele unserer Trainings

Die Methode des Phishing / Awareness schaffen

Welche wirtschaftliche Bedeutung hat das Phishing und was sind die Ziele der Angriffe? Worin liegen besondere Bedrohungen und Risiken für das eigene Unternehmen? Welche Akteure gibt es? Warum kann die IT Phishing Attacken nicht vollständig blockieren? Was heißt das für jeden Einzelnen persönlich?

Phishing Varianten kennen und erkennen
(E-Mail, Telefon, SMS)

Welche Formen des Phishings gibt es? Was sind Vorgehensweisen wie E-Mail-Phishing, Spear-Phishing, Vishing, Smishing, Pharming, Loader Pages, Ceo Fraud etc.? Wie erkenne ich gefälschte E-Mails? Zahlreiche Praxisbeispiele und Videoclips verdeutlichen die Methoden.

KI Chat Bots Phishing

Wie verändern die neuen Chat Bots mit künstlicher Intelligenz die Möglichkeiten von Phishing Angriffen? Wie lassen sich KI Gesprächspartner in der Kommunikation erkennen? Warum ist die Kombination mit Social Engineering Methoden so gefährlich? Ergänzt durch eine Vorführung künstlicher Intelligenz in der spontanen Kommunikation mit Teilnehmern.

Deepfake Voice, -Photo, -Video

Was versteht man unter einem Deepfake? In welchen Bereichen kommen Deepfakes zum Einsatz? Warum werden Phishing Angriffe mit Deepfakes durch künstliche Intelligenz für Unternehmen zu einer enormen Bedrohung? Wie kann man Deepfakes erkennen und sich schützen? Ergänzt durch aktuelle Beispiele von täuschend echten Deepfakes und einem live Stimmen Deepfake mit Teilnehmern.

Soziale Manipulation / Social Engineering

Was ist Social-Engineering? Wo beginnt die Preisgabe von Informationen? Welche typischen Tricks wenden Akteure an, um Gesprächspartner zu manipulieren und Vertrauen aufzubauen? Wie kann ich einen Social Engineering Angriff erkennen? Welche verdächtigen Verhaltensmuster gibt es? Mit Videoclips zur Verdeutlichung und Praxisbeispielen.

Richtig reagieren / Resilienz Training

Wie verhält man sich am besten bei E-Mails, SMS, Telefonaten oder persönlichen Gesprächen (zum Beispiel auf Messen). Wann sollte ich misstrauisch werden und Verdacht schöpfen? Ab welchem Zeitpunkt sollte ich wen im Unternehmen informieren und hinzuziehen? Wo beginnen Ansätze von Industriespionage?

Steigerung des persönlichen Sicherheitsbewußtseins

Vorsicht und Bewusstsein im Umgang mit sensiblen Informationen. Welche Informationen sind vertraulich und wie gehe ich mit Ihnen um? Kenntnis von Sicherheitsrichtlinien des Unternehmens. Wissen um die Risiken beim Umgehen mit personenbezogenen Daten hinsichtlich Datenschutzverletzungen in Bezug auf die DSGVO und das TDDSG.

Senibilität im Alltag / Awareness integrieren

Bewusstsein für die Bedeutung des eigenen Verhaltens im Alltag für die wirtschaftliche Sicherheit und die Datensicherheit des eigenen Unternehmens. Persönliche Resilienz und Handlungskompetenz bei Phishing- und Social-Engineering-Angriffen.

My Image

Cyberangriffe per Phishing stellen inzwischen eine der größten Datenschutz Bedrohungen und Kostenrisken für Unternehmen dar

Phishing ist ein Sammelbegriff für eine bestimmte Form von Cyberangriffen. Das Kunstwort setzt sich aus den Worten "Password" und "Fishing" zusammen. Man kann sagen, dass Phishing-Angriffe alle Taktiken und Techniken umfassen, die darauf abzielen, Benutzer zur Preisgabe ihrer vertraulichen Daten zu verleiten, sei es durch gefälschte E-Mails, gefälschte Websites, Telefonanrufe oder andere Mittel. Die so erbeuteten Informationen und Zugangsdaten werden dann unterschiedlich eingesetzt. Zum Beispiel um für eine Erpressung Schadcode wie Ransomware (Kryptotrojaner) zu installieren oder um Zugang zu sensiblen Bereichen zu erlangen und dort Kundendaten oder Produktions-Know-How zu stehlen.

Die neuen Chat Bots mit künstlicher Intelligenz ermöglichen nun neue Phishing Angriffe, die täuschend echte Kommunikation bieten und dadurch Angriffe noch gezielter und effektiver machen. Indem KI Chat Bots menschliche Konversationen sehr real imitieren und auf Gesprächsinhalte gezielt und emotional eingehen, können Angreifer ihre Opfer noch besser täuschen.

Social Engineering: Die Kunst der menschlichen Manipulation

Unter Social Engineering versteht man Methoden der Manipulation von Zielpersonen, bei denen das Opfer dazu gebracht wird, freiwillig Informationen preiszugeben oder Handlungen auszuführen, die dem Angreifer Vorteile verschaffen. Sie wird professionell von Hackern, Kriminellen und Industriespionen verwendet, um menschliche Schwächen auszunutzen und an vertrauliche Informationen oder Systeme zu gelangen.

Social Engineering-Angriffe sind oft sehr raffiniert und schwer zu erkennen. Sie können auf viele verschiedene Arten erfolgen, einschließlich gefälschter Identitäten, gefälschter Websites, Telefongespräche und persönlicher Interaktionen. In Verbindung mit Phishing Angriffen ist dies besonders gefährlich. Denn die durch Social Engineering erbeuteten Informationen werden dazu benutzt, die Glaubwürdigkeit und Plausibilität der betrügerischen Kommunikation derart zu erhöhen, dass die Betroffenen sie als echt wahrnehmen.

Hiervor schützt ausschließlich die information und Sensibilisierung der Belegschaft und das Traning richtigen Verhaltens und damit einer hohen Angrfiffs-Resilienz im Alltag.

Einige Varianten von Phishing Angriffen
Exported from Streamline App (https://app.streamlineicons.com)

E-Mail-Phishing

Dies ist die häufigste Form von Phishing. Dabei wird dem Empfänger eine E-Mail mit einer gefälschten Absenderadresse oder einer gefälschten Website-URL gesendet. In der E-Mail wird oft ein dringender Grund genannt, warum der Empfänger auf einen Link klicken oder eine Anlage öffnen sollte.

Exported from Streamline App (https://app.streamlineicons.com)

Spear-Phishing

Bei dieser Form von Phishing-Angriffen wird eine personalisierte E-Mail an eine spezifische Person oder eine Gruppe von Personen gesendet. Der Angreifer nutzt Informationen, die er über seine Opfer gesammelt hat, um die E-Mail glaubwürdiger und überzeugender zu gestalten.

Exported from Streamline App (https://app.streamlineicons.com)

Vishing

Diese Art von Angriff erfolgt über Telefonanrufe, bei denen sich der Anrufer als Vertreter einer vertrauenswürdigen Organisation ausgibt, um persönliche Informationen von der Zielperson zu erlangen.

Exported from Streamline App (https://app.streamlineicons.com)

Smishing

Diese Form von Phishing-Angriffen erfolgt über SMS-Nachrichten und verwendet ähnliche Taktiken wie E-Mail-Phishing, um den Empfänger dazu zu bringen, auf einen Link zu klicken oder eine Anlage herunterzuladen.

Exported from Streamline App (https://app.streamlineicons.com)

Pharming

Hierbei wird der Benutzer auf eine gefälschte Website umgeleitet, die der Original-Website sehr ähnlich sieht. Der Benutzer wird aufgefordert, seine Anmeldedaten oder Kreditkartendaten auf der gefälschten Website einzugeben.

Exported from Streamline App (https://app.streamlineicons.com)

Social Engineering

Das Social Engineering nutzt in Form eines persönlichen Kontakts die Hilfsbereitschaft und Gutgläubigkeit von Menschen aus, um an nützliche Informationen z.B. für erfolgreiche Spear-Phishing Angriffe zu gelangen. Social Engineering wird ebenso zur Industriespionage eingesetzt.

Bei 80% aller erfolgreichen Cyberangriffe auf Unternehmen gibt es eine menschliche Komponente.