Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In diesem Expert-Seminar entwickelst Du KI-gestützte Phishing-Simulationen, die sich an realen Angreifern orientieren und messbar die Sicherheitskultur verbessern. Du lernst, wie Du mit Generative KI glaubwürdige Szenarien entwirfst, Zielgruppen risikobasiert segmentierst und Kampagnen technisch sauber umsetzt, ohne Vertrauen zu verspielen oder Compliance zu verletzen. Du baust ein belastbares KPI-Set, verknüpfst Simulationen mit Incident-Response-Playbooks und leitest daraus konkrete Hardening-Maßnahmen ab. Ergebnis: ein wiederholbarer Prozess für Phishing-Tests, Reporting und kontinuierliche Verbesserung, geeignet für Security-Teams, Awareness-Verantwortliche und Organisationen mit Audit- und NIS2-Druck.
- Threat Landscape & KI-Phishing verstehen
- Aktuelle Angriffsformen: Spearphishing, BEC, MFA-Fatigue
- Wie Generative KI Tonalität, Sprache und Kontext trifft
- Risikoanalyse: Rollen, Prozesse, Daten, Lieferkette
- Programm-Design: Ziele, Ethik, Governance
- Messbare Ziele: Click, Report, Time-to-Report
- Recht, Betriebsrat, Datenschutz, Transparenz
- Spielregeln: Safe Words, Eskalationspfade, No-Blame
- KI-gestützte Szenario-Entwicklung
- Persona- und Kontextmodelle für realistische Pretexts
- Prompting für Varianten: Sprache, Dringlichkeit, Autorität
- Qualitätssicherung: Plausibilität, Halluzinationen, Bias
- Technische Umsetzung von Simulationen
- Landingpages, Tracking, UTM, Telemetrie sauber aufsetzen
- Mail-Authentizität: SPF, DKIM, DMARC in Simulationen
- Abgleich mit Secure Email Gateway und EDR Signalen
- Targeting, Segmentierung, Timing
- Risikobasierte Zielgruppen: Finance, HR, Assistenz, IT
- Adaptive Kampagnen: Schwierigkeitsgrade und Lernpfade
- Mehrkanal: E-Mail, Collaboration-Tools, QR, Voice-Impulse
- Auswertung, Reporting, Wirksamkeit
- KPI-Set: False Positives, Report-Qualität, Repeat-Offender
- Dashboards für Security, Management und Fachbereiche
- Nachweisbarkeit: Audit-Trail, ISO 27001, NIS2-Anforderungen
- Response-Integration & nachhaltige Verbesserung
- Playbooks: Meldung, Triage, Containment, Feedback
- Training-on-the-spot: Micro-Learnings nach dem Klick
- Hardening-Backlog: Prozesse, Policies, technische Controls