Social Engineering Webinar Immanuel Bär

Cyberangriffe sind längst keine reine Technikfrage mehr – sie zielen auf den Menschen.

Eine harmlose E-Mail, ein freundlicher Anruf, eine glaubwürdige Nachricht auf LinkedIn: Hinter scheinbar harmlosen Kontaktaufnahmen steckt oft hochprofessionelles Social Engineering – also der gezielte Versuch, durch psychologische Manipulation Sicherheitsbarrieren zu überwinden. Niemand weiß das besser als er – Immanual Bär – Ethical Hacker.

Immanuel Bär – Ethical Hacker

Immanuel Bär blickt auf über 25 Jahre Erfahrung in der IT zurück. Er war an internationalen sowie militärnahen Regierungsprojekten im Bereich IT-Sicherheit und Cyberabwehr beteiligt und hat sich auf Penetrationstests spezialisiert. Als Mitgründer der ProSec GmbH und Ethical Hacker nutzt er erfolgreich die Methoden potenzieller Angreifer, um die Gesellschaft zu schützen.​

  • Mediales Projekt mit BSI – PodCast „Hacking gegen Cyberangriffe?“​: Öffnen
  • ProSec vs. Putin: Öffnen
  • Neuester Artikel auf heise & ct´: Öffnen
  • ProSec @ARD (4min Doku) -> ARD Mediathek Beitrag „Moralische Hacker kämpfen für mehr Cybersicherheit“​: Öffnen
  • Lösungsansätze von Hornetsecurity: Öffnen

Mit den richtigen Tools machen SIE den Menschen zur stärksten Verteidigungslinie

Demo buchen

Unser Team lädt Sie gern zu einer individuellen Vorstellung der Lösungen ein:

Security Awareness Services von Hornetsecurity

Hornet Security bietet Ihnen umfassende Lösungen für Security Awareness:

Publikationen

Schützen Sie sich mit Expertenwissen​ von Hornetsecurity

Das könnte Sie auch interessieren

Advertorials

  • So machen IT-Systemhäuser den Menschen zur stärksten Verteidigungslinie: Öffnen
  • Hacker lieben Menschen: Öffnen
  • Vertrauen ist die größte Schwachstelle: Öffnen
Social Engineering Advertorials

Interview

Im Gespräch mit MrSecurity: Gefahren von Social Engineering

Demo buchen

Unser Team lädt Sie gerne zu einer individuellen Vorstellung der Lösungen ein:

Mit Angabe Ihrer Daten und Absenden dieses Formulars erklären Sie sich einverstanden, dass wir Ihre personenbezogenen Daten für den angegebenen Zweck verarbeiten und Ihnen alle Informationen zusenden, die mit diesem Zweck zusammenhängen und um Ihnen gegebenenfalls kostenfreie Dienstleistungen anbieten zu können. Sie können Ihre Einwilligung zum Erhalt dieser Informationen und der damit verbundenen Verarbeitung Ihrer personenbezogenen Daten jederzeit mit Wirkung für die Zukunft widerrufen.

Weitere Informationen zum Widerruf und zur Verarbeitung Ihrer personenbezogenen Daten entnehmen Sie bitte unserer Datenschutzunterrichtung.

Social Engineering Webinaraufzeichnung

Füllen Sie das Formular aus, um die Webinaraufzeichnung anzuschauen.

Name(erforderlich)
Ich bin(erforderlich)
Datenschutz
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Häufige Fragen

Social Engineering ist eine Angriffsmethode, bei der Cyberkriminelle versuchen, durch zwischenmenschliche Manipulation vertrauliche Informationen zu erlangen – z. B. Passwörter, Zugangsdaten oder interne Informationen. Technische Hürden werden dabei umgangen, indem gezielt das Verhalten von Menschen ausgenutzt wird.
Cyberkriminelle nutzen zunehmend mehrere Kanäle gleichzeitig, um ihre Glaubwürdigkeit zu erhöhen und das Opfer unter Druck zu setzen. So findet man in erster Linie Kombinationen aus Phishing (E-Mails mit schädlichen Links oder Anhängen), Smishing (SMS-basierte Phishing-Nachrichten) und Vishing (Voice Phishing – also betrügerische Anrufe)​.
Angreifer nutzen z. B. E-Mails, Telefonanrufe oder gefälschte Webseiten, um Vertrauen zu gewinnen. Oft geben sie sich als Kollegen, Vorgesetzte oder Dienstleister aus, um Informationen zu erschleichen oder den Empfänger zu bestimmten Handlungen zu bewegen (z. B. das Öffnen eines Anhangs oder die Freigabe von Daten).
Zu den häufigsten Methoden zählen:
  • Phishing (gefälschte E-Mails/Webseiten)
  • Spear Phishing (gezielte Angriffe auf Einzelpersonen)
  • Pretexting (Vortäuschen falscher Identitäten)
  • Baiting (Lockangebote, z. B. USB-Sticks mit Schadsoftware)
  • Tailgating (unbefugtes Betreten gesicherter Bereiche)
Weil nicht die Technik, sondern der Mensch im Fokus steht – und der ist oft die schwächste Stelle in der Sicherheitskette. Selbst geschulte Mitarbeiter können durch geschickte Täuschung hereingelegt werden.
Typische Anzeichen sind:
  • Ungewöhnliche oder drängende Bitten per E-Mail oder Telefon
  • Aufforderung zur Preisgabe sensibler Daten
  • Grammatik- oder Rechtschreibfehler
  • Absender, die nur scheinbar bekannt sind (z. B. leicht veränderte Domains)
  • Sensibilisierung und regelmäßige Schulungen
  • Vorsicht bei E-Mails mit Links oder Anhängenn
  • Keine vertraulichen Informationen am Telefon oder per Mail weitergeben
  • Verdächtige Anfragen immer verifizieren
  • Technische Schutzmaßnahmen wie E-Mail-Filter und Multi-Faktor-Authentifizierung nutzen
Grundsätzlich jede Person mit einem digitalen Kommunikationsmittel (z.B. E-Mail). Besonders im Visier sind auch Mitarbeitende in Finanz-, HR- oder IT-Abteilungen sowie Führungskräfte – also Personen mit Zugang zu sensiblen Daten.
Während klassische Hackerangriffe Schwachstellen in Software oder Netzwerken ausnutzen, setzt Social Engineering auf psychologische Manipulation. Das Ziel ist, dass Menschen selbst die Sicherheitslücke werden.
Ruhe bewahren Sofort die IT-Abteilung oder den Sicherheitsbeauftragten informieren Keine weiteren Handlungen ausführen (z. B. keine Links anklicken) Möglichst viele Details des Vorfalls dokumentieren
Weil E-Mails einfach und massenhaft versendet werden können, oft harmlos wirken und viele Unternehmen darüber kommunizieren. E-Mail ist der häufigste Angriffsvektor – und darum ein zentrales Thema in unserem Webinar.

Unser Security Awareness Team unterstützt Sie gerne bei Ihren vertrieblichen Anfragen, bei Pre-Sales Themen oder bei geplanten Marketing-Aktivitäten.