[TÜV Rheinland geprüfte Fortbildung]

Die Cybersecurity-Qualifikation, die Ihre Uni vergessen hat.

45 Unterrichtseinheiten. Ein Zertifikat. Ein Karrieresprung für Cybersecurity-Profis und zukünftige CISOs. Beherrschen Sie Social Engineering, bauen Sie Awareness-Programme auf und schließen Sie die Lücken, welche 90 % der Unternehmen übersehen.
Anmelden
Jetzt anmelden
Trusted by
Cybersecurity Professionals
90%
aller Angriffe starten mit Social Engineering.
Werden Sie Experte – mit TÜV-Zertifikat.
[Herausforderung]
Was alle kennen – aber kaum jemand löst.
Egal ob Konzern oder KMU: Der Mensch bleibt das größte Risiko in der Corporate Security und Cybersicherheit. Phishing, Vishing, Social Engineering und unbefugter Zutritt – 90 % aller Angriffe beginnen hier. Doch vielen Unternehmen fehlen Know-how, Zeit und Spezialisten, um genau diese Risiken zu bekämpfen.
[TÜV Rheinland geprüfte Fortbildung]
Werden Sie Social Engineering Security Manager.
[Praxisnah. Fundiert. TÜV-geprüft]
Lehrgang absolvieren.
Sicherheit gestalten.
In 45 Unterrichtseinheiten à 45 Minuten lernen Sie, wie Angreifer denken, und wie Sie Ihr Unternehmen gezielt schützen.

Sie erkennen psychologische Manipulation, analysieren menschliche Schwachstellen und entwickeln wirksame Gegenmaßnahmen. Sie planen und bewerten Social-Engineering-Pentests, bauen Awareness-Programme auf und stärken aktiv die Sicherheitskultur im Unternehmen.
Von der ersten strategischen Planung bis zur praktischen Umsetzung: Sie gewinnen das Know-how, das vielen fehlt.

Durchgeführt von erfahrenen Experten. Abgeschlossen mit dem anerkannten TÜV-Rheinland-Zertifikat.

So werden Sie zur Schlüsselperson in der Cybersicherheit.

1
Grundlagendes Social Engineerings
Grundlegende Konzepte, Begriffe und Ziele von Social Engineering sowie die Relevanz für Unternehmen.
2
Psychologische Grundlagen & kognitive Verzerrungen
Psychologische Mechanismen und Denkfehler, die Angreifer gezielt ausnutzen, um Menschen zu manipulieren.
3
Angriffsarten im Social Engineering
Die wichtigsten Angriffswege über digitale, telefonische und physische Kanäle mit praxisnahen Beispielen.
4
Abwehrmaßnahmen & Schutzstrategien
Organisatorische, technische und personelle Schutzmaßnahmen gegen Social Engineering Angriffe.
5
Awareness & Prävention
Aufbau, Umsetzung und Weiterentwicklung wirksamer Awareness-Programme im Unternehmen.
6
Reflexion & Anwendung
Übertragung des Erlernten auf die eigene Praxis und Festigung der Handlungssicherheit im Ernstfall.
7
Social Engineering Pentesting
Planung, Durchführung und Nachbereitung von Social Engineering Pentests als Methode zur Schwachstellenanalyse.
Abschlussprüfung
Der Lehrgang schließt mit einem anerkannten TÜV-Rheinland-Zertifikat ab.
[Kompetent. Geschult. Handlungsfähig.]
Kompetenz, die Sie in der Praxis weiterbringt.
Fachliche Kompetenzen
Mit fundiertem Know-how analysieren Sie menschliche Schwachstellen, erkennen systemische Risiken und leiten gezielte Gegenmaßnahmen ein. Sie planen und überwachen Pentests, entwickeln wirksame Abwehrstrategien und bauen ein Sicherheitskonzept, das Mensch, Technik und Organisation sinnvoll verbindet.
Social-Engineering-Angriffe rechtzeitig erkennen, psychologische Manipulationstechniken verstehen, analysieren und bewerten.
Sicherheitslücken in Prozessen und Technik in Bezug auf das menschliche Verhalten systematisch aufdecken.
Social-Engineering-Pentests selbstständig planen, durchführen und auswerten sowie zielgerichtet und nachhaltig beauftragen und überwachen.
Abwehrstrategien für digitale, telefonische und physische Angriffsvektoren implementieren und damit ein nachhaltiges Sicherheitsbewusstsein im Unternehmen etablieren.
Strategisch ein ganzheitliches Sicherheitskonzept entwickeln.
Awareness & Kommunikation
Sie stärken die menschliche Widerstandsfähigkeit, bauen Awareness-Programme auf, die im Alltag greifen, und verankern Sicherheit als Haltung im Unternehmen. Ihre Botschaften kommen an – auf allen Ebenen: vom C-Level bis zur Fachabteilung.
Die Awareness-Resilienz von Mitarbeitenden messen und verbessern.
Wirksame Awareness-Programme für unterschiedliche Zielgruppen im Unternehmen entwickeln.
Phishing- und Vishing-Simulationen fachgerecht planen und durchführen.
Ergebnisse adressatengerecht an Management, Fachabteilungen und Belegschaft kommunizieren.
Als zertifizierte Fachkraft das Unternehmen in allen Fragen der Social-Engineering-Security beraten.
[Hilfe & Support]
Häufig gestellte Fragen zum Lehrgang.
Wenn Sie hier keine Antwort auf Ihre Frage finden, stehen wir Ihnen gerne persönlich zur Verfügung. Kontaktieren Sie uns, um Ihre individuellen Anforderungen zu besprechen, offene Punkte zu klären oder weitere Informationen zum Ablauf des Lehrgangs und zur Zertifizierung zu erhalten.
Wer kann an diesem Lehrgang teilnehmen?
arrow up
Der Lehrgang richtet sich an Fach- und Führungskräfte aus der IT-Sicherheit und angrenzenden Disziplinen. Dazu gehören IT-Sicherheitsexperten, Auditoren, Sicherheitsberater, Mitarbeitende in Behörden und Unternehmen, Datenschutzbeauftragte, CISOs und CIOs, Penetrationstester sowie Social-Engineering-Spezialisten, die ihre Qualifikation durch eine Zertifizierung erweitern möchten. Auch Studierende und Quereinsteiger sind willkommen – es sind keine speziellen Vorkenntnisse erforderlich.
Was sind die Ziele des Lehrgangs?
arrow up

Sie lernen, Social-Engineering-Angriffe zu erkennen, zu analysieren und abzuwehren. Dazu gehören:

  • Verstehen psychologischer Manipulationsmethoden und kognitiver Verzerrungen
  • Erkennen typischer Angriffsarten (Phishing, Vishing, Pretexting etc.)
  • Entwicklung organisatorischer, technischer und menschlicher Schutzmaßnahmen
  • Aufbau wirksamer Awareness-Programme und Sicherheitskultur im Unternehmen
  • Planung und Durchführung von Social-Engineering-Penetrationstests
  • Strategische Einbindung in ganzheitliche Sicherheitskonzepte

Wie ist der Lehrgang aufgebaut?
arrow up

Die Inhalte sind praxisnah in Module gegliedert und beinhalten Fallstudien, Übungen und Diskussionen. Themen sind u.a.:

  • Grundlagen des Social Engineerings
  • Psychologie & kognitive Verzerrungen
  • Angriffsarten und Vektoren
  • Abwehrmaßnahmen & Schutzstrategien
  • Awareness & Prävention
  • Reflexion & Anwendung in der Praxis
  • Social Engineering Pentesting

Wie viel Zeit muss ich einplanen?
arrow up
Der Lehrgang umfasst 45 Unterrichtseinheiten à 45 Minuten (ca. 34 Stunden) plus Prüfung. Je nach Format wird er als kompakter Blockkurs (5 Tage) oder modular über mehrere Wochen angeboten.
In welchen Formaten wird der Kurs angeboten?
arrow up

Online: Teilnahme im virtuellen Klassenzimmer

Präsenz: Konferenzhotels

Hybrid: Kombination aus Online- und Präsenzphasen

Inhouse: Exklusiv im eigenen Unternehmen

Welche Prüfung erwartet mich?
arrow up
Die Zertifizierung erfolgt durch den TÜV Rheinland. Am Ende des Lehrgangs absolvieren Sie eine schriftliche Prüfung , die online oder in Präsenz abgelegt werden kann.
Welches Zertifikat erhalte ich?
arrow up
Nach bestandener Prüfung erhalten Sie das offizielle TÜV-Rheinland-Zertifikat „Social Engineering Security Manager“. Es ist zwei Jahre gültig und kann durch Rezertifizierung verlängert werden.
Gibt es eine Nachbetreuung?
arrow up
Ja. Absolventen erhalten Zugang zur Online-Community mit Wissensbibliothek, Forum und Jobbörse. Zudem können individuelle Coachings zu aktuellen Social-Engineering-Trends gebucht werden.
Welchen Nutzen hat die Zertifizierung für mich?
arrow up
Aufbau nachhaltiger Schutzmechanismen, Schließen von kritischen Sicherheitslücken, Etablierung einer Sicherheitskultur und professionelles Management von Social-Engineering-Bedrohungen.

Werden Sie Vorreiter im Schutz vor Social Engineering.

Melden Sie sich jetzt auf der Warteliste für den nächsten Lehrgang zum Social Engineering Security Manager (TÜV Rheinland) an – und erhalten Sie unverbindlich Infomaterial und geplante Durchführungstermine.

Danke! Du bist eingetragen.
Hoppla – das hat nicht geklappt. Bitte versuch’s später erneut.

Mit dem Absenden dieses Formulars erklären Sie sich damit einverstanden, dass wir Ihre Angaben zur Bearbeitung Ihrer Anfrage verwenden. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

[Weitere Informationen]
Informatives & Storys.
Der Human Risk Blog beleuchtet die Methoden, Risiken und Abwehrstrategien von Social Engineering – kompakt, praxisnah und menschenzentriert.
Wir werden oft nach Praxisbeispielen aus unserem Social Engineering (SE) Alltag gefragt – genau darauf möchte ich heute eingehen. Bei diesem Pentest handelt es sich um einen der ersten SE-Pentests, die wir als größeres Team durchgeführt haben.
arrow rightarrow right
Ob wir wollen oder nicht: Die Bedrohungslage im Cyberraum verändert sich laufend. Eine besonders heimtückische Methode nimmt dabei stark zu: Telefonangriffe, sogenannte Vishing-Attacken.
arrow rightarrow right
Menschliches Risiko in menschliche Resilienz verwandeln
Im Zuge der digitalen Transformation liegt der Fokus oft auf Endpunkten, Cloud-Infrastrukturen und der Einhaltung von Vorschriften. Doch ein unberechenbares Element bleibt: die menschliche Stimme.
arrow rightarrow right