• Magazin DER PROFILER
  • Presseberichte
  • Presseanfragen
  • Link zu Facebook
  • Link zu Instagram
  • Link zu LinkedIn
  • Link zu Youtube
  • Consulting
    • Unternehmensberatung
    • Teamcoaching-/profiling
    • Einzelcoaching
    • Seminare
  • Wirtschaftsermittlung
    • White Collar Crime-Wirtschaftskriminalistik
    • Betriebl. Mobbing/Stalking
    • Textanalyse
  • Vortrag/Keynote
    • Staniek on Stage
    • Mimik-Analyse
    • Profiling – Mein Wille geschehe
    • Profiling PScn – Psychopath:innen – The dark side
    • Internetbetrug – Die psychologischen Tricks der Täter:innen
    • Profiling – Suspicious Behaviour f.Polizei, SEK
  • Profiling
  • Ausbildung
    • Referenzen
  • Termine
    • HR-Recruiting
    • Mimik- / Persönlichkeitsanalyse
    • Öffentliche Events/Vorträge
  • TV & Audio
    • Podcasts
    • TV
  • Über uns
    • Mag. Patricia Staniek, BBA
    • Manfred Staniek
    • Profiling Task Force
    • Absolvent:innen unserer Ausbildungen
    • Trusted Partner
  • Blog
  • Referenzen
  • Kontakt
  • Menü Menü
  • I see things, you don’t see!

  • I see things, you don’t see!

Prävention, Schutz, Verteidigung gegen perfide Betrüger

Social Engeneering- warum fallen Menschen auf Phishing rein?

Immer wieder fallen Menschen auf die unterschiedlichsten Arten von Phishing rein. Warum ist das so? Sind die Opfer blöd? Im Einzelfall ist das bestimmt so. Die meisten Opfer sind nicht blöd. Sie kennen lediglich die Betrugsmethoden nicht. Wer weder die Betrugsform noch die Betrugsmethode kennt, lässt sich leicht über den  Tisch ziehen.

Bei Betrugsformen wie, Polizei-Homeinvasion, Autounfall der Tochter/Sohn/falscher Polizist-Staatsanwalt, sind die Opfer meist ältere Personen, meist schon in Rente. Sie kommen aus unterschiedlichen Bildungsschichten und Berufen. Die bekannte Wirtschaftswissenschaftlerin Dr. Christa Chorher, die einem falschen Polizisten, Schmuck und Münzsammlung übergab, spürte zwischendurch, dass etwas in diesem Gespräch nicht stimmt, wurde aber permanent beschäftigt und abgelenkt und konnte sich so nicht aus der Situation und dem autoritären Auftritt der vermeintlichen Polizisten, befreien.

In Telefonverzeichnissen suchen die Täter gezielt nach Namen, die auf ältere Personen hindeuten. Die Vermutung, dass viele alte Menschen nicht internetaffin sind,  bestätigt sich für die Betrüger immer wieder. Die psychologische Strategie der Täter beginnt mit dem Schaffen einer Notsituation, Angst machen, Zeitdruck aufbauen, Reziprozität, beschäftigen und irritieren des Opfers. Mit dem Aufbau von sozialem Druck, Problem schaffen und Lösung liefern, ein klarer Auftrag mit Befehlskette und Argumentation für das Opfer. Menschen neigen dazu, auf emotionale Reize zu reagieren. Phisher nutzen dies aus, in dem Sie gezielt die Ängste und  Sicherheitsbedenken ansprechen, in dem sie Druck und Dringlichkeit erzeugen, Vertrauen fordern aber auch Belohnungen versprechen und somit auch die Gier der Menschen wecken.

Ein  Experte für Betrug, wollte in Kryptowährung investieren. Es ließ sich so vertrauensvoll von 2 Hackern einwickeln, dass er ihnen Zugriff über Teamviewer gab. Kontos abgeräumt – verbotene Transaktionen durchgeführt. Nun muss das Opfer beweisen, dass nicht er selbst den Betrug begangen hat.

Phishing-Betrüger arbeiten mit Zeitdruck, bauen also die Dringlichkeitsfalle ein, nutzen Angststrategien, um Menschen zu schnellen Handlungen zu bewegen. Sie zielen darauf ab, persönliche Informationen wie Passwörter, Kreditkarteninformationen oder Bankdaten von ahnungslosen Empfängern zu erwirken.

In einer E-Mail, die so aussieht als würde Sie von Ihrer Hausbank kommen, werden die Empfängern dringlich aufgefordert, die Bankdaten zu aktualisieren, um Sicherheitsprobleme zu beheben.

Das Methodenrad dreht sich von A-Z. Die Betrüger sind oft psychologisch geschult und verwenden vorgefertigte Gesprächsleitfäden und wissen genau, welche Taktik sie einsetzen müssen, um die Opfer in die Zielrichtung zu bewegen, um diese letztendlich vollkommen skrupellos abzuzocken.

Die Keynote:

  • Die Phishingformen
  • Das Profil der Hacker
  • Das Profil der Täter
  • Täter – Opfer- Dynamiken
  • Brainhacking & Brainfucking
  • Die psychologischen Strategien und Taktiken der Täter
  • Wie durchschaut man Spoofing?
  • Was tun? Just in Case!
  • Video- und Audiobeispiele40 – 60 Minuten
    Zusätzlich ist eine Podiumsdiskussion möglich!

Zielgruppe für die Keynote:

  • Unternehmen (Spoofing & Hackerangriffe)
  • Behörden, Polizei- und Sicherheitsunternehmen
  • Banken …..

Ihr Nutzen der 60/75 Minuten Keynote:

Kompakte humorvolle Wissensvermittlung durch eine herausragende und charismatische Persönlichkeit.
Sofort umsetzbares Know how Lernen mit Spaß.

Haben Sie Interesse an einem Vortrag?

Wenn Sie Patricia Staniek für einen Vortrag buchen möchten, füllen Sie einfach das folgende Formular aus und wir schicken Ihnen alle weiteren Informationen.

Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Datenschutzerklärung & Widerrufhinweise
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Pflichtfeld!
Hinweise zum Fachmagazin und zu Einwilligungen
Pflichtfeld!
Pflichtfeld!
Anfrage senden

Liebe Patricia, ich habe mich gestern dabei ertappt ein „G’schichtl“ zu entlarven – genial- Du bzw. Dein Workshop hat wahrhaftig Spuren hinterlassen! Weiters möchte ich Dir mitteilen, das ich selbst Wahrnehmungsstrategien gelehrt habe, mit einer anderen Intention jedoch (Vertrauen stärken, aufbauen usw. ) Deine „Wahrnehmungsübungen“ kannte ich noch nicht und erlaube mir die ein oder andere Staniek Methode mir öfters ins Gedächtnis zu rufen! Auf den Punkt gebracht: Danke für die Eindrücke & Blicke, die in der Reflexion mindestens so wunderbar sind, wie live Patricia Staniek ist wirklich so grossartig, wie ich sie über FB kennengelernt habe.

Clara Schöner
Zurück Zurück Zurück Weiter Weiter Weiter

Einzelcoachings und Einzelprofilings führen wir zur Zeit bevorzugt ONLINE durch. Schreiben Sie mir eine E-Mail oder nutzen Sie das Kontaktformular.

Kontakt

Mein neuer Podcast "STANIEK UNPLUGGED" ‒ Menschliches Verhalten verstehen

Still vom Trailer für die Amazon Prime Serie "Celebrity Hunted"

Celebrity Hunted mit Patricia Staniek, Certified Master Profiler

Patricia Staniek - Status (Buchcover)

Neu erschienen im November 2019

Patricia Staniek - Mein Wille geschehe. Macht und Manipulation entschlüsseln.
Jetzt bestellen
Ein Blick genügt
Jetzt bestellen

Kontakt

Patricia Staniek Int. Consulting & Profiling
Rathausstr. 3/33
1010 Wien
+43 (0)1 405 83 31
ps@patricia-staniek.com

Kontakt & Presse

  • Kontakt
  • Presseanfragen
  • Presseberichte

Impressum & Datenschutz

  • Datenschutz
  • Impressum
  • Link zu Facebook
  • Link zu Instagram
  • Link zu LinkedIn
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen
Cookie-Zustimmung verwalten
Um Ihnen ein optimales Website-Erlebnis zu bieten, werden Cookies zu Funktions-, Analyse- und Marketingzwecken verwendet. Die durch die Cookies erhobenen Daten können auch in Ländern außerhalb der EU (insbesondere in den USA) verarbeitet werden, die ggf. kein gleichwertiges Datenschutzniveau wie die EU haben (z.B. YouTube oder Google Analytics). Durch Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Weitere Informationen über die Verarbeitung Ihrer Daten finden Sie auf der Seite "Datenschutz".
Funktional Immer aktiv
Der Zugriff oder die technische Speicherung ist unbedingt für den rechtmäßigen Zweck erforderlich, um die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Abonnenten oder Nutzer ausdrücklich angefordert wurde, oder für den alleinigen Zweck der Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Voreinstellungen erforderlich, die nicht vom Abonnenten oder Nutzer beantragt wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Aufforderung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht zu Ihrer Identifizierung verwendet werden.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten Sie {vendor_count} Lieferanten Lesen Sie mehr über diese Zwecke
Voreinstellungen anzeigen
{title} {title} {title}