KI zur Spam und Scam Abwehr Training
KI Sicherheit

KI zur Spam und Scam Abwehr Training

Baue robuste Erkennung für E-Mail, Chat und Webformulare, von Features bis Monitoring und Incident-Playbooks.

2 Tage
Grundlagen

Die wichtigsten Themen

SPF/DKIM/DMARC als Features nutzen

URL-Checks und Redirect-Ketten

Baselines vs. Transformer bewerten

LLM-Scoring mit Guardrails planen

Thresholds per Kostenmatrix setzen

Human-in-the-Loop Reviews aufbauen

Überblick
In diesem Seminar entwickelst Du eine KI-basierte Spam- und Scam-Filterung, die in der Praxis belastbar ist: von einer sauberen Datenbasis über Features wie SPF/DKIM/DMARC-Signale, URL- und Domain-Reputation bis zu Modellansätzen von starken Baselines bis zu LLM-gestütztem Scoring mit Guardrails. Du lernst, wie Du Precision und Recall entlang einer Kostenmatrix steuerst, Thresholds pro Kanal definierst und Human-in-the-Loop-Reviews effizient einbindest. Außerdem baust Du eine Deployment-Architektur für Echtzeit-Scoring, Quarantäne- und Banner-Workflows, inklusive Logging, Audit und Monitoring gegen Drift und adversariale Umgehung. Ergebnis: ein umsetzbarer Blueprint für E-Mail, Chat und Webformulare, der False Positives reduziert und Betrugsversuche schneller stoppt.
Wer hier richtig ist
  • Security Engineers und SOC-Analysten
  • Data Scientists und ML Engineers
  • IT-Administratoren für E-Mail und Collaboration
  • Product Owner im Bereich Messaging-Security
  • Alle, die Spam- und Scam-Erkennung messbar verbessern und in reale Workflows integrieren wollen
Das lernst du
  • Du kannst Datenquellen, Labels und Features für Spam- und Scam-Erkennung sauber aufsetzen.
  • Du kannst Modellansätze vergleichen, evaluieren und Thresholds risikobasiert festlegen.
  • Du kannst eine produktionsfähige Pipeline inklusive Actions, Logging, Audit und Monitoring entwerfen.
  • Du kannst Drift und adversariale Umgehung mit Playbooks operationalisieren.
Die Themen Bedrohungsbild: Spam, Scam, BEC, Smishing Angriffsmuster, Psychologie, typische TTPs · Warum klassische Regeln scheitern und wo sie bleiben · Risiken: Account Takeover, Zahlungsbetrug, Datenabfluss...
  • Bedrohungsbild: Spam, Scam, BEC, Smishing
    • Angriffsmuster, Psychologie, typische TTPs
    • Warum klassische Regeln scheitern und wo sie bleiben
    • Risiken: Account Takeover, Zahlungsbetrug, Datenabfluss
  • Datenbasis und Labeling, die tragen
    • Quellen: Mail-Header, Body, URLs, Attachments, Chat-Logs
    • Label-Strategien: Heuristiken, Review, Active Learning
    • Datenschutz: PII-Redaktion, Aufbewahrung, Zugriff
  • Feature Engineering und Signale
    • Header- und Routing-Signale, SPF/DKIM/DMARC als Features
    • URL- und Domain-Reputation, Redirect-Ketten
    • Textsignale: Intent, Dringlichkeit, Social Engineering
  • Modelle: von Baselines bis LLM-gestützt
    • Baselines: Logistic Regression, Gradient Boosting
    • Embeddings und Transformer-Klassifikation
    • LLM-Scoring mit Guardrails und Kostenkontrolle
  • Evaluation, Thresholds und Business-KPIs
    • Precision/Recall, ROC/PR, Kostenmatrix
    • Thresholding nach Kanal und Risiko
    • Human-in-the-Loop und Review-Queues
  • Deployment: Echtzeit-Pipeline und Integration
    • Architektur: Ingestion, Enrichment, Scoring, Actions
    • Quarantäne, Banner, Link-Umleitung, Block/Allow
    • APIs, Webhooks, Logging und Audit-Trails
  • Adversarial Taktiken und Drift
    • Prompting, Obfuskation, Homoglyphs, Image-Spam
    • Concept Drift, Kampagnenwechsel, Saisonality
    • Retraining, Canary-Releases, Rollback-Strategien
  • Monitoring, Security Operations, Playbooks
    • Model Monitoring: Data Quality, Latency, Fail-open/closed
    • Alerting und Incident-Workflows
    • Post-Incident: Feedback in Labels und Regeln
So arbeiten wir
  • Kurze Inputs mit vielen Praxisbeispielen aus E-Mail-, Chat- und Webform-Scams
  • Geführte Übungen: Feature-Design, Metriken, Thresholding, Architektur-Skizzen
  • Gruppenarbeit an Review-Queues, Playbooks und Monitoring-Konzepten
Empfohlene Vorkenntnisse
  • Grundverständnis von E-Mail- oder Web-Workflows und HTTP/URLs.
  • Hilfreich sind Basiskenntnisse in Datenanalyse und ML-Begriffen, aber Du bekommst eine klare Vorgehensstruktur.
Dein Fahrplan
Scam-Typen, typische TTPs, Abgrenzung Spam vs. Betrug, Definition von Actions und KPIs.
Organisatorisches

Lernformate

Unsere Seminare bieten dir maximale Flexibilität: Du kannst zwischen Live-Online und Vor Ort in unseren modernen Schulungszentren im D-A-CH Raum wählen. Beide Formate garantieren dir die gleiche hohe Qualität und interaktive Lernerfahrung.

Schulungsarten

Wir bieten dir verschiedene Schulungsarten: Offene Seminare, Firmenseminare für Teams und Inhouse-Schulungen direkt bei dir vor Ort. So findest du genau das Format, das zu deinen Bedürfnissen passt.

Uhrzeiten

9:00-16:00 Uhr

Aktuelle Software

In unseren offenen Kursen arbeiten wir mit der aktuellsten Software-Version. So lernst du direkt mit den Tools und Features, die du auch in deinem Arbeitsalltag verwendest - praxisnah und zukunftsorientiert. Bei Inhouse- und Firmenschulungen bestimmt ihr die Version.

Deine Vorteile

Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

Inklusivleistungen

Deine Teilnahme beinhaltet: Schulungsmaterial, Zertifikat, Verpflegung (bei Präsenzveranstaltungen) und persönliche Betreuung durch unsere Trainer und unser Orga-Team. Alles aus einer Hand - keine versteckten Kosten.

Lernen von Experten

Unsere Trainer sind zertifizierte und erfahrene Profis mit jahrelanger Berufserfahrung. Sie vermitteln dir in den Kursen nicht nur theoretisches Wissen, sondern teilen ihre Erfahrungen aus realen Projekten und helfen dir, das Gelernte direkt in deiner täglichen Arbeit anzuwenden. Das ist kein Werbeversprechen, sondern unser Anspruch. Am besten siehst du das in unseren Bewertungen, z.B. auch bei Google.

Keine Vorkasse

Du zahlst erst nach dem Seminar. Keine Vorkasse, keine Vorauszahlung - so kannst du sicher sein, dass du nur für das bezahlst, was du auch wirklich erhalten hast. Die Rechnung erhälst du erst nach Kursbeginn.

Max. 8 Teilnehmende

Wir setzen auf kleine Gruppen, damit jeder Teilnehmer die Aufmerksamkeit bekommt, die er verdient. So haben wir mehr Zeit für deine individuellen Fragen und können gezielt auf deine Bedürfnisse eingehen.

Termine & Buchung

Leider haben wir aktuell keine Termine geplant. Es wird wahrscheinlich bei uns etwas schief gelaufen sein - bitte kontaktiere uns und wir finden den passenden Termin.

Der passende Termin ist nicht dabei? Kontaktiere uns - wir finden die passende Lösung

Inhouse-Schulungen & Firmenseminare

Inhouse-Schulungen

Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.

Vorteile:

  • Maßgeschneiderte Inhalte für dein Unternehmen
  • Flexible Terminplanung nach euren Bedürfnissen
  • Kosteneffizient bei mehreren Teilnehmern
  • Schulung in vertrauter Umgebung
  • Fokus auf deine spezifischen Anforderungen

Firmen-Seminare

Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.

Ideal für:

  • Geschlossene Gruppen aus einem Unternehmen / Behörde
  • Individuelle Terminplanung für dein Team
  • An unseren Schulungsstandorten oder Online
  • Angepasste Inhalte für deine Anforderungen

Fragen und Antworten zu KI zur Spam und Scam Abwehr Training

Brauche ich Programmierkenntnisse, um dem Seminar zu folgen?
Du musst nicht programmieren können. Wenn Du ML- und Datenbegriffe schon kennst, hilft das, aber der Kurs arbeitet vor allem mit nachvollziehbaren Vorgehensweisen, Templates und Architekturmustern.
Geht es nur um E-Mail oder auch um Chat und Webformulare?
Der Kurs deckt E-Mail als Hauptfall ab, überträgt die Signale und Workflows aber gezielt auf Chat, Ticket-Systeme und Webformulare, inklusive kanalabhängigem Thresholding.
Werden konkrete Tools oder Anbieter vorausgesetzt?
Nein. Du lernst Prinzipien, Datenmodelle und Integrationsmuster, die sich in bestehende Mail-Gateways, SIEM/SOAR und interne Services übertragen lassen.
Wie wird mit Datenschutz und sensiblen Inhalten umgegangen?
Du lernst praktikable Maßnahmen wie PII-Redaktion, minimale Datenspeicherung, rollenbasierte Zugriffe und Audit-Trails, damit Training und Betrieb kontrollierbar bleiben.

Weitere häufig gestellte Fragen und Antworten findest du in den FAQs .

Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert

Aus der Praxis für die Praxis

Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.

Individuell statt "Schema F"

Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.

Maximale Freiheit: Remote oder vor Ort

Lerne so, wie es in deinen Alltag passt - ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.

Mit Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt - und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

NOCH FRAGEN?

Rufe mich an oder schreibe mir eine E-Mail.

Michaela Berger

Michaela Berger

Über 20.000 Unternehmen und Behörden vertrauen auf uns

Alle Referenzen
Siemens Logo
Telekom Logo
Rheinmetall Logo
Infineon Logo
MAN Logo
Fraunhofer Logo
ADAC Logo
Munich Re Logo
Deutsche Bahn Logo