1. Kursüberblick
1.1. Zielgruppe
Seniorinnen und Senioren, die ihren Computer oder ihr Smartphone sicherer nutzen und digitale Betrüger zuverlässig erkennen möchten.
1.2. Lernziele
Nach dem Kurs können die Teilnehmenden:
-
Häufige Betrugsmaschen im Internet und per Telefon erkennen
-
Gefälschte E-Mails, Links und Webseiten von echten unterscheiden
-
Mit Druck und Angstmacherei gelassen umgehen
-
Sichere Passwörter erstellen und einen Passwort-Manager einsetzen
-
Im Alltag konkrete Schutzregeln anwenden
1.3. Voraussetzungen
-
Grundkenntnisse im Umgang mit Computer oder Smartphone
-
Kein technisches Vorwissen nötig
1.4. Zeitplan
| Tag | Inhalt | Zeit |
|---|---|---|
Tag 1 |
Betrug erkennen: E-Mails, Links, Telefon und Fernzugriff |
13:30–16:00 |
Tag 2 |
Passwörter, Kontoschutz und persönlicher Sicherheitsplan |
13:30–16:00 |
2. Tag 1 – Betrug erkennen: E-Mails, Links und Telefon
2.1. Begrüssung und Einstieg (13:30–13:45)
-
Vorstellungsrunde: Name und eine persönliche Erfahrung mit verdächtigen Nachrichten
-
Kursüberblick: Was lernen wir heute und nächste Woche?
-
Wichtiger Hinweis: Es gibt keine dummen Fragen – Betrüger sind professionell
2.2. Modul 1: Gefälschte E-Mails und Links erkennen (13:45–14:45)
2.2.1. Theorie: Wie denken Betrüger?
Die meisten Angriffe zielen nicht auf Technik, sondern auf Menschen – das nennt man Social Engineering.
|
Die drei Hebel der Betrüger:
Goldene Regel: Wer Druck macht, will etwas von Ihnen. |
2.2.2. Theorie: Häufige Betrugsmaschen per E-Mail
| Masche | Typisches Erkennungszeichen |
|---|---|
Gefälschte Paketbenachrichtigung |
«1,99 CHF Zoll» – kleine Beträge wirken glaubwürdig |
Bank-Konto-Sperrung |
Link führt auf täuschend echte Kopie der Bank-Webseite |
Gefälschte Rechnung im Anhang |
PDF, ZIP oder Word-Datei – Öffnen startet Schadsoftware |
Passwortdiebstahl |
«Ungewöhnlicher Login erkannt» – Link führt auf Fake-Loginseite |
Suchmaschinen-Fallen |
Gefälschte Werbeanzeigen über echten Suchergebnissen |
2.2.3. Theorie: Links prüfen ohne anzuklicken
|
Der Schwebetrick am Computer: Mauszeiger über den Link bewegen (nicht klicken) → unten links im Browser erscheint die echte Zieladresse. Am Smartphone: Finger lang auf den Link drücken → Vorschau der Adresse erscheint → Menü mit Neben den Link tippen schliessen. Warnsignale in Adressen:
|
2.2.4. Praxis: Gemeinsam E-Mails und Links beurteilen
Die Kursleitung zeigt drei E-Mails (echt und gefälscht gemischt) am Bildschirm. Jede E-Mail wird gemeinsam analysiert:
-
Wo könnte etwas nicht stimmen?
-
Was würden Sie tun, wenn diese E-Mail in Ihrem Postfach wäre?
-
Schwebetrick live demonstrieren – wer möchte, probiert es am eigenen Gerät
|
Übungsblatt: Übung Modul 1 öffnen |
2.3. Pause (14:45–15:00)
2.4. Modul 2: Telefonbetrug, Fernzugriff und Pop-ups (15:00–15:45)
2.4.1. Theorie: Betrug per Telefon und Fernzugriff
|
Enkeltrick 2.0 (digital): «Hallo Oma, mein Handy ist kaputt – das ist meine neue Nummer.» Dann folgt: Bitte um Überweisung, Gutscheinkarten oder Rechnungszahlung. Psychologischer Hebel: Zeitdruck + Familiengefühl. Fake-Tech-Support: Pop-up: «Ihr Computer ist infiziert! Rufen Sie sofort Microsoft an.» Dann: Fernwartungssoftware installieren (TeamViewer, AnyDesk) → vollständiger Zugriff auf Ihren PC. Wichtig: Microsoft, Apple und Banken rufen Sie nie unaufgefordert an. |
2.4.2. Theorie: Weitere Maschen
| Masche | Erkennungszeichen |
|---|---|
Gewinnspiel-Betrug |
«Sie haben ein iPhone gewonnen» – nur Versandkosten zahlen |
Abo-Fallen |
«Gratis Virenscan» – im Kleingedruckten steckt ein teures Abo |
Fake-Freunde (Social Media) |
Bekanntes Gesicht schickt zweite Freundschaftsanfrage (Klonprofil) |
Falsche Spendenaufrufe |
Nach Katastrophen: Missbrauch echter Organisationen wie dem Roten Kreuz |
2.4.3. Praxis: Gemeinsame Diskussion zu Szenarien
Die Kursleitung schildert je ein Szenario – die Teilnehmenden besprechen gemeinsam:
-
Szenario A – Anruf: Ein Mann meldet sich als Microsoft-Mitarbeiter und sagt, Ihr Computer sei infiziert. Er bittet, ein Programm zu installieren, damit er helfen kann. Was tun Sie?
-
Szenario B – WhatsApp: Eine Nachricht von einer unbekannten Nummer: «Hallo Grosi, ich bin’s, Lea. Neues Handy – bitte diese Nummer speichern. Kannst du mir kurz 200 Fr. überweisen?» Was tun Sie?
-
Szenario C – Pop-up: Beim Surfen erscheint ein grosses rotes Fenster: «Virus gefunden! Anrufen: 0800 123 456». Was tun Sie?
|
Übungsblatt: Übung Modul 2 öffnen |
2.5. Abschluss Tag 1 und Vorschau Tag 2 (15:45–16:00)
-
Rückschau: Was war die wichtigste Erkenntnis heute? (jede Person nennt eine)
-
Hausaufgabe bis Tag 2: Eine Woche lang bewusst auf verdächtige Nachrichten achten und stichpunktartig notieren
-
Vorschau: Tag 2 behandelt Passwörter, Kontoschutz und den persönlichen Sicherheitsplan
3. Tag 2 – Passwörter, Kontoschutz und persönlicher Sicherheitsplan
(Mindestens eine Woche nach Tag 1)
3.1. Rückblick und Erfahrungsaustausch (13:30–13:45)
-
Besprechung der Hausaufgabe: Welche verdächtigen Nachrichten oder Situationen sind aufgetaucht?
-
Offene Fragen aus Tag 1 beantworten
3.2. Modul 3: Sichere Passwörter und Kontoschutz (13:45–14:45)
3.2.1. Theorie: Warum Passwörter so wichtig sind
Wer das E-Mail-Konto kontrolliert, kann oft alle anderen Passwörter zurücksetzen. Deshalb: Das E-Mail-Passwort besonders gut schützen.
|
Drei Methoden für sichere Passwörter: 1. Die Satz-Methode:
Satz: «Meine erste Wohnung war im Jahr 1972 in Berlin!»
Passwort: 2. Die Wort-Ketten-Methode (sehr sicher und merkbar):
Vier unzusammenhängende Wörter: Regeln:
|
3.2.2. Theorie: Passwort-Manager
Ein Passwort-Manager speichert alle Passwörter sicher verschlüsselt. Man merkt sich nur noch ein einziges Master-Passwort.
|
Empfehlenswerte Programme (Stand 2026):
Wichtig: Alle drei nutzen eine «Zero-Knowledge-Architektur» – selbst der Hersteller kann Ihre Passwörter nicht lesen. |
3.2.3. Theorie: Zwei-Faktor-Authentifizierung (2FA)
Selbst wenn jemand Ihr Passwort kennt, kommt er ohne den zweiten Faktor nicht ins Konto.
|
So funktioniert 2FA:
Aktivieren bei: Google, Microsoft, PostFinance, PayPal |
3.2.4. Praxis: Passwörter erstellen und Passwort-Manager entdecken
-
Eigenes starkes Passwort mit der Satz-Methode erstellen und aufschreiben
-
Passwort mit der Wort-Ketten-Methode erstellen – gemeinsam besprechen: Welches ist merkbarer?
-
Passwort-Manager-Demo: Kursleitung zeigt NordPass oder Bitwarden live
-
Optional (mit eigenem Gerät): Passwort-Manager installieren und erstes Passwort eintragen
|
Übungsblatt: Übung Modul 3 öffnen |
3.3. Pause (14:45–15:00)
3.4. Modul 4: Vertrauensbetrug und persönlicher Sicherheitsplan (15:00–15:45)
3.4.1. Theorie: Betrug über Vertrauen und Emotionen
Diese Maschen bauen über Wochen oder Monate Vertrauen auf – bevor sie zuschlagen.
|
Romance Scam: Kontakt über Dating-Seiten oder Social Media mit gestohlenen Profilbildern. Wochen des Vertrauensaufbaus → dann plötzlich: Notfall, Arztkosten, Flugticket, Zollproblem. Warnsignal: Person will sich nie per Video zeigen oder verschiebt Treffen immer wieder. Falsche Spendenaufrufe: Nach Katastrophen erscheinen sofort gefälschte Spendenaufrufe im Namen echter Organisationen. Regel: Direkt auf die offizielle Webseite gehen, nie über Links aus E-Mails spenden. Fake-Freunde auf Facebook: Bekannte Person schickt zweite Freundschaftsanfrage (Klonprofil). Dann: Geldbitte oder Phishing-Link. Regel: Bekannte direkt per Telefon fragen, ob die Anfrage echt ist. |
3.4.2. Praxis: Diskussion und persönlicher Sicherheitsplan
Teil 1 – Diskussion (15 Min): Die Kursleitung stellt die Fragen, die Teilnehmenden antworten frei:
-
Kennen Sie jemanden, der von einer dieser Maschen betroffen war?
-
Was macht es so schwer, in dem Moment «Stopp» zu sagen?
-
Welche Schutzregel wäre für Sie persönlich am wichtigsten?
Teil 2 – Persönlicher Sicherheitsplan (15 Min): Jede Person füllt das Arbeitsblatt «Meine 5 Schutzregeln» für den eigenen Alltag aus. Wer möchte, stellt eine Regel kurz vor.
|
Übungsblatt: Übung Modul 4 öffnen |
3.5. Abschluss und Transfer (15:45–16:00)
-
Wiederholungsquiz: Kursleitung liest 5 kurze Fragen vor – gemeinsam beantworten
-
Offene Fragen beantworten
-
Hinweis auf Ressourcen:
-
ncsc.admin.ch (Nationale Meldestelle für Cybersicherheit)
-
Kantonspolizei – Betrugsmeldung
-
Pro Senectute Beratung vor Ort
-
-
Abschlussmaterial abgeben
4. Abschlussmaterial für Teilnehmende
-
Persönlicher Sicherheitsplan «Meine 5 Schutzregeln» (aus Modul 4)
-
Merkblatt «Woran erkenne ich eine Betrugs-E-Mail?»
-
Notfallkarte: Wen anrufen bei Verdacht auf Betrug?