1. Kursüberblick

1.1. Zielgruppe

Seniorinnen und Senioren, die ihren Computer oder ihr Smartphone sicherer nutzen und digitale Betrüger zuverlässig erkennen möchten.

1.2. Lernziele

Nach dem Kurs können die Teilnehmenden:

  • Häufige Betrugsmaschen im Internet und per Telefon erkennen

  • Gefälschte E-Mails, Links und Webseiten von echten unterscheiden

  • Mit Druck und Angstmacherei gelassen umgehen

  • Sichere Passwörter erstellen und einen Passwort-Manager einsetzen

  • Im Alltag konkrete Schutzregeln anwenden

1.3. Voraussetzungen

  • Grundkenntnisse im Umgang mit Computer oder Smartphone

  • Kein technisches Vorwissen nötig

1.4. Zeitplan

Tag Inhalt Zeit

Tag 1

Betrug erkennen: E-Mails, Links, Telefon und Fernzugriff

13:30–16:00

Tag 2

Passwörter, Kontoschutz und persönlicher Sicherheitsplan
(mindestens eine Woche nach Tag 1)

13:30–16:00

2.1. Begrüssung und Einstieg (13:30–13:45)

  • Vorstellungsrunde: Name und eine persönliche Erfahrung mit verdächtigen Nachrichten

  • Kursüberblick: Was lernen wir heute und nächste Woche?

  • Wichtiger Hinweis: Es gibt keine dummen Fragen – Betrüger sind professionell

2.2.1. Theorie: Wie denken Betrüger?

Die meisten Angriffe zielen nicht auf Technik, sondern auf Menschen – das nennt man Social Engineering.

Die drei Hebel der Betrüger:

  • Zeitdruck: «Ihr Konto wird in 24 Stunden gesperrt!»

  • Angst: «Ihr Computer ist infiziert!»

  • Vertrauen: Absender wirkt wie eine Bank, Post oder Behörde

Goldene Regel: Wer Druck macht, will etwas von Ihnen.

2.2.2. Theorie: Häufige Betrugsmaschen per E-Mail

Masche Typisches Erkennungszeichen

Gefälschte Paketbenachrichtigung

«1,99 CHF Zoll» – kleine Beträge wirken glaubwürdig

Bank-Konto-Sperrung

Link führt auf täuschend echte Kopie der Bank-Webseite

Gefälschte Rechnung im Anhang

PDF, ZIP oder Word-Datei – Öffnen startet Schadsoftware

Passwortdiebstahl

«Ungewöhnlicher Login erkannt» – Link führt auf Fake-Loginseite

Suchmaschinen-Fallen

Gefälschte Werbeanzeigen über echten Suchergebnissen

Der Schwebetrick am Computer: Mauszeiger über den Link bewegen (nicht klicken) → unten links im Browser erscheint die echte Zieladresse.

Am Smartphone: Finger lang auf den Link drücken → Vorschau der Adresse erscheint → Menü mit Neben den Link tippen schliessen.

Warnsignale in Adressen:

  • Buchstabendreher: amozon.de statt amazon.de

  • Falsche Endung: sparkasse.net statt sparkasse.de

  • Kurz-Links: bit.ly/…​ verschleiern das echte Ziel

Die Kursleitung zeigt drei E-Mails (echt und gefälscht gemischt) am Bildschirm. Jede E-Mail wird gemeinsam analysiert:

  1. Wo könnte etwas nicht stimmen?

  2. Was würden Sie tun, wenn diese E-Mail in Ihrem Postfach wäre?

  3. Schwebetrick live demonstrieren – wer möchte, probiert es am eigenen Gerät

Übungsblatt: Übung Modul 1 öffnen

2.3. Pause (14:45–15:00)

2.4. Modul 2: Telefonbetrug, Fernzugriff und Pop-ups (15:00–15:45)

2.4.1. Theorie: Betrug per Telefon und Fernzugriff

Enkeltrick 2.0 (digital): «Hallo Oma, mein Handy ist kaputt – das ist meine neue Nummer.» Dann folgt: Bitte um Überweisung, Gutscheinkarten oder Rechnungszahlung. Psychologischer Hebel: Zeitdruck + Familiengefühl.

Fake-Tech-Support: Pop-up: «Ihr Computer ist infiziert! Rufen Sie sofort Microsoft an.» Dann: Fernwartungssoftware installieren (TeamViewer, AnyDesk) → vollständiger Zugriff auf Ihren PC.

Wichtig: Microsoft, Apple und Banken rufen Sie nie unaufgefordert an.

2.4.2. Theorie: Weitere Maschen

Masche Erkennungszeichen

Gewinnspiel-Betrug

«Sie haben ein iPhone gewonnen» – nur Versandkosten zahlen

Abo-Fallen

«Gratis Virenscan» – im Kleingedruckten steckt ein teures Abo

Fake-Freunde (Social Media)

Bekanntes Gesicht schickt zweite Freundschaftsanfrage (Klonprofil)

Falsche Spendenaufrufe

Nach Katastrophen: Missbrauch echter Organisationen wie dem Roten Kreuz

2.4.3. Praxis: Gemeinsame Diskussion zu Szenarien

Die Kursleitung schildert je ein Szenario – die Teilnehmenden besprechen gemeinsam:

  1. Szenario A – Anruf: Ein Mann meldet sich als Microsoft-Mitarbeiter und sagt, Ihr Computer sei infiziert. Er bittet, ein Programm zu installieren, damit er helfen kann. Was tun Sie?

  2. Szenario B – WhatsApp: Eine Nachricht von einer unbekannten Nummer: «Hallo Grosi, ich bin’s, Lea. Neues Handy – bitte diese Nummer speichern. Kannst du mir kurz 200 Fr. überweisen?» Was tun Sie?

  3. Szenario C – Pop-up: Beim Surfen erscheint ein grosses rotes Fenster: «Virus gefunden! Anrufen: 0800 123 456». Was tun Sie?

Übungsblatt: Übung Modul 2 öffnen

2.5. Abschluss Tag 1 und Vorschau Tag 2 (15:45–16:00)

  • Rückschau: Was war die wichtigste Erkenntnis heute? (jede Person nennt eine)

  • Hausaufgabe bis Tag 2: Eine Woche lang bewusst auf verdächtige Nachrichten achten und stichpunktartig notieren

  • Vorschau: Tag 2 behandelt Passwörter, Kontoschutz und den persönlichen Sicherheitsplan

3. Tag 2 – Passwörter, Kontoschutz und persönlicher Sicherheitsplan

(Mindestens eine Woche nach Tag 1)

3.1. Rückblick und Erfahrungsaustausch (13:30–13:45)

  • Besprechung der Hausaufgabe: Welche verdächtigen Nachrichten oder Situationen sind aufgetaucht?

  • Offene Fragen aus Tag 1 beantworten

3.2. Modul 3: Sichere Passwörter und Kontoschutz (13:45–14:45)

3.2.1. Theorie: Warum Passwörter so wichtig sind

Wer das E-Mail-Konto kontrolliert, kann oft alle anderen Passwörter zurücksetzen. Deshalb: Das E-Mail-Passwort besonders gut schützen.

Drei Methoden für sichere Passwörter:

1. Die Satz-Methode: Satz: «Meine erste Wohnung war im Jahr 1972 in Berlin!» Passwort: MeWwiJ1972iB!

2. Die Wort-Ketten-Methode (sehr sicher und merkbar): Vier unzusammenhängende Wörter: Garten#Kaffee#Blau#Fahrrad Lang und trotzdem merkbar – Länge schlägt Komplexität.

Regeln:

  • Für jeden Dienst ein eigenes Passwort

  • Keine Namen von Enkeln oder Geburtsdaten

  • Mindestens 12 Zeichen

3.2.2. Theorie: Passwort-Manager

Ein Passwort-Manager speichert alle Passwörter sicher verschlüsselt. Man merkt sich nur noch ein einziges Master-Passwort.

Empfehlenswerte Programme (Stand 2026):

  • NordPass: Sehr einfache, deutschsprachige Oberfläche – ideal für Einsteiger

  • Bitwarden: Kostenlos, auf unbegrenzt vielen Geräten gleichzeitig nutzbar

  • 1Password: Enthält «Emergency Kit» – ausdruckbares Notfallblatt für Angehörige

Wichtig: Alle drei nutzen eine «Zero-Knowledge-Architektur» – selbst der Hersteller kann Ihre Passwörter nicht lesen.

3.2.3. Theorie: Zwei-Faktor-Authentifizierung (2FA)

Selbst wenn jemand Ihr Passwort kennt, kommt er ohne den zweiten Faktor nicht ins Konto.

So funktioniert 2FA:

  1. Passwort eingeben

  2. Zusätzlich: einmaliger Code per SMS oder App

Aktivieren bei: Google, Microsoft, PostFinance, PayPal

3.2.4. Praxis: Passwörter erstellen und Passwort-Manager entdecken

  1. Eigenes starkes Passwort mit der Satz-Methode erstellen und aufschreiben

  2. Passwort mit der Wort-Ketten-Methode erstellen – gemeinsam besprechen: Welches ist merkbarer?

  3. Passwort-Manager-Demo: Kursleitung zeigt NordPass oder Bitwarden live

  4. Optional (mit eigenem Gerät): Passwort-Manager installieren und erstes Passwort eintragen

Übungsblatt: Übung Modul 3 öffnen

3.3. Pause (14:45–15:00)

3.4. Modul 4: Vertrauensbetrug und persönlicher Sicherheitsplan (15:00–15:45)

3.4.1. Theorie: Betrug über Vertrauen und Emotionen

Diese Maschen bauen über Wochen oder Monate Vertrauen auf – bevor sie zuschlagen.

Romance Scam: Kontakt über Dating-Seiten oder Social Media mit gestohlenen Profilbildern. Wochen des Vertrauensaufbaus → dann plötzlich: Notfall, Arztkosten, Flugticket, Zollproblem. Warnsignal: Person will sich nie per Video zeigen oder verschiebt Treffen immer wieder.

Falsche Spendenaufrufe: Nach Katastrophen erscheinen sofort gefälschte Spendenaufrufe im Namen echter Organisationen. Regel: Direkt auf die offizielle Webseite gehen, nie über Links aus E-Mails spenden.

Fake-Freunde auf Facebook: Bekannte Person schickt zweite Freundschaftsanfrage (Klonprofil). Dann: Geldbitte oder Phishing-Link. Regel: Bekannte direkt per Telefon fragen, ob die Anfrage echt ist.

3.4.2. Praxis: Diskussion und persönlicher Sicherheitsplan

Teil 1 – Diskussion (15 Min): Die Kursleitung stellt die Fragen, die Teilnehmenden antworten frei:

  1. Kennen Sie jemanden, der von einer dieser Maschen betroffen war?

  2. Was macht es so schwer, in dem Moment «Stopp» zu sagen?

  3. Welche Schutzregel wäre für Sie persönlich am wichtigsten?

Teil 2 – Persönlicher Sicherheitsplan (15 Min): Jede Person füllt das Arbeitsblatt «Meine 5 Schutzregeln» für den eigenen Alltag aus. Wer möchte, stellt eine Regel kurz vor.

Übungsblatt: Übung Modul 4 öffnen

3.5. Abschluss und Transfer (15:45–16:00)

  • Wiederholungsquiz: Kursleitung liest 5 kurze Fragen vor – gemeinsam beantworten

  • Offene Fragen beantworten

  • Hinweis auf Ressourcen:

    • ncsc.admin.ch (Nationale Meldestelle für Cybersicherheit)

    • Kantonspolizei – Betrugsmeldung

    • Pro Senectute Beratung vor Ort

  • Abschlussmaterial abgeben

4. Abschlussmaterial für Teilnehmende

  • Persönlicher Sicherheitsplan «Meine 5 Schutzregeln» (aus Modul 4)

  • Merkblatt «Woran erkenne ich eine Betrugs-E-Mail?»

  • Notfallkarte: Wen anrufen bei Verdacht auf Betrug?

5. Weitere Tipps