NIS2 · ISO 27001 · DSGVO-konform

Phishing Simulation –
Mitarbeiter wirklich testen

Realistische Phishing-Angriffe gegen Ihre eigenen Mitarbeiter – kontrolliert, legal und lehrreich. Messen Sie, wie viele Mitarbeiter auf Phishing hereinfallen. Verbessern Sie die Zahlen nachhaltig.

94%
aller Cyberangriffe starten mit Phishing
3,2%
kostet ein Phishing-Angriff im Durchschnitt (in Mio. €)
27 Tage
dauert es im Schnitt, eine Phishing-Attacke zu entdecken
1 von 3
Mitarbeitern klickt auf Phishing-Links ohne Training

Menschen sind das größte Sicherheitsrisiko

Selbst die beste Firewall schützt nicht, wenn ein Mitarbeiter unbedacht auf einen Phishing-Link klickt. 94% aller erfolgreichen Cyberangriffe starten mit einer Phishing-E-Mail. Regelmäßige Simulationen sind der effektivste Schutz gegen diesen Angriffsvektor.

Arten von Phishing Simulationen

Von der klassischen Phishing-E-Mail bis zu fortgeschrittenen MFA-Bypass-Angriffen – wir simulieren alle relevanten Angriffsvektoren.

E-Mail Phishing

Täuschend echte Phishing-E-Mails – CEO-Fraud, gefälschte IT-Abteilung, Fake-Login-Pages. Der häufigste Angriffsvektor.

Spear Phishing

Personalisierte Angriffe mit echten Namen, Positionen und Unternehmenskontext. Deutlich höhere Erfolgsquote als generische Phishing-Mails.

Smishing (SMS)

Phishing per SMS: gefälschte Paketzustellungen, Bank-Alerts, MFA-Bypass-Versuche über das Mobilgerät.

Vishing (Voice)

Telefonbasierte Social-Engineering-Angriffe: Fake-IT-Support, gefälschte Behördenanrufe, CEO-Fraud per Telefon.

QR-Code Phishing

QRishing: manipulierte QR-Codes in E-Mails oder physisch im Büro führen zu Fake-Login-Seiten.

MFA-Bypass Simulation

Echtzeit-Phishing-Proxy-Angriffe (AiTM), die auch Zwei-Faktor-Authentifizierung umgehen – für fortgeschrittene Teams.

Ablauf der Phishing Simulation

01

Scope-Definition

Absprache zu Zielgruppen, Abteilungen, Zeitraum und Schwierigkeitsgrad der Simulation.

02

Phishing-Kampagne erstellen

Entwicklung maßgeschneiderter Phishing-Szenarien – angepasst an Ihre Branche und Unternehmenskultur.

03

Durchführung

Kontrollierter Versand / Durchführung der Phishing-Simulation im vereinbarten Zeitfenster.

04

Echtzeit-Tracking

Messung von: Öffnungsrate, Klickrate, Credential-Eingabe, Melderate an IT-Security.

05

Awareness-Training

Direkt nach Klick: automatisierter Lernmoment oder optionales Schulungsmodul für betroffene Mitarbeiter.

06

Bericht & Empfehlungen

Detaillierter Report mit Klickquoten, Risikogruppen-Analyse und konkreten Maßnahmen zur Verbesserung.

Was Sie erhalten

Detailliertes Klick-Rate-Dashboard

Öffnungsrate, Klickrate, Credential-Eingabe, Melderate – pro Abteilung aufgeschlüsselt.

Risikogruppen-Analyse

Identifikation welche Teams oder Rollen besonders anfällig sind.

Fortschritts-Tracking

Vergleich der Ergebnisse über mehrere Kampagnen hinweg – messbarer Fortschritt.

Awareness-Schulungsmodul

Optionales Training direkt im Anschluss für Mitarbeiter, die auf den Link geklickt haben.

Management-Bericht

Executive Summary für CISOs, IT-Leiter und Geschäftsführung – NIS2-Nachweisdokument inklusive.

Compliance-Nachweis

Dokumentierter Nachweis für ISO 27001 Audit, NIS2-Compliance und BSI IT-Grundschutz.

Phishing Simulation für Compliance

NIS2Art. 21 verpflichtet zu Awareness-Maßnahmen für alle Mitarbeiter.
ISO 27001Kontrollziel A.6.3: Security Awareness, Education and Training.
DSGVOArt. 32: Technische Maßnahmen – Schulung als Schutzmaßnahme dokumentierbar.
BSI IT-GrundschutzORP.3: Sensibilisierung und Schulung zur Informationssicherheit.

Preise – Phishing Simulation

Single Campaign

ab 800 €

1 Phishing-Vektor, 1 Kampagne, bis 50 Mitarbeiter, Ergebnisbericht

Anfragen
⭐ Empfohlen für KMU

Multi-Vector

ab 2.000 €

E-Mail + SMS + QR, bis 200 Mitarbeiter, Abteilungs-Breakdown, Awareness-Modul

Anfragen

Enterprise

ab 4.500 €

Alle Vektoren inkl. Vishing, unbegrenzte MA, Jahresplanung, NIS2-Nachweis

Anfragen

Häufige Fragen zur Phishing Simulation

Jetzt Phishing Simulation beauftragen

Kostenlose Erstberatung · Festpreisangebot in 24h · DSGVO-konform

Verwandte Seiten: Pentest · Cyber Security Check · Vulnerability Assessment · Red Team

Phishing Simulation – Mitarbeiter testen & schulen | SODU Secure | SODU Secure