Phishing-Simulation · Awareness-Test · Social Engineering

Klickt jemand in eurem Team?

Wir verschicken realistische Phishing-Mails an eure Mitarbeiter — und ihr seht, wer klickt, wer Zugangsdaten eingibt und wer meldet. Vom einfachen Awareness-Check bis zur gezielten Spear-Phishing-Kampagne gegen einzelne Abteilungen oder Führungskräfte.

DSGVO-konform, keine echten Daten Auswertung in 48 Stunden Kostenloses Erstgespräch
inbox — phishing-simulation
Von: it-support@euer-unternehmen-de.com
⚠ Dringend: Euer Passwort läuft in 24h ab
→ Jetzt Passwort erneuern
Simulierte Phishing-Mail · Kein echter Angriff
91%
aller Cyberangriffe starten mit einer Phishing-Mail
∅ 68 Sek.
bis zum ersten Klick nach Mailversand
1 von 3
Mitarbeitenden klickt auf realistische Phishing-Mails
−65%
Klickrate nach regelmäßigen Simulationen
Warum das wichtig ist

Technische Sicherheit nützt nichts, wenn jemand einfach klickt

Firewalls, EDR und SIEM schützen vor automatisierten Angriffen. Aber ein Mitarbeiter, der auf einen Link klickt und seine Zugangsdaten eingibt, umgeht all das in Sekunden — und kein System schlägt Alarm. Phishing ist der meistgenutzte Einstiegspunkt für Ransomware, Datendiebstahl und CEO-Fraud.

Kein Log, kein Alert

Ein Klick auf einen Phishing-Link erzeugt in den meisten Umgebungen keinen Security-Alert. Der Angreifer ist im Netz, bevor irgendjemand es bemerkt.

Zugangsdaten = Generalschlüssel

Wer Credentials abgreift, braucht keine Exploits. Mit einem gültigen VPN-Login oder O365-Account ist die gesamte IT offen.

Regulatorische Pflicht

NIS2, ISO 27001, TISAX und DORA schreiben regelmäßige Awareness-Tests vor. Unser Bericht ist direkt als Compliance-Nachweis verwendbar.

Kultur schlägt Technik

Awareness-Training ohne vorherigen Test ist Blindflug. Erst wenn ihr wisst, wo die Schwachstellen liegen, könnt ihr gezielt trainieren.

Simulationsszenarien

Von der einfachen Kampagne bis zum gezielten Spear-Phishing

Wir passen jede Simulation an eure Umgebung, Sprache und Toollandschaft an. Je realistischer die Mail, desto aussagekräftiger das Ergebnis.

Standard-Phishing-Kampagne

Massenversand an alle oder ausgewählte Mitarbeiter. Realistische Absender wie IT-Support, Microsoft, DHL oder euer eigenes Unternehmen. Ideal für den ersten Awareness-Check und den Überblick über die Gesamtklickrate.

Einstieg · Überblick · Benchmark

CEO-Fraud & Payment-Fraud

Simulierter Zahlungsauftrag oder dringende Anfrage vom Vorstand — klassisches Business Email Compromise. Wir testen, ob Prozesse wie Vier-Augen-Prinzip und Rückrufpflicht wirklich gelebt werden.

Finanz · Buchhaltung · Management

Attachment & Makro-Simulation

Word-Dokumente, Excel-Dateien oder PDFs mit simulierten Makros oder Links — wir messen, wer Anhänge öffnet und wie viele die Ausführung bestätigen. Ohne echten Schadcode, aber mit vollem Tracking.

Office · PDF · Makros

Kombinierte Kampagne

Phishing-Mail → gefälschte Login-Seite → Credential-Erfassung → simulierter Lateral-Move. Die vollständige Angriffskette zeigt, wie weit ein echter Angreifer nach dem ersten Klick kommt.

Full-Chain · Red Team · DORA
Was wir messen

Jeder Klick zählt — wir tracken alles

Unsere Simulation misst nicht nur, wer auf den Link klickt. Wir erfassen jeden Schritt der Angriffskette und liefern euch ein vollständiges Bild des Risikos.

Öffnungsrate

Wer hat die Mail überhaupt geöffnet? Wichtig für die Bewertung der Betreff-Wirksamkeit.

Klickrate

Wer hat auf den Link oder Anhang geklickt? Die zentrale Kennzahl jeder Simulation.

Credential-Eingabe

Wer hat auf der Fake-Login-Seite Benutzername und Passwort eingegeben? Das reale Datenleck-Risiko.

Melderate

Wer hat die Mail als verdächtig gemeldet? Das ist die wichtigste Kennzahl für eure Sicherheitskultur.

Abteilungs-Breakdown

Wo sind die Risikogruppen? Buchhaltung, Einkauf, Führungskräfte — wir liefern den Drill-Down.

Zeitverlauf

Wann wurde geklickt? Morgens, unter Zeitdruck, kurz vor Feierabend — Muster werden sichtbar.

Unser Vorgehen

Von der Briefing bis zum Bericht — in 5 Schritten

Eine Phishing-Simulation ist kein Tool-Rollout, sondern ein manuell geplanter Test. Wir passen jeden Schritt an eure Organisation an.

SCHRITT 01

Briefing & Scope

Welche Abteilungen? Welche Szenarien? Welche Systeme werden simuliert? Wir klären Scope, Zielgruppen, Ausnahmen und rechtliche Rahmenbedingungen gemeinsam.

SCHRITT 02

Kampagnenentwicklung

Wir entwickeln die Phishing-Mails, Absender-Domains, Landing-Pages und Tracking-Infrastruktur — maßgeschneidert auf eure Umgebung und Sprache.

SCHRITT 03

Durchführung

Versand nach vereinbartem Zeitplan. Wir überwachen die Kampagne in Echtzeit und eskalieren sofort, falls unerwartete Reaktionen auftreten.

SCHRITT 04

Auswertung

Vollständige Auswertung aller Tracking-Daten: Klickraten, Credential-Eingaben, Melderaten — aufgeschlüsselt nach Abteilung, Standort und Szenario.

SCHRITT 05

Bericht & Empfehlungen

Auditfähiger Bericht mit Branchenvergleich, Risikogruppen, konkreten Maßnahmenempfehlungen und Management-Summary. Direkt verwendbar für NIS2, ISO 27001 und DORA.

31%
Klickrate gesamt
14%
Credential-Eingabe
8%
Melderate (Ziel: >60%)
∅ 27%
Branchenvergleich Klickrate
Phishing Report · Acme GmbH · Q1 2025 Auswertung ✓
Klickrate gesamt
31%
Credential-Eingabe (Fake-Login)
14%
Höchste Risikogruppe
Buchhaltung 48%
Melderate (richtig erkannt)
8%
Branchenvergleich (∅)
27%
Empfehlung Priorität 1
Phishing-Meldeprozess
Auswertung nach Abteilung verfügbar Alle Daten anonymisiert · DSGVO-konform
NIS2 Art. 21 — Awareness-Maßnahmen · ISO 27001 A.6.3 — Schulung · DORA Art. 25 — Regelmäßige Tests · TISAX VDA ISA 1.x — ISMS · BSI Grundschutz ORP.3
Häufige Fragen

Phishing-Simulation — eure Fragen

Ja — das ist sogar der Punkt. Eine angekündigte Phishing-Simulation misst nur die Vorsicht direkt nach der Ankündigung, nicht das Alltagsverhalten. Rechtlich ist das in Deutschland zulässig, wenn die Simulation als anonymisierte Organisationsmaßnahme durchgeführt wird und keine personenbezogenen Daten ohne Rechtsgrundlage gespeichert werden. Wir klären die rechtlichen Rahmenbedingungen gemeinsam mit euch — bei Bedarf auch in Abstimmung mit dem Betriebsrat.
Nach dem Klick gelangt der Mitarbeiter auf eine von uns kontrollierte Seite — entweder eine leere Warnseite ('Das war ein Test.') oder, wenn gewünscht, eine täuschend echte Login-Maske, um Credential-Eingaben zu messen. Keine echten Daten werden gespeichert oder missbräuchlich verwendet. Optional zeigen wir dem Mitarbeiter direkt nach dem Klick eine kurze Awareness-Botschaft.
Sehr realistisch — das ist der entscheidende Unterschied zu Standard-Awareness-Tools. Wir entwickeln die Mails manuell, recherchieren vorab eure Toollandschaft, Sprache und aktuelle Projekte über OSINT, und bauen Szenarien, die sich anfühlen wie echte interne Kommunikation. Generische Demo-Spam-Mails aus Toolkits sind für ernsthafte Simulationen ungeeignet.
Nein — das ist für uns eine Grundbedingung. Wir liefern alle Ergebnisse anonymisiert auf Abteilungs- oder Gruppenebene, niemals mit Klarnamen. Ziel ist das Aufzeigen systemischer Schwachstellen, nicht das Sanktionieren einzelner Personen. Ein Mitarbeiter, der im Test klickt, hat das Ziel des Tests erfüllt — er hat eine echte Schwachstelle sichtbar gemacht.
Awareness-Plattformen liefern automatisierte Massen-Simulationen aus Vorlagen-Bibliotheken. Unser Ansatz ist manuell und individuell: Wir entwickeln Szenarien speziell für eure Organisation, simulieren auch Spear-Phishing gegen Einzelpersonen und liefern einen auditfähigen Bericht — kein Dashboard-Abo. Für Compliance-Nachweise und Red-Team-nahe Simulationen ist das der entscheidende Unterschied.
Ja — und das ist der Goldstandard. Phishing-Mail → Credential-Eingabe → physischer Zugang mit den gestohlenen Daten → Lateral Move im Netz. Diese kombinierte Angriffskette zeigt, wie weit ein echter Angreifer nach dem ersten Klick wirklich kommt. Wir bauen solche Full-Chain-Szenarien auf Anfrage.
Mindestens einmal jährlich für den Compliance-Nachweis. Empfohlen werden zwei bis vier Simulationen pro Jahr mit unterschiedlichen Szenarien, damit das Bewusstsein dauerhaft hoch bleibt. Wir sehen in der Praxis, dass Klickraten nach einer Simulation und gezieltem Training innerhalb von 6 Monaten um bis zu 65% sinken.

© AccessGranted X GmbH