Zum Hauptinhalt springen

 +49 571 97234-0  Zentrale         

Phish Threat.

Schulung Ihres Teams durch automatisierte Angriffssimulationen.

Phishing ist ein lukratives Geschäft und hat in den letzten Jahren enorm zugenommen: 89 % aller Phishing-Angriffe sind allein auf organisiertes Verbrechen zurückzuführen.

Und 30 % dieser E-Mails werden geöffnet. Das ist Grund genug, bewusst mit diesem Thema umzugehen und Mitarbeitende entsprechend zu sensibilisieren und zu schulen.

Unsere Lösung für Sie.

Mit der Cyber-Crime-Lösung Phish Threat bieten wir Ihrem Unternehmen umfassenden Schutz gegen Phishing inklusive Trainings und detaillierten Informationen - alles ganz einfach verwaltet über eine zentrale Konsole.

Phish Threat schult und testet Ihre Mitarbeitenden durch automatische Angriffssimulationen, qualitativ hochwertige Sicherheits-Bewusstseins-Trainings und aussagekräftige Reporting-Daten. Und es funktioniert: Bereits nach vier Phish-Threat-Test-E-Mails sind Kundinnen und Kunden im Schnitt um 31 % weniger anfällig für Phishing.

Sie können sich jedoch bereits vor der Zustellung von Mails schützen. Technologien, wie Sophos Email blockieren schädliche Links, Anhänge und Phishing-Betrüger. Zudem schützen sie Mitarbeitende vor betrügerischen E-Mails, die glaubwürdige Absender imitieren.

Überzeugen Sie sich selbst und testen Sie unsere Phish-Threat-Lösung kostenlos. Sprechen Sie uns an. Gern vereinbaren wir mit Ihnen einen persönlichen Termin, um gemeinsam die Möglichkeiten in Ihrem Unternehmen zu besprechen.

Highlights auf einen Blick: 

  • Über 500 realistische und anspruchsvolle Simulationen auf Basis neuester wissenschaftlicher Erkenntnisse über globale Bedrohungen.

  • Personalisierte Trainings für Anwender*innen, die bei einem simulierten Angriff erfolgreich getäuscht wurden.
  • Automatisches Reporting über Phishing- und Trainingsergebnisse.
  • 10 Sprachen zur Auswahl.
  • Verschiedene Hosting-Regionen weltweit (USA, GB, Deutschland).

WEITERER SCHUTZ VOR PHISHING.

Mit Sophos Email können Sie sich bereits vor der Zustellung schützen. Sophos Email blockiert schädliche Links, Anhänge und Phishing-Betrug. Zudem schützt Sophos Email Mitarbeitende vor betrügerischen E-Mails, die glaubwürdige Absender*innen imitieren.

Sophos Intercept X ist die ideale Lösung nach der Zustellung. Denn dank der Endpoint Protection mit Deep Learning sind Sie auch dann vor Bedrohungen geschützt, wenn Benutzer*innen auf schädliche Links klicken oder infizierte Anhänge öffnen.

Somit erhalten Sie mit Sophos Email und Sophos Intercept X von uns einen Komplett-Schutz vor Phishing inklusive effektivem Anti-Phishing-Training. Zudem bieten wir mit Sophos den kompletten Phishing-Schutz mit Verwaltung über eine zentrale Konsole.

Überzeugen Sie sich selbst und testen Sie Sophos Phish Threat kostenlos oder sprechen Sie uns an. Gern vereinbaren wir mit Ihnen einen persönlichen Termin, um gemeinsam die Möglichkeiten von Sophos Phish Threat zu besprechen.

GUT ZU WISSEN: ZEHN VERRÄTERISCHE HINWEISE AUF PHISHING.

1.

Irgendetwas stimmt einfach nicht. Kommt Ihnen an den E-Mails irgendetwas komisch vor? Klingen sie zu gut, um wahr zu sein? Vertrauen Sie Ihrem Instinkt, wenn er Ihnen zur Vorsicht rät.

2.

Allgemeine Anreden. Anstatt Sie direkt anzusprechen, werden in Phishing-E-Mails häufig allgemeine Anreden wie „Sehr geehrte Kundin / sehr geehrter Kunde“ verwendet. Die Verwendung unpersönlicher Anreden spart den Cyberkriminellen Zeit, so dass sie die Anzahl der potenziellen Opfer maximieren können.

3.

Links zu offiziell erscheinenden Websites, auf denen Sie aufgefordert werden, sensible Daten einzugeben. Diese gefälschten Websites sind oftmals sehr überzeugend, daher sollten Sie vor der Eingabe persönlicher oder vertraulicher Daten genau prüfen, ob die Website wirklich echt ist.

4.

Unaufgefordert zugesendete E-Mails mit spezifischen Informationen zu Ihrer Person. Daten wie Berufsbezeichnung, frühere Arbeitgeber*innen oder persönliche Interessen können auf Social-Networking-Websites wie LinkedIn in Erfahrung gebracht und dann verwendet werden, um eine Phishing-E-Mail überzeugender wirken zu lassen.

5.

Einschüchternde Formulierungen. Phishing-Angreifer*innen verwenden oftmals Formulierungen, die Ihnen Angst machen sollen (wie z. B. dass Ihr Konto manipuliert wurde). Damit sollen Sie dazu gebracht werden, etwas zu tun, ohne darüber nachzudenken, und dabei Informationen preisgeben, die Sie normalerweise nie weitergeben würden.

6.

Grammatik- oder Rechtschreibfehler. Fehler sind oft ein eindeutiger Hinweis auf Phishing. Auch ein ungewöhnlicher Satzbau sollte bei Ihnen die Alarmglocken läuten lassen.

7.

Angebliche Dringlichkeit. Zum Beispiel: „Wenn Sie nicht innerhalb von 48 Stunden antworten, wird Ihr Account gesperrt.“ Ihnen wird vorgegaukelt, dass die Uhr tickt, und die Angreifenden hoffen, dass Sie darauf anspringen.

8.

"Sie sind die Hauptgewinnerin / der Hauptgewinner!“ Solche Phishing-E-Mails sind weit verbreitet, aber leicht zu erkennen. Eine ähnliche, noch raffiniertere Variante ist, dass Sie zur Teilnahme an einer Umfrage eingeladen werden (bei der Sie persönliche Daten preisgeben) und dafür ein kleines Dankeschön erhalten.

9.

"Verifizieren Sie Ihren Account.“ Diese E-Mails imitieren echte E-Mails und bitten Sie, Ihr Konto auf einer Website oder bei einem Unternehmen zu verifizieren. Stellen Sie sich immer die Frage, warum Sie zur Verifizierung aufgefordert werden. Es ist sehr wahrscheinlich, dass es sich um Spam handelt.

10.

Cybersquatting. Oftmals registrieren Cyberkriminelle Website-Namen, die Ähnlichkeit mit einer offiziellen Website haben, und „besetzen“ diese (Squatting), in der Hoffnung, dass die Benutzer*innen auf die falsche Seite gehen, wie z. B. www.g00gle.com statt www.google.com. Nehmen Sie sich immer einen Moment Zeit, um die URL zu prüfen, bevor Sie Ihre persönlichen Daten eingeben.

SIE HABEN FRAGEN ZU UNSEREN IT-LÖSUNGEN?

Schreiben Sie uns eine E-Mail oder rufen Sie uns an. Wir helfen Ihnen gerne weiter.

Marc Hurrelmann | Geschäftsführung

Sie haben Fragen zum Thema Phish Threat?

Schreiben Sie uns!

Wir melden uns bei Ihnen und zeigen Ihnen, welche Lösungen wir Ihnen bieten können. 

Bitte lesen Sie unsere Datenschutzhinweise und unsere Datenschutzinformation.

Ein kleiner Auszug aus unserer Referenzliste.

Unsere Kunden.