Schmuckbild
Security

Was ist Phishing? So vermeiden Sie digitale Betrugsversuche

Unternehmen weltweit sehen Cyberangriffe laut dem Allianz Risk Barometer 2025 nach wie vor als das größte Geschäftsrisiko. Viele dieser Attacken beginnen mit dem sogenannten Phishing: Kriminelle „ködern“ ihre Opfer über gefälschte E-Mails, um an sensible Daten zu gelangen. Die Methoden sind dabei äußerst raffiniert – oft erkennen Betroffene den Betrug zu spät und der Schaden für das Unternehmen ist bereits angerichtet. In diesem Beitrag erfahren Sie, wie Phishing funktioniert und wie Sie sich und Ihre Belegschaft effektiv davor schützen.

Inhaltsverzeichnis

Was ist Phishing?

Der Begriff Phishing ist ein sogenanntes Kofferwort, zusammengesetzt aus den Begriffen „Passwort“ und dem englischen Wort für Angeln („fishing“). Die meisten Phishing-Attacken zielen also auf die Preisgabe von Passwörtern ab. Sie nutzen meist entsprechend präparierte E-Mails und eventuell zugehörige Webseiten.
Der Unterschied zwischen Phishing- und Spam-Mails

Spam-Nachrichten sind massenhaft versendete, unerwünschte Botschaften, meist per E-Mail oder Messenger. Ziel ist oft, Empfänger:innen zu dubiosen Webseiten oder kostenpflichtigen Abos zu locken. Lange galt Spam als lästig, aber harmlos – im Gegensatz zu Phishing, das auf Datendiebstahl und finanzielle Schäden abzielt. Doch die Grenzen verschwimmen: Häufig sind Phishing-Mails Teil großer Spam-Kampagnen. Kriminelle versenden etwa gefälschte Mails im Namen von Banken an erbeutete Adressen, oft mit Links zu Fake-Webseiten oder Eingabemasken für vertrauliche Daten.

Die in der Regel massenhaft versendeten Phishing-E-Mails fordern Sie häufig dazu auf, Passwörter oder andere vertrauliche Daten in eine Maske einzugeben. Diese Daten landen dann direkt bei Kriminellen, die sie etwa im Darknet verkaufen oder direkt für eigene Zwecke nutzen (beispielsweise für Identitätsdiebstahl). Phishing kann jedoch auch über andere Kanäle erfolgen, dazu lesen Sie im weiteren Verlauf dieses Artikels mehr.
Andere Arten von Phishing-Angriffen erfolgen über E-Mail-Anhänge, die Schadsoftware auf Ihren Rechner einschleusen können, wenn Sie diese anklicken. Manchmal enthalten Phishing-Mails auch Links zu einer Website, auf der Sie vermeintlich seriöse Apps herunterladen können. Kriminelle haben diese Apps jedoch mit Schadsoftware versehen.
Phishing ist aufgrund immer besserer Spam-Filter mittlerweile oft Bestandteil einer sogenannten Social-Engineering-Strategie: Dabei werden bestimmter Personen gezielt angesprochen, anstatt massenhaft E-Mails zu versenden.

Folgen von Phishing-Attacken auf Unternehmen

Immer noch sind das Thema Cyberkriminalität und speziell dessen Teilbereich Phishing nicht in allen Führungsetagen angekommen. Dabei sollte die Sensibilisierung für diesen Themenkomplex in allen Unternehmen zur Chefsache werden – auch in Ihrem. Denn längst werden nicht nur große Konzerne Ziele und Opfer von Phishing-Angriffen. Sondern auch mittlere und kleine Unternehmen sind längst in den Fokus von Kriminellen gerückt. Die Folgen erfolgreicher Phishing-Angriffe für Unternehmen sind oftmals gravierend:
  • Datendiebstahl: Wenn ein Angriff erfolgreich ist, können Kriminelle erbeutete Daten missbrauchen – sei es für Identitätsdiebstahl, finanzielle Betrügereien oder andere kriminelle Aktivitäten. Derartige Datenpannen können auch rechtlich erhebliche Konsequenzen nach sich ziehen.
  • Rufschädigung: Ein erfolgreicher Phishing-Angriff kann den Ruf Ihres Unternehmens ernsthaft schädigen. Kriminelle könnten beispielsweise über gefälschte E-Mails oder Social-Media-Profile betrügerische Aktivitäten durchführen, für die Sie beziehungsweise Ihr Unternehmen verantwortlich gemacht werden. Dies kann zu einem Vertrauensverlust bei Kund:innen, Geschäftspartnern oder Mitarbeiter:innen führen und langfristige Auswirkungen auf das Image haben.
  • Finanzieller Schaden: Durch Phishing-Mails können Kriminelle Zugriff auf Bankkonten, Investitionen oder andere finanzielle Ressourcen erlangen. Dies kann zu erheblichen finanziellen Verlusten führen, da die Betrüger:innen Ihr Geld stehlen oder Ihre Finanzinformationen für betrügerische Zwecke nutzen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Wie funktioniert ein Phishing-Angriff?

Ein typischer Phishing-Angriff auf Personen in Ihrem Unternehmen könnte beispielsweise folgendermaßen ablaufen:

1. Anruf

Ein:e Anrufer:in gibt sich als Mitarbeiter:in einer Bank oder eines Telekommunikationsunternehmens aus und fordert Sie zur Preisgabe von Anmelde- oder Kontoinformationen auf. Häufig nennen die Kriminellen bestimmte Internetseiten, die Sie oder Ihre Mitarbeiter:innen umgehend besuchen sollen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet etwa von einem angeblichen Systemadministrator, der Mitarbeitende eines Unternehmens anruft. Damit die Angerufenen ein angebliches Problem mit der EDV-Technik beheben können, sollen sie auf einen bestimmten Link klicken.

2. E-Mail

Nach diesem Anruf erhalten die Opfer eine E-Mail. Klicken sie auf den angekündigten Link, nimmt das Unheil seinen Lauf: In vielen Fällen lauern hinter diesen in Phishing-Mails enthaltenen Links korrumpierte Webseiten. Diese installieren beim Anklicken eine Schadsoftware auf dem Computer des Opfers.

3. Schadsoftware

Diese Schadsoftware kann Ihr Unternehmen auf vielfältige Art schädigen: Sogenannte Erpresser-Trojaner (Ransomware) verschlüsseln beispielsweise Ihre Unternehmensdaten. Die Kriminellen fordern ein Lösegeld und behaupten, nur nach dem Erhalt einer Geldsumme die Daten wieder zu entschlüsseln.

4. Datenverlust

Durch den zeitweisen oder endgültigen Verlust wichtiger Unternehmensdaten wird Ihr operatives Geschäft geschädigt. Das Wiederherstellen beschädigter Daten dauert und kostet viel Geld. Kommt es darüber hinaus zu einem Datendiebstahl, kann Ihr Unternehmen das Vertrauen Ihrer Kund:innen verlieren.
Obwohl sich Unternehmen der Gefahr bewusst sind, die von Phishing-Angriffen ausgeht, kommt es immer wieder zu erfolgreichen Attacken. Der Grund: Die Opfer handeln in dem Glauben, das Richtige zu tun.
Die Phishing-Emails sehen häufig täuschend echt aus und verwenden die Original-Firmenlogos seriöser Unternehmen. Kriminelle Anrufer:innen agieren häufig sehr sprachgewandt und täuschen ihr Opfer in einer realen Gesprächssituation, bei der meist subtiler Druck ausgeübt wird. Auch soziale Netzwerke bieten Kriminellen gute Möglichkeiten, mit potenziellen Opfern in Kontakt zu treten. Dort können sie außerdem im Voraus viele Informationen über Namen und Strukturen in einem Unternehmen sammeln.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Welche Arten von Phishing gibt es?

In den vergangenen Jahren haben Cyberkriminelle ihr Vorgehen immer weiter professionalisiert. Viele Hackergruppen bieten ihre Dienste als sogenannten Ransomware-as-a-Service beispielsweise im Darknet professionell an. Neben dem Phishing per E-Mail haben sich die Kriminelle immer neue Kanäle gesucht, über die sie potenzielle Opfer erreichen können. Die Wichtigsten sind:

Smishing

Das sogenannte Smishing ist Phishing mithilfe von SMS. Kriminelle versenden eine SMS an zuvor erbeutete Mobilfunknummern. Sie sollen auf einen Link klicken oder eine bestimmte App herunterladen. Wenn Sie dieser Aufforderung folgen, laden Sie oder Ihre Mitarbeitenden unter Umständen eine Schadsoftware auf das Handy. Viele dieser Programme leiten dann zum Beispiel unbemerkt persönliche Daten aus dem Adressbuch an die Kriminellen weiter.

Social-Media-Phishing

Kriminelle kommen an Zugangsdaten von Social-Media-Konten und verschaffen sich Zugang zu den Freundeslisten der Kontobesitzer:innen. Dann senden sie Links zu einer von ihnen erstellten Phishing-Webseite an sämtliche Personen in der Kontaktliste, oft getarnt als persönliche Nachricht des ursprünglichen Opfers.

Vishing

Vishing ist die Abkürzung für „Voice Phishing“. Kriminelle rufen Sie an und geben sich beispielsweise als Mitarbeiter:innen eines Telekommunikationsunternehmens aus. Sie versprechen am Telefon etwa bessere Bedingungen bei einem Mobilfunkvertrag. Willigen Sie ein, fordern die Anrufer:innen Sie zur Herausgabe persönlicher Daten auf und missbrauchen diese.

Website-Phishing

Phishing-Websites sind häufig gefälschte Kopien von seriösen und weithin bekannten Webseiten wie zum Beispiel Amazon, Ebay oder PayPal. Oft sind sie den Originalen sehr ähnlich. Doch die Websites stammen tatsächlich von Cyberkriminellen, die darauf warten, dass arglose Nutzer:innen ihre Zugangsdaten in die Anmeldemaske eingeben. Die Angreifenden lesen diese Daten aus und missbrauchen sie anschließend – zum Beispiel zum Einkauf teurer Waren bei Online-Shoppingportalen auf Kosten des oder der eigentlichen Kontoinhaber:in. Man bezeichnet dieses Vorgehen auch als „Pharming“, ein Begriff, der sich aus den Wörtern „Phishing“ und „Farming“ (Deutsch: Ackerbau) zusammensetzt.
Der Anteil von Schäden durch Phishing-Angriffe ist nach einer Befragung von Bitkom unter deutschen Unternehmen zwar im Jahr 2025 leicht zurückgegangen, dennoch ist diese Angriffsart bei 22 % aller befragten Firmen erfolgreich gewesen.

Die Phishing-Strategien von Kriminellen

Mithilfe der oben genannten Phishing-Kanäle erreichen Cyberkriminelle Sie oder Mitarbeitende Ihres Unternehmens und verleiten Sie mit einer Vielzahl unterschiedlicher Methoden zu selbstschädigenden Handlungen. Im Folgenden stellen wir Ihnen exemplarisch sieben Phishing-Strategien vor.

CEO-Phishing

Kriminelle gaukeln Ihnen in E-Mails oder Kurzmitteilungen vor, sie seien das Vorstandsmitglied eines Unternehmens. Häufig haben die Angreifenden zuvor mithilfe eines Whaling-Angriffs (siehe unten) Zugangsdaten eines/r hochrangigen Angestellten Ihres Unternehmens erbeutet.

Cloud-Phishing

Auch beliebte Cloud-Dienste sind häufig Phishing-Ziele. Kriminelle erstellen gefälschte Versionen des Anmeldebildschirms und stehlen dann Ihre Anmeldedaten. Mit diesen Informationen loggen sich die Cyberkriminellen zum Beispiel in die Cloud-Konten Ihres Unternehmens ein und stehlen weitere Daten.

Deceptive Phishing

Bei dieser Art der „Irreführung” (Englisch: Deception) geben sich Kriminelle als echte Unternehmen oder Personen aus, um Ihr Vertrauen zu gewinnen. Häufig wollen die Angreifer:innen Sie überreden, eine kompromittierte Website zu besuchen, um dort vertrauliche Daten einzugeben.

Klon-Phishing

Angreifende klonen eine echte E-Mail und leiten sie an alle früheren Empfänger:innen weiter. Doch vorher haben die Angreifenden die Mail manipuliert und Links ausgetauscht – gegen Links, die direkt auf gefälschte Phishing-Webseiten führen.

Spear Phishing

Dagegen sieht es das Spear Phishing gezielt auf einzelne Personen ab. Cyberkriminelle suchen mittlerweile zum Beispiel verstärkt in Online-Karrierenetzwerken nach neuen Opfern, da hier alle nötigen Informationen über den Status einer Person innerhalb eines Unternehmens zu finden sind.

Whaling

Beim Whaling (Deutsch: Walfang) suchen sich Angreifende die sprichwörtlichen „dicken Fische“ innerhalb Ihrer Unternehmensstruktur aus. Die Kriminellen sprechen Führungskräfte und Vorstandsmitglieder dann direkt mit Phishing-Mails oder SMS an.

So erkennen Sie eine Phishing-Mail

Das Aussehen von Phishing-Mails variiert stark. Dennoch können Sie anhand einiger Besonderheiten erkennen, ob eventuell Kriminelle die an Sie gerichtete Mail erstellt oder manipuliert haben.
  • Adressierung: Viele Phishing-Angriffe sind breit gefächert und daher nicht mit dem Namen des jeweiligen Opfers versehen. Häufig findet sich darin nur eine vage Begrüßung, wie etwa Ihre E-Mail-Adresse anstelle einer direkten Anrede mit Namen (Beispiel: „Sehr geehrte musterperson@musterfirma.de…“).
  • Druck: Phishing-Betrüger:innen wollen Sie häufig unter Druck setzen. Lassen Sie sich keine Angst machen und ignorieren Sie etwaige „einmalige Angebote“. Seriöse Unternehmen und Institutionen bieten Ihnen immer alternative Angebote oder Möglichkeiten zur Nachfrage.
  • Links: Seien Sie bei abgekürzten Links besondere vorsichtig. Kriminelle verschleiern die URL einer Phishing-Webseite häufig mithilfe von Kurzlinks, die nicht den Namen des Unternehmens beinhalten.
  • Rechtschreibfehler: Banken und Unternehmen versenden gewöhnlich in tadelloser Sprache verfasste E-Mails an ihre Kund:innen. Gibt es dagegen zahlreiche Grammatik- und Rechtschreibfehler sowie inhaltliche Auffälligkeiten, ist die E-Mail ziemlich sicher gefälscht.
  • Anhänge: Nicht angeforderte Anhänge in E-Mails sollten Sie niemals einfach anklicken. Teilweise verbirgt sich Malware hinter scheinbaren Text- oder Bilddateien. Am besten löschen Sie diese Mails umgehend.
  • Aufruf zur Datenpreisgabe: Wenn eine E-Mail Sie zur Herausgabe von persönlichen Daten oder Passwörtern auffordert, sollten Sie misstrauisch werden. Gleiches gilt im Übrigen auch bei betrügerischen Anrufen.
  • Unbekanntes Unternehmen: Phishing-Betrüger:innen senden ihre E-Mails wahllos an möglichst viele Empfänger:innen. Wenn Sie eine E-Mail von einer Firma erhalten, die Sie nicht kennen und deren Dienste Sie nicht nutzen, handelt es sich fast immer um Phishing.

Vorsicht bei verdächtigen Betreffzeilen

Häufig versehen Kriminelle die Betreffzeilen der Phishing-Mails mit alarmierenden und erschreckenden Botschaften, die Sie zu einer sofortigen (und unbedachten) Handlung verführen sollen. Darunter gibt es einige wiederkehrende Themen:
  • Die falsche Rechnung: Die Betreffzeile fordert Sie auf, auf einen Link zu klicken. Angeblich führt dieser Link zu einer Seite eines Online-Versandhandels. Dort habe es ein Problem mit der Abrechnung gegeben, die Sie erklären sollen.
  • Das Geldgeschenk: Eine Bank, eine Privatperson oder eine Lotteriegesellschaft möchte Ihnen einen Geldbetrag schenken. Um ihn zu erhalten, müssen Sie auf einer von den Angreifenden erstellten Webseite vertrauliche Daten eingeben oder auf einen (schädlichen) Link klicken.
  • Der Gewinn: In einer Mail wird Ihnen berichtet, ein Zufallsgenerator habe sie zum Preisträger eines Gewinnspiels ernannt.
  • Die Drohung: Die Phishing-Mail suggeriert, die Regierung eines bestimmten Staates oder eine bestimmte Behörde wolle Sie strafrechtlich belangen. Über eine Eingabemaske sollen Sie vertrauliche Daten eingeben. Ansonsten drohe Ihnen eine Gefängnis- oder empfindliche Geldstrafe.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Beispiel für eine Phishing-Mail

Hier finden Sie ein typisches Beispiel für eine Phishing-Mail, wie sie jederzeit in Ihrem Postfach und dem E-Mail-Account Ihrer Mitarbeiter:innen landen kann. Moderne und gut konfigurierte Spam-Filter sorgen aber heutzutage dafür, dass nur noch ein Bruchteil von Spam- und Phishing-Mails im normalen Posteingang landet. Doch verlassen Sie sich nicht darauf, sondern bewahren Sie sich stets den kritischen Blick auf die genannten Hinweise, die eine E-Mail als Phishing-Versuch entlarven.
Betreff: Dringende Aktualisierung Ihres Firmenkontos erforderlich
Von: IT-Support <support@unternehmen-secure.com>
An: lieschenmueller@unternehmen.de
Sehr geehrte/r Mitarbeiter/in,
wir haben ungewöhnliche Aktivitäten in Ihrem Firmenkonto festgestellt. Um die Sicherheit Ihres Zugangs zu gewährleisten, müssen Sie Ihre Anmeldedaten sofort bestätigen.
Bitte klicken Sie auf den folgenden Link, um die Überprüfung abzuschließen:
Jetzt Konto verifizieren
Wenn Sie die Aktualisierung nicht innerhalb von 24 Stunden durchführen, wird Ihr Zugang aus Sicherheitsgründen vorübergehend gesperrt.
Vielen Dank für Ihre schnelle Reaktion.
Ihr IT-Support-Team
So erkennen Sie diesen Phishing-Versuch: Hier finden Sie bereits viele typische Merkmale einer professionell verfassten Phishing-Mail, die sich vor allem an Mitarbeiter:innen in Unternehmen richtet. Diese E-Mail weist im Unterschied zu vielen anderen Phishing-Versuchen eine tadellose Rechtschreibung und professionelle Ansprache auf, so dass ein zweiter Blick notwendig ist. Dennoch können Sie den Betrugsversuch recht leicht anhand der folgenden Merkmale erkennen:
  • Betreff: suggeriert Dringlichkeit, spielt mit Angst, da es vermeintlich um Ihr Firmenkonto geht; baut Druck auf, in geschäftlicher Hinsicht keinen Fehler zu machen oder ein Sicherheitsrisiko einzugehen
  • Absender: allgemein gehaltene Supportadresse, die vertrauenswürdig wirken soll, aber nicht zu der IT-Abteilung Ihres Unternehmens oder dem mit Ihnen zusammenarbeitenden externen Dienstleister passt
  • Anrede: allgemein anstatt persönlich gehalten
  • Inhalt: Dringlichkeit, Angsterzeugung („sofort bestätigen“, „Sicherheitsgründe“, „jetzt verifizieren“)
  • Link: führt in der Regel zu einer gefälschten Domain oder lädt direkt Schadsoftware herunter
  • Ansprechpartner:in: wird nicht namentlich genannt, sondern generisch als „IT-Support-Team“ bezeichnet
Haben Sie oder jemand aus Ihrer Firma trotz aller Warnsignale versehentlich auf einen Phishing-Link geklickt, finden Sie hier eine Anleitung, was Sie dann unbedingt tun sollten, um Schaden von Ihrem Unternehmen abzuwenden.

So erkennen Sie gefälschte Websites

Immer wieder gelingt es Cyberkriminellen, ihre Opfer auf von ihnen gefälschte Internetseiten zu locken. Dort sollen die Betroffenen dann persönliche Daten eingeben. Darunter fallen zum Beispiel Bankdaten, Informationen zu Kreditkarten, Passwörter, Telefonnummern oder Privatadressen.
Es gibt jedoch einige Punkte, an denen Sie häufig erkennen können, ob Angreifende Sie mit einer gefälschten Website aufs sprichwörtliche Glatteis führen wollen. Zwar muss nicht jeder Hinweis zwangsläufig ein Zeichen für eine gefälschte Internetseite sein, aber trotzdem lohnt es sich, aufmerksam zu sein. Folgende Punkte können Anzeichen sein, dass Angreifende Sie auf eine falsche Internetseite gelockt haben:

Fehler in der URL

Kompromittierte beziehungsweise gefälschte Websites haben häufig von den Kriminellen mit Absicht veränderte Schreibweisen der ursprünglichen Website in ihrer URL. Ein Beispiel wäre hier „Paypall“ statt Paypal. Häufig ersetzen die Kriminellen auch Buchstaben durch Zahlen, zum Beispiel „Amaz0n“ anstatt Amazon.

Qualität der Inhalte mangelhaft

Die Original-Website ist in den meisten Fällen frei von Grammatik-, Interpunktions- und Rechtschreibfehlern. Viele gefälschte Websites enthalten jedoch Fehler, Bilder in schlechter Auflösung oder in merkwürdiger Anordnung. Teilweise fehlen auf Phishing-Seiten jegliches Impressum oder andere Kontaktmöglichkeiten zu den Betreibern.

Abfrage persönlicher Daten

Manchmal erscheint nach dem Anklicken eines Links anstatt einer Website schlicht ein Pop-up-Fenster mit einer Aufforderung. Hier sollen Sie sofort Ihre persönlichen Daten wie Telefonnummer, E-Mail-Adresse, Kennwort, Wohnanschrift, Bankverbindung, Ausweisnummer und so weiter eingeben.

Vermeintliche Sicherheit

Fragt Sie eine potenziell verdächtige Website nach einem Passwort, geben Sie einfach ein falsches ein. Gewährt Ihnen die Website trotzdem Zutritt (bzw. bestätigt Ihr Login), handelt es sich höchstwahrscheinlich um eine gefälschte Internetseite.

Zahlungsmethoden

Wenn eine vorgeblich kommerzielle Website nur direkte Überweisungen als Zahlungsmethode akzeptiert, aber nicht Kreditkarten, Debitkarte oder etwa Paypal, sollten Sie vorsichtig sein. Dies bedeutet, dass keine Bank für diese Seite eine Kreditkartenzahlung oder vergleichbares eingerichtet hat.
Schmuckbild

Reduzieren Sie Ihren Risikofaktor Mensch – jetzt

Mit V-Hub Digital Consulting stärken Sie das Bewusstsein Ihrer Belegschaft, um sich vor Phishing-E-Mails und anderen Social-Engineering-Fallen zu schützen. Mit Schritt-für-Schritt-Anleitungen und konkreten Handlungsempfehlungen für Ihr Unternehmen.

Phishing-Verdacht: So verhalten Sie sich richtig

Wenn Sie oder Ihre Mitarbeiter:innen Verdacht schöpfen, dass E-Mails oder Anrufe Teile einer Phishing-Attacke sein könnten, sollten Sie zunächst unter keinen Umständen die verdächtigen E-Mails öffnen.
  • Keine Links anklicken: Haben Sie eine E-Mail bereits geöffnet, sollten Sie unter keinen Umständen darin enthaltene Links anklicken. Stattdessen: Versuchen Sie, die im E-Mail-Text genannte Seite über die Startseite der betreffenden Organisation zu erreichen. Auf keinen Fall sollten Sie den angegebenen Link in die Adresszeile des Browsers eintippen.
  • Telefonisch Rücksprache halten: Fragt eine E-Mail nach vertraulichen Daten, fragen Sie am besten telefonisch bei dem genannten Anbieter nach.
  • Keine Anhänge öffnen: E-Mail-Anhänge mit unbekannten Quellen sollten Sie nicht öffnen.
  • Virenscanner aktuell halten: Achten Sie stets darauf, dass die Antivirus-Software Ihres Unternehmens aktuell ist und dass die Firewall aktiv ist.
  • Verantwortliche benennen: In den IT-Sicherheitsrichtlinien Ihres Unternehmens sollte aufgeführt sein, an wen sich Ihre Mitarbeiter:innen umgehend wenden sollen, wenn sie zum Beispiel verdächtige Mails erhalten.

Das Wichtigste zum Thema Phishing in Kürze

  • Mit Phishing-Mails wollen Kriminelle persönliche Informationen abgreifen oder ihre Opfer zu einer bestimmten Handlung zum eigenen Schaden verleiten.
  • Phishing ist oft Teil einer sogenannten Social-Engineering-Strategie. Kriminelle erschleichen sich das Vertrauen von Firmenmitarbeiter:innen oder Führungskräften und nutzen es dann aus.
  • Phishing erfolgt über viele Kanäle: unter anderem per E-Mail, SMS, Messenger oder am Telefon.
  • Phishing-Attacken können wahllos oder gezielt auf bestimmte Personen erfolgen.
  • Phishing-Mails erkennen Sie oft an verdächtigen Betreffzeilen oder bestimmten Merkmalen im Text, wie dem Aufbau von Druck in Bezug auf Zeit, Sicherheit oder rechtliche Konsequenzen.
  • Erfolgreiche Phishing-Angriffe können den Ruf Ihres Unternehmens ernsthaft schädigen und erheblichen finanziellen Schaden verursachen.

Phishing: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren