---
description: Studie zum Thema Phishing-Angriffe aus Managersicht. Ob Unternehmen für diese Cyberbedrohung gewappnet sind, erfährst du hier, inklusive praktischer Tipps.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Phishing-Angriffe: Wie gut sind Führungskräfte vorbereitet?
---

# Schutz vor Phishing-Attacken: Wie gut sind Manager vorbereitet?

Canonical: https://www.getapp.de/blog/4363/wie-gut-sind-manager-auf-phishing-angriffe-vorbereitet

Veröffentlicht am 29.11.2023 | Geschrieben von Rosalia Mousse.

![Schutz vor Phishing-Attacken: Wie gut sind Manager vorbereitet?](https://images.ctfassets.net/63bmaubptoky/2rpXkhiB8DRfuypHWInJD5/ddffe87fa1c0f0e7b6c4907bdfc0e475/Schutz-vor-Phishing-Attacken-Managersicht-DE-Get-App-Header.jpg)

> Kaum ein Unternehmen bleibt von Phishing-Angriffen verschont. Besonders Führungskräfte sind oft Zielpersonen solcher Attacken. Erfahre hier, wie sie damit umgehen und welche Gegenmaßnahmen in ihrem Unternehmen Erfolg gezeigt haben.

-----

## Artikelinhalt

Kaum ein Unternehmen bleibt von Phishing-Angriffen verschont. Besonders Führungskräfte sind oft Zielpersonen solcher Attacken. Erfahre hier, wie sie damit umgehen und welche Gegenmaßnahmen in ihrem Unternehmen Erfolg gezeigt haben.In diesem ArtikelPhishing-Angriffe können folgenschwer ausfallen: Für 23 % der Führungskräfte sind sie ein ernsthafter Grund zur SorgeDas Homeoffice als Einfallstor für Phishing-Angriffe56 % der Führungskräfte waren bereits mehrmals Ziel von Phishing-AngriffenPhishing-Attacke: Was tun?Weitere Maßnahmen zum Schutz vor Phishing-Attacken: Backups, E-Mail-Sicherheit und Co.Schutz vor Phishing-Attacken: Die Vorbildfunktion von FührungskräftenFührungskräfte eines Unternehmens erhalten täglich eine Unmenge von E-Mails und anderen Nachrichten und haben gleichzeitig kaum Zeit, sich jeder einzelnen Nachricht ausgiebig zu widmen. Darüber hinaus haben Manager Zugang zu mehr vertraulichen Daten als andere Angestellte. All das macht sie zu idealen Zielpersonen für Phishing-Attacken. Dazu verschärfen Entwicklungen wie Fortschritte im Bereich KI und neue Arbeitsmodelle wie das Homeoffice die Lage zusätzlich und erschweren es Unternehmen, sich an die Änderungen anzupassen und Sicherheitsrisiken zu minimieren. In unserer neuen Studie widmen wir uns dem Thema Phishing-Attacken näher und bieten Unternehmen zudem praktische Tipps für ihr strategisches IT-Management. Für die Studie wurden insgesamt 441 Personen befragt, davon 351 Arbeitnehmer und 90 Führungskräfte. Im ersten Teil dieser zweiteiligen Serie Teilen untersuchten wir die Ergebnisse der Angestellten (351), die Erfahrungen und das Verhalten der Arbeitnehmer in Bezug auf Phishing-Angriffe am Arbeitsplatz. Dabei fanden wir unter anderem heraus, dass laut der Mitarbeiter 33 % der Unternehmen keine Phishing-Schulungen anbieten, um das Bewusstsein ihrer Angestellten zum Thema Phishing-Angriffe zu stärken.  Im zweiten Teil beschäftigten wir uns mit der Perspektive von Führungskräften zum Thema Phishing und fragten unter anderem, welche Erfahrung sie mit Phishing-Attacken haben, was sie tun, um ihre Mitarbeiter und Unternehmen vor dieser Sicherheitsbedrohung zu schützen ob die Zahl der Phishing-Attacken ihrer Einschätzung nach in den letzten Jahren zugenommen hat, und ob ihr Unternehmen eine Anti-Phishing-Software nutzt. Dafür haben wir Manager befragt, die angaben, mindestens einen Phishing-Angriff erlebt zu haben. Die vollständige Methodik findest du am Ende.Phishing-Angriffe können folgenschwer ausfallen: Für 23 % der Führungskräfte sind sie ein ernsthafter Grund zur SorgePhishing ist eine Art von Cyberangriffen, die mithilfe von E-Mails, Textnachrichten, Anrufen und anderen Kommunikationsformen auf Einzelpersonen abzielen, indem sie sich in der Regel als Absender ausgeben, die dem Empfänger bekannt sind (z. B. Paketlieferungen, öffentliche Einrichtungen usw.). Phishing-Angriffe versuchen, Personen auf betrügerische Weise zu bestimmten Handlungen zu verleiten, etwa dazu, ihre Kontoinformationen, Anmeldedaten oder andere sensible Informationen anzugeben. Oft richten sich Phishing-Angriffe gegen Unternehmen und nutzen die Angestellten als Einfallstor.Für die Mehrheit der Führungskräfte ist Phishing kein Novum mehr. 81 % erklärten, dass sie den Begriff und das Konzept von bereits kannten, bevor sie unsere Definition gelesen hatten. 19 % kannten zwar das Konzept, aber nicht den Begriff.  Trotz der allgemeinen Bekanntheit von Phishing ist die Führungsebene alarmiert, denn laut  88 % der befragten Manager werden Phishing-Angriffe immer raffinierter und schwerer zu erkennen. Die meisten haben darüber hinaus den Eindruck, dass Phishing sich in den letzten Jahren gehäuft hat: 41 % schätzen die Zunahme von Phishing-Angriffen in den letzten drei Jahren auf zehn bis 20 % ein, und 28 % glauben sogar, dass Phishing um 21 bis 30 % zugenommen hat. Mit dieser Kenntnis ist nachvollziehbar, warum fast ein Viertel (23 %) eingestehen, dass Phishing-Angriffe in ihrem Unternehmen ein ernsthafter Grund zur Sorge sind. Insbesondere eine Entwicklung der letzten Jahre hat Hackern einen Vorteil verschafft und begünstigt Phishing-Attacken: Das Homeoffice.Das Homeoffice als Einfallstor für Phishing-AngriffeSeit der COVID-19-Pandemie hat die Arbeit im Homeoffice spürbar zugenommen: Dem Statistischen Bundesamts zufolge hat sich die Zahl der von zu Hause Arbeitenden im vergangenen Jahr gegenüber 2019 sogar fast verdoppelt, von 12,9 % in 2019 auf 24,2 % in 2022. Unsere Ergebnisse gehen selbst über diesen Anstieg noch deutlich hinaus. So berichten 75 % der befragten Führungskräfte, aktuell im Homeoffice zu arbeiten, wobei 57 % mit einem hybriden Modell arbeiten, das heißt, einige Tage remote und einige Tage im Büro. 18 % arbeiten dagegen vollständig im Homeoffice. Gleichzeitig ist die Zahl der Cyberattacken auf Unternehmen im Allgemeinen in den letzten Jahren gestiegen. Das hat offenbar auch mit der Etablierung der Homeoffice-Arbeit zu tun, wie die an der Studie teilnehmenden Manager bestätigen, denn die Arbeit von Zuhause schafft Sicherheitslücken, die das Risiko von erfolgreichen Internetattacken wie Phishing-Angriffen erhöhen. 87 % der Befragten glauben, dass Phishing-Angriffe für Unternehmen immer stärker zu einer ernsthaften Bedrohung werden, seitdem mehr und mehr Unternehmen remote oder hybrid arbeiten.Software-Tipp:Wer von Zuhause aus arbeitet, sollte sich über ein Virtual Private Network (VPN) mit dem internen Netzwerk seines Unternehmens verbinden. Eine VPN-Software soll verhindern, dass Angreifer den Netzwerkverkehr des Nutzers überwachen und ihn unbemerkt auf eine Phishing-Webseite umleiten. Einige VPN-Tools blockieren auch bösartige Webseiten und Werbung.56 % der Führungskräfte waren bereits mehrmals Ziel von Phishing-AngriffenFührungskräfte sind einer größeren Gefahr ausgesetzt, Ziel einer Phishing-Attacke zu werden, als andere Angestellte desselben Unternehmens, denn sie haben einen umfassenderen Zugang zu sensiblen Informationen, auf die Hacker es abgesehen haben. Mit dem Anstieg von Cyberangriffen im Allgemeinen ist es nicht überraschend, dass 56 % der Manager in unserer Studie nicht nur einmal, sondern schon mehrfach Erfahrungen mit Phishing-Angriffen gemacht haben. Deswegen ist es wichtig, gerade das Management eines Unternehmens für die IT-Sicherheit zu sensibilisieren, um Phishing-Angriffe abzuwehren. Teil davon ist, zu wissen, welche Kanäle Cyberkriminelle nutzen und welche Inhalte sie am häufigsten verwenden. So gaben 91 % der befragten Führungskräfte an, den Phishing-Angriff per E-Mail erhalten zu haben, darauf folgten Phishing-Angriffe per SMS (19 %) und an dritter Stelle per Telefonanruf (17 %). Dabei ging es bei den Angriffen am häufigsten um die Betrugsmasche, dass die Angreifer sich als Bank ausgaben (51 %).Die Mehrheit der Befragten verhielt sich bei Erhalt eines Phishing-Angriffs korrekt: 66 % erkannten, dass es sich um einen Phishing-Angriff handelte, und meldeten ihn den zuständigen Stellen wie der IT-Abteilung oder dem Sicherheitsteam, und 47 % löschten oder ignorierten die Phishing-Nachricht.  Einige Phishing-Attacken waren jedoch erfolgreich, denn 8 % der Manager gaben zu, auf einen Link in der Phishing-Nachricht geklickt zu haben, und 3 % erklärten, dass sie Informationen über ihr Unternehmen oder arbeitsbezogene Informationen weitergegeben haben. Eine gelungene Phishing-Attacke auf Manager ist besonders gravierend, weil sie einerseits als Führungsperson eine Vorbildfunktion für ihre Mitarbeiter besitzen, auch in Sachen Datenschutz und Datensicherheit. Andererseits verfügen sie über mehr vertrauliche Daten als der durchschnittliche Angestellte, deren Weitergabe an unbefugte Dritte potenziell großen Schaden anrichten kann. Glücklicherweise gibt es eine Reihe von Initiativen, die Führungskräfte ergreifen können, um sich vor Phishing zu schützen.  Phishing-Attacke: Was tun?Die beste Verteidigung gegen eine Phishing-Attacke ist eine gute Prävention, damit es erst gar nicht zu einer Sicherheitsverletzung kommt. Zwei Maßnahmen, die Führungskräfte zum Schutz vor Phishing-Attacken ergreifen können, sind Phishing-Schulungen für sich selbst und ihre Teammitglieder sowie der Einsatz von Anti-Phishing-Software. Phishing-Schulungen für Mitarbeiter zahlen sich aus: Unternehmen verzeichnen Rückgang erfolgreicher Phishing-Attacken In Phishing-Schulungen werden die Mitarbeiter darin geschult, mögliche Phishing-Versuche zu erkennen und zu melden. So können sie sich und das Unternehmen vor Cyberkriminellen, Hackern und anderen bösartigen Akteuren schützen, die den Geschäftsablauf des Unternehmens stören oder Daten oder Geld von ihm stehlen wollen. Da sich erfolgreiche Phishing-Angriffe häufig auf menschliches Versagen zurückführen lassen, ist es sinnvoll, dort zuerst anzusetzen, denn in vielen Fällen kann das Risiko von Phishing durch das Schließen von Wissenslücken bei Mitarbeitern reduziert werden.72 % der Unternehmen sehen offenbar einen Mehrwert in Phishing-Schulungen für ihre Mitarbeiter, denn sie haben bereits entsprechende Trainings durchgeführt. Davon gaben 85 % an, dass sie einen Rückgang der erfolgreichen Phishing-Angriffe festgestellt haben, seitdem sie Schulungen dazu durchführen. Die Erfolgsquote entsprechender Programme spricht für sich. Die Art und Weise, wie eine Phishing-Schulung durchgeführt wird, trägt ebenfalls zu ihrem Erfolg oder Misserfolg bei. Die drei am häufigsten eingesetzten Methoden waren:Videos, die erklären, was Phishing-Angriffe sind und wie man sie vermeiden kann (59 %)Schriftliche Materialien, die erklären, welche Richtlinien es im Unternehmen zum Umgang mit diesen Angriffen gibt (54 %)Vorträge, die erklären, was Phishing-Angriffe sind und wie man sie vermeiden kann (51 %)Weniger beliebt waren dagegen:Informelle Ratschläge durch das Management (34 %)Ein formalisiertes Programm (z. B. kontinuierliches Lernen über Phishing-Angriffe) (17 %)Simulierte Phishing-Kampagnen (17 %)Software-Tipps:Mit Schulungsplattformen können Unternehmen Phishing-Trainings für ihre Mitarbeiter zugeschnitten auf interne Bedürfnisse erstellen und automatisieren.Phishing-Simulationen: Selbst erstellte Tests können dazu beitragen, Wissenslücken aufzudecken und so das Bewusstsein für Phishing-Attacken zu schärfen.Interne Workshops und  Webinare eignen sich dafür, das Bewusstsein für das eigene Online-Verhalten und Risiken bezüglich Phishing sowohl auf der Führungsebene als auch beim Rest der Belegschaft zu schärfen. Hohe Erfolgsquote beim Einsatz von Anti-Phishing-Software Anti-Phishing-Software ist eine Software oder Kombination aus Softwarelösungen, die bösartige eingehende Nachrichten von Akteuren erkennt, die sich als vertrauenswürdige Institution oder Person ausgeben oder versuchen, durch Social Engineering Vertrauen zu erlangen. So können Abhilfemaßnahmen gegen den Angriff getroffen werden und Nutzer können Blockierungs- und Zulassungslisten zur Filterung von Nachrichten erstellen.Neben der Mitarbeiterschulung gehören Softwareprogramme zu den wirksamsten Lösungen in der Prävention und Abwehr von Phishing-Attacken. Drei Viertel (76 %) der Unternehmen verfügen nach Aussage der befragten Führungskräfte bereits über eine Anti-Phishing-Software. Davon berichteten 57 %, dass ihre Software regelmäßig und 40 %, dass ihre Software von Zeit zu Zeit Phishing-Angriffe verhindert. Darüber hinaus stehen Unternehmen noch eine Reihe weiterer Möglichkeiten zur Verfügung, um sich gegen Phishing-Attacken zu schützen. Darum geht es im nächsten Abschnitt.  Weitere Maßnahmen zum Schutz vor Phishing-Attacken: Backups, E-Mail-Sicherheit und Co.Mit Phishing verfolgen Angreifer letztendlich ein Ziel: Datendiebstahl. Dieses Ziel können sie doch über verschiedene Wege erreichen. Eine Methode soll Opfer dazu bewegen, freiwillig sensible Daten herauszugeben, indem der Hacker beispielsweise eine falsche Identität (z.B. eine Bank oder Regierungsbehörde) vorgaukelt. Eine andere Betrugsmasche lockt den Nutzer durch Manipulation eines DNS-Servers auf bösartige Webseiten, sodass die vom Benutzer eingegebene, korrekte Internetadresse in eine falsche IP-Adresse umgewandelt wird. So landet das Opfer auf einer Fake-Webseite und gibt unbedarft seine Daten preis. Ebenfalls beliebt unter Cyberkriminellen ist, eine Schadsoftware wie etwa Ransomware auf dem Computer eines Mitarbeiters einzuschleusen, wenn er auf einen Link in der Phishing-Nachricht klickt. Wurde das Firmennetzwerk mit Ransomware infiltriert, werden entweder einzelne Dateien oder das ganze Betriebssystem gesperrt und ein Lösegeld für die Freigabe gefordert. Das kann verheerende Folgen haben. In unserer Ransomware-Studie 2022 fanden wir heraus, dass 76 % der Unternehmen einen Ransomware-Angriff als kritisch für die Integrität ihres Businesses einschätzen.Als letzte Verteidigungslinie gegen Ransomware, um sich nicht erpressbar zu machen, gelten Backups. Mit Backups versuchen Firmen, Daten wiederherzustellen, die durch einen Ransomware-Angriff unbrauchbar gemacht wurden, und so der Zahlung eines Lösegelds zu entgehen.Damit sind Backups von essentieller Bedeutung für Unternehmen. So gaben 51 % der Führungskräfte an, dass regelmäßige Backups und Notfallpläne, um die Auswirkungen möglicher Angriffe abzuschwächen, zu den wichtigsten Schritten gehören, um eine sichere Arbeitsumgebung zu schaffen. Die Mehrheit (51 %) der Befragten erklärten auch, dass ihr Unternehmen seine Daten öfter als alle drei Monate sichert.Software-Tipp:Backup-Software gewährleistet die Sicherheit kritischer Daten, indem redundante Kopien erstellt werden, die wiederhergestellt werden können, um beschädigte oder verlorene Daten zu ersetzen.Neben Backups spielen noch zahlreiche andere Faktoren eine Rolle in der Abwehr von Phishing-Attacken. Zu nennen sind beispielsweise aktuelle Passwortrichtlinien oder das regelmäßige Update der Unternehmenssoftware. Die drei wichtigsten Maßnahmen für die Gewährleistung der Datensicherheit im Unternehmen sind laut der befragten Manager jedoch diese:Cybersicherheitssoftware (Antivirus, VPN usw.) regelmäßig aktualisieren (62 %)Antivirus-Tools und Verschlüsselungen nutzen (61 %)E-Mail-Sicherheitsrichtlinien befolgen (61 %)Schutz vor Phishing-Attacken: Die Vorbildfunktion von Führungskräften Phishing ist ein Thema für Unternehmen jeglicher Größe. Manager sollten sich dabei nicht auf ihre Mitarbeiter verlassen, sondern selbst mit gutem Beispiel vorangehen, denn sie haben einen enormen Effekt auf die Sicherheitskultur in ihrer Organisation. Eine solide Strategie für die IT-Sicherheit findet dabei auf zwei Ebenen statt: Zum Einen sollten Führungskräfte sich selbst und ihre Mitarbeiter regelmäßigen Schulungen zum Thema Phishing-Attacken unterziehen, und zum Anderen klare Sicherheitsrichtlinien (z.B. für Passwörter) formulieren sowie passende Softwarelösungen auswählen, die auf die Bedürfnisse des Unternehmens zugeschnitten sind. Bei der Auswahl der richtigen Software kann dich unsere kostenlose Excel-Vorlage mit Software-Auswahlkriterien unterstützen. Wie geht es weiter? Wirf einen Blick auf unser IT-Management-Software-Verzeichnis, um das passende Tool zu finden.

## Haftungsausschluss

> MethodologieUm die Daten für diese Studie zu erheben, hat GetApp von Juli bis August 2023 eine Online-Umfrage durchgeführt. Als Teilnehmer wurden insgesamt 441 Teilnehmer zum Thema Phishing-Angriffe befragt, von denen 351 Arbeitnehmer und 90 Führungskräfte sind. Für diesen zweiten Teil der Studie haben wir die Antworten der Führungskräfte analysiert. Teilnahmebedingungen waren, dass die Befragten zumindest manchmal einen Computer oder Laptop für ihre täglichen Arbeitsaufgaben verwenden und selbst schon mindestens einmal einen Phishing-Angriff am Arbeitsplatz erlebt haben. Weitere Auswahlkriterien für die Teilnahme waren:In Voll- oder Teilzeit angestelltTätig in einem Unternehmen mit mehr als einem Mitarbeiter Sie sind mit dem Begriff „Phishing-Angriffe" vertraut.Wohnsitz in DeutschlandZwischen 18 und 65 Jahre alt

## Über den Autor oder die Autorin

### Rosalia Mousse

Rosalia ist Content Analyst für GetApp und unterstützt KMU mit Einblicken in IT-Themen und Softwares. Masterabsolventin der HHU Düsseldorf, lebt in Barcelona. 

## Ähnliche Kategorien

- [Buchhaltungssoftware](https://www.getapp.de/directory/236/accounting/software)
- [CRM-Systeme](https://www.getapp.de/directory/230/crm/software)
- [IT-Service-Software](https://www.getapp.de/directory/1049/it-service/software)
- [Netzwerksicherheit Software](https://www.getapp.de/directory/1443/network-security/software)
- [Sicherheitssoftware](https://www.getapp.de/directory/1035/cybersecurity/software)

## Ähnliche Artikel

- [Mit den „7P der Kundenzentrierung“ Ihr Team strategisch für das „Zeitalter des Kunden“ ausrichten](https://www.getapp.de/blog/538/kundenzentrierung-7p)
- [Die 4 besten kostenlosen Rechnungsprogramme für Kleinunternehmer in Deutschland](https://www.getapp.de/blog/3739/beste-rechnungsprogramme-fur-kleinunternehmer)
- [Die Top 6 HR Tech Startups aus Deutschland](https://www.getapp.de/blog/3069/top-hr-tech-startups-aus-deutschland)
- [Krisenmanagement in Unternehmen neu denken](https://www.getapp.de/blog/1394/krisenmanagement-in-unternehmen-neu-denken)
- [Deepfakes sind ein wachsendes Cybersecurity-Problem in 2024: Wie sich Unternehmen dagegen schützen](https://www.getapp.de/blog/6497/deepfake-cybersecurity-problem-studie)

## Links

- [Auf GetApp anzeigen](https://www.getapp.de/blog/4363/wie-gut-sind-manager-auf-phishing-angriffe-vorbereitet)
- [Blog](https://www.getapp.de/blog)
- [Startseite](https://www.getapp.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Vergleiche und bewerte Software für kleine und mittelständische Unternehmen. GetApp Deutschland bietet Software, SaaS & Cloud Apps, unabhängige Bewertungen und Reviews.","email":"info@getapp.de","url":"https://www.getapp.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@id":"https://www.getapp.de/#organization","@type":"Organization","parentOrganization":"G2.com, Inc.","sameAs":["https://twitter.com/GetApp","https://www.facebook.com/GetAppcom"]},{"name":"GetApp Deutschland","url":"https://www.getapp.de/","@id":"https://www.getapp.de/#website","@type":"WebSite","publisher":{"@id":"https://www.getapp.de/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Phishing-Angriffe: Wie gut sind Führungskräfte vorbereitet?","description":"Studie zum Thema Phishing-Angriffe aus Managersicht. Ob Unternehmen für diese Cyberbedrohung gewappnet sind, erfährst du hier, inklusive praktischer Tipps.","url":"https://www.getapp.de/blog/4363/wie-gut-sind-manager-auf-phishing-angriffe-vorbereitet","about":{"@id":"https://www.getapp.de/#organization"},"@id":"https://www.getapp.de/blog/4363/wie-gut-sind-manager-auf-phishing-angriffe-vorbereitet#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.getapp.de/#website"}},{"description":"Kaum ein Unternehmen bleibt von Phishing-Angriffen verschont. Besonders Führungskräfte sind oft Zielpersonen solcher Attacken. Erfahre hier, wie sie damit umgehen und welche Gegenmaßnahmen in ihrem Unternehmen Erfolg gezeigt haben.","author":[{"name":"Rosalia Mousse","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/2rpXkhiB8DRfuypHWInJD5/ddffe87fa1c0f0e7b6c4907bdfc0e475/Schutz-vor-Phishing-Attacken-Managersicht-DE-Get-App-Header.jpg","@id":"https://www.getapp.de/blog/4363/wie-gut-sind-manager-auf-phishing-angriffe-vorbereitet#primaryimage","@type":"ImageObject"},"headline":"Schutz vor Phishing-Attacken: Wie gut sind Manager vorbereitet?","@type":"BlogPosting","publisher":{"@id":"https://www.getapp.de/#organization"},"articleBody":"&lt;p&gt;&lt;b&gt;Kaum ein Unternehmen bleibt von Phishing-Angriffen verschont. Besonders Führungskräfte sind oft Zielpersonen solcher Attacken. Erfahre hier, wie sie damit umgehen und welche Gegenmaßnahmen in ihrem Unternehmen Erfolg gezeigt haben.&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;Schutz-vor-Phishing-Attacken-Managersicht-DE-Get-App-Header&quot; alt=&quot;Schutz vor Phishing-Attacken: Wie gut sind Manager vorbereitet Header&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/2rpXkhiB8DRfuypHWInJD5/ddffe87fa1c0f0e7b6c4907bdfc0e475/Schutz-vor-Phishing-Attacken-Managersicht-DE-Get-App-Header.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/2rpXkhiB8DRfuypHWInJD5/ddffe87fa1c0f0e7b6c4907bdfc0e475/Schutz-vor-Phishing-Attacken-Managersicht-DE-Get-App-Header.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/2rpXkhiB8DRfuypHWInJD5/ddffe87fa1c0f0e7b6c4907bdfc0e475/Schutz-vor-Phishing-Attacken-Managersicht-DE-Get-App-Header.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/2rpXkhiB8DRfuypHWInJD5/ddffe87fa1c0f0e7b6c4907bdfc0e475/Schutz-vor-Phishing-Attacken-Managersicht-DE-Get-App-Header.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/2rpXkhiB8DRfuypHWInJD5/ddffe87fa1c0f0e7b6c4907bdfc0e475/Schutz-vor-Phishing-Attacken-Managersicht-DE-Get-App-Header.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/2rpXkhiB8DRfuypHWInJD5/ddffe87fa1c0f0e7b6c4907bdfc0e475/Schutz-vor-Phishing-Attacken-Managersicht-DE-Get-App-Header.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;In diesem Artikel&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#Phishing-Angriffe-können-folgenschwer-ausfallen-Für-23-der-Führungskräfte-sind-sie-ein-ernsthafter-Grund-zur-Sorge&quot;&gt;Phishing-Angriffe können folgenschwer ausfallen: Für 23 % der Führungskräfte sind sie ein ernsthafter Grund zur Sorge&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Das-Homeoffice-als-Einfallstor-für-Phishing-Angriffe&quot;&gt;Das Homeoffice als Einfallstor für Phishing-Angriffe&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#56-der-Führungskräfte-waren-bereits-mehrmals-Ziel-von-Phishing-Angriffen&quot;&gt;56 % der Führungskräfte waren bereits mehrmals Ziel von Phishing-Angriffen&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Phishing-Attacke-Was-tun&quot;&gt;Phishing-Attacke: Was tun?&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Weitere-Maßnahmen-zum-Schutz-vor-Phishing-Attacken-Backups-E-Mail-Sicherheit-und-Co&quot;&gt;Weitere Maßnahmen zum Schutz vor Phishing-Attacken: Backups, E-Mail-Sicherheit und Co.&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Schutz-vor-Phishing-Attacken-Die-Vorbildfunktion-von-Führungskräften&quot;&gt;Schutz vor Phishing-Attacken: Die Vorbildfunktion von Führungskräften&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Führungskräfte eines Unternehmens erhalten täglich eine Unmenge von E-Mails und anderen Nachrichten und haben gleichzeitig kaum Zeit, sich jeder einzelnen Nachricht ausgiebig zu widmen. Darüber hinaus haben Manager Zugang zu mehr vertraulichen Daten als andere Angestellte. All das macht sie zu idealen Zielpersonen für Phishing-Attacken. Dazu verschärfen Entwicklungen wie Fortschritte im Bereich KI und neue Arbeitsmodelle wie das Homeoffice die Lage zusätzlich und erschweren es Unternehmen, sich an die Änderungen anzupassen und Sicherheitsrisiken zu minimieren. &lt;/p&gt;&lt;p&gt;In unserer neuen Studie widmen wir uns dem Thema Phishing-Attacken näher und bieten Unternehmen zudem praktische Tipps für ihr strategisches&lt;a href=&quot;/directory/771/it-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt; IT-Management&lt;/a&gt;. Für die Studie wurden insgesamt 441 Personen befragt, davon 351 Arbeitnehmer und 90 Führungskräfte.&lt;a href=&quot;/blog/4271/wie-gut-sind-unternehmen-auf-phishing-angriffe-vorbereitet&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt; Im ersten Teil&lt;/a&gt; dieser zweiteiligen Serie Teilen untersuchten wir die Ergebnisse der Angestellten (351), die Erfahrungen und das Verhalten der Arbeitnehmer in Bezug auf Phishing-Angriffe am Arbeitsplatz. Dabei fanden wir unter anderem heraus, dass laut der Mitarbeiter 33 % der Unternehmen keine Phishing-Schulungen anbieten, um das Bewusstsein ihrer Angestellten zum Thema Phishing-Angriffe zu stärken.  &lt;/p&gt;&lt;p&gt;Im zweiten Teil beschäftigten wir uns mit der Perspektive von Führungskräften zum Thema Phishing und fragten unter anderem, welche Erfahrung sie mit Phishing-Attacken haben, was sie tun, um ihre Mitarbeiter und Unternehmen vor dieser Sicherheitsbedrohung zu schützen ob die Zahl der Phishing-Attacken ihrer Einschätzung nach in den letzten Jahren zugenommen hat, und ob ihr Unternehmen eine Anti-Phishing-Software nutzt. Dafür haben wir Manager befragt, die angaben, mindestens einen Phishing-Angriff erlebt zu haben. Die vollständige Methodik findest du am Ende.&lt;/p&gt;&lt;img title=&quot;Schutz-vor-Phishing-Attacken-wichtigste-Ergebnisse-DE-Get-App-Infografik&quot; alt=&quot;Schutz vor Phishing-Attacken: Die wichtigsten Ergebnisse Infografik&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/1Xaj3TylSVIqK3WivJ7QlF/2755ed9ba4597cf8b6ffe48d530a1e09/Schutz-vor-Phishing-Attacken-wichtigste-Ergebnisse-DE-Get-App-Infografik.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/1Xaj3TylSVIqK3WivJ7QlF/2755ed9ba4597cf8b6ffe48d530a1e09/Schutz-vor-Phishing-Attacken-wichtigste-Ergebnisse-DE-Get-App-Infografik.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/1Xaj3TylSVIqK3WivJ7QlF/2755ed9ba4597cf8b6ffe48d530a1e09/Schutz-vor-Phishing-Attacken-wichtigste-Ergebnisse-DE-Get-App-Infografik.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/1Xaj3TylSVIqK3WivJ7QlF/2755ed9ba4597cf8b6ffe48d530a1e09/Schutz-vor-Phishing-Attacken-wichtigste-Ergebnisse-DE-Get-App-Infografik.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/1Xaj3TylSVIqK3WivJ7QlF/2755ed9ba4597cf8b6ffe48d530a1e09/Schutz-vor-Phishing-Attacken-wichtigste-Ergebnisse-DE-Get-App-Infografik.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/1Xaj3TylSVIqK3WivJ7QlF/2755ed9ba4597cf8b6ffe48d530a1e09/Schutz-vor-Phishing-Attacken-wichtigste-Ergebnisse-DE-Get-App-Infografik.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h2 id=&quot;Phishing-Angriffe-können-folgenschwer-ausfallen-Für-23-der-Führungskräfte-sind-sie-ein-ernsthafter-Grund-zur-Sorge&quot;&gt;Phishing-Angriffe können folgenschwer ausfallen: Für 23 % der Führungskräfte sind sie ein ernsthafter Grund zur Sorge&lt;/h2&gt;&lt;p&gt;Phishing ist eine Art von Cyberangriffen, die mithilfe von E-Mails, Textnachrichten, Anrufen und anderen Kommunikationsformen auf Einzelpersonen abzielen, indem sie sich in der Regel als Absender ausgeben, die dem Empfänger bekannt sind (z. B. Paketlieferungen, öffentliche Einrichtungen usw.). Phishing-Angriffe versuchen, Personen auf betrügerische Weise zu bestimmten Handlungen zu verleiten, etwa dazu, ihre Kontoinformationen, Anmeldedaten oder andere sensible Informationen anzugeben. Oft richten sich Phishing-Angriffe gegen Unternehmen und nutzen die Angestellten als Einfallstor.&lt;/p&gt;&lt;p&gt;Für die Mehrheit der Führungskräfte ist Phishing kein Novum mehr. 81 % erklärten, dass sie den Begriff und das Konzept von bereits kannten, bevor sie unsere Definition gelesen hatten. 19 % kannten zwar das Konzept, aber nicht den Begriff.  &lt;/p&gt;&lt;p&gt;Trotz der allgemeinen Bekanntheit von Phishing ist die Führungsebene alarmiert, denn laut  88 % der befragten Manager werden Phishing-Angriffe immer raffinierter und schwerer zu erkennen. Die meisten haben darüber hinaus den Eindruck, dass Phishing sich in den letzten Jahren gehäuft hat: 41 % schätzen die Zunahme von Phishing-Angriffen in den letzten drei Jahren auf zehn bis 20 % ein, und 28 % glauben sogar, dass Phishing um 21 bis 30 % zugenommen hat. Mit dieser Kenntnis ist nachvollziehbar, warum fast ein Viertel (23 %) eingestehen, dass Phishing-Angriffe in ihrem Unternehmen ein ernsthafter Grund zur Sorge sind. &lt;/p&gt;&lt;img title=&quot;Phishing-Angriffe-Grund-zur-Sorge-fur-Fuhrungskraefte-DE-Get-App-Image-1&quot; alt=&quot;Phishing-Angriffe: Ein Grund zur Sorge für viele Führungskräfte&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/33EynHZ1VMC0DQ7yqtMX46/d7979aa07a06206dde75b3b1685c5f3f/Phishing-Angriffe-Grund-zur-Sorge-fur-Fuhrungskraefte-DE-Get-App-Image-1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/33EynHZ1VMC0DQ7yqtMX46/d7979aa07a06206dde75b3b1685c5f3f/Phishing-Angriffe-Grund-zur-Sorge-fur-Fuhrungskraefte-DE-Get-App-Image-1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/33EynHZ1VMC0DQ7yqtMX46/d7979aa07a06206dde75b3b1685c5f3f/Phishing-Angriffe-Grund-zur-Sorge-fur-Fuhrungskraefte-DE-Get-App-Image-1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/33EynHZ1VMC0DQ7yqtMX46/d7979aa07a06206dde75b3b1685c5f3f/Phishing-Angriffe-Grund-zur-Sorge-fur-Fuhrungskraefte-DE-Get-App-Image-1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/33EynHZ1VMC0DQ7yqtMX46/d7979aa07a06206dde75b3b1685c5f3f/Phishing-Angriffe-Grund-zur-Sorge-fur-Fuhrungskraefte-DE-Get-App-Image-1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/33EynHZ1VMC0DQ7yqtMX46/d7979aa07a06206dde75b3b1685c5f3f/Phishing-Angriffe-Grund-zur-Sorge-fur-Fuhrungskraefte-DE-Get-App-Image-1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Insbesondere &lt;i&gt;eine &lt;/i&gt;Entwicklung der letzten Jahre hat Hackern einen Vorteil verschafft und begünstigt Phishing-Attacken: Das Homeoffice.&lt;/p&gt;&lt;h2 id=&quot;Das-Homeoffice-als-Einfallstor-für-Phishing-Angriffe&quot;&gt;Das Homeoffice als Einfallstor für Phishing-Angriffe&lt;/h2&gt;&lt;p&gt;Seit der COVID-19-Pandemie hat die Arbeit im Homeoffice spürbar zugenommen: &lt;a href=&quot;https://www.destatis.de/DE/Themen/Arbeit/Arbeitsmarkt/Qualitaet-Arbeit/Dimension-3/home-office.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Dem Statistischen Bundesamts zufolge&lt;/a&gt; hat sich die Zahl der von zu Hause Arbeitenden im vergangenen Jahr gegenüber 2019 sogar fast verdoppelt, von 12,9 % in 2019 auf 24,2 % in 2022. &lt;/p&gt;&lt;p&gt;Unsere Ergebnisse gehen selbst über diesen Anstieg noch deutlich hinaus. So berichten 75 % der befragten Führungskräfte, aktuell im Homeoffice zu arbeiten, wobei 57 % mit einem hybriden Modell arbeiten, das heißt, einige Tage remote und einige Tage im Büro. 18 % arbeiten dagegen vollständig im Homeoffice. &lt;/p&gt;&lt;img title=&quot;Phishing-Attacken-Arbeitsumgebung-von-Managern-DE-Get-App-Image-2&quot; alt=&quot;Die aktuelle Arbeitsumgebung von Managern&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/7aIU4Au4kXTzFBg37s14uI/2ea5ead1fcd6c5eac97b2413f54c6b02/Phishing-Attacken-Arbeitsumgebung-von-Managern-DE-Get-App-Image-2.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/7aIU4Au4kXTzFBg37s14uI/2ea5ead1fcd6c5eac97b2413f54c6b02/Phishing-Attacken-Arbeitsumgebung-von-Managern-DE-Get-App-Image-2.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/7aIU4Au4kXTzFBg37s14uI/2ea5ead1fcd6c5eac97b2413f54c6b02/Phishing-Attacken-Arbeitsumgebung-von-Managern-DE-Get-App-Image-2.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/7aIU4Au4kXTzFBg37s14uI/2ea5ead1fcd6c5eac97b2413f54c6b02/Phishing-Attacken-Arbeitsumgebung-von-Managern-DE-Get-App-Image-2.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/7aIU4Au4kXTzFBg37s14uI/2ea5ead1fcd6c5eac97b2413f54c6b02/Phishing-Attacken-Arbeitsumgebung-von-Managern-DE-Get-App-Image-2.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/7aIU4Au4kXTzFBg37s14uI/2ea5ead1fcd6c5eac97b2413f54c6b02/Phishing-Attacken-Arbeitsumgebung-von-Managern-DE-Get-App-Image-2.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Gleichzeitig ist die &lt;a href=&quot;https://www.csoonline.com/de/a/hackerangriffe-in-deutschland-steigen-um-27-prozent,3674367&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Zahl der Cyberattacken auf Unternehmen&lt;/a&gt; im Allgemeinen in den letzten Jahren gestiegen. Das hat offenbar auch mit der Etablierung der Homeoffice-Arbeit zu tun, wie die an der Studie teilnehmenden Manager bestätigen, denn die Arbeit von Zuhause schafft Sicherheitslücken, die das Risiko von erfolgreichen Internetattacken wie Phishing-Angriffen erhöhen. 87 % der Befragten glauben, dass Phishing-Angriffe für Unternehmen immer stärker zu einer ernsthaften Bedrohung werden, seitdem mehr und mehr Unternehmen remote oder hybrid arbeiten.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 24 24&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-gear box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M 9.6660156 2 L 9.1757812 4.5234375 C 8.3516137 4.8342536 7.5947862 5.2699307 6.9316406 5.8144531 L 4.5078125 4.9785156 L 2.171875 9.0214844 L 4.1132812 10.708984 C 4.0386488 11.16721 4 11.591845 4 12 C 4 12.408768 4.0398071 12.832626 4.1132812 13.291016 L 4.1132812 13.292969 L 2.171875 14.980469 L 4.5078125 19.021484 L 6.9296875 18.1875 C 7.5928951 18.732319 8.3514346 19.165567 9.1757812 19.476562 L 9.6660156 22 L 14.333984 22 L 14.824219 19.476562 C 15.648925 19.165543 16.404903 18.73057 17.068359 18.185547 L 19.492188 19.021484 L 21.826172 14.980469 L 19.886719 13.291016 C 19.961351 12.83279 20 12.408155 20 12 C 20 11.592457 19.96113 11.168374 19.886719 10.710938 L 19.886719 10.708984 L 21.828125 9.0195312 L 19.492188 4.9785156 L 17.070312 5.8125 C 16.407106 5.2676813 15.648565 4.8344327 14.824219 4.5234375 L 14.333984 2 L 9.6660156 2 z M 11.314453 4 L 12.685547 4 L 13.074219 6 L 14.117188 6.3945312 C 14.745852 6.63147 15.310672 6.9567546 15.800781 7.359375 L 16.664062 8.0664062 L 18.585938 7.40625 L 19.271484 8.5917969 L 17.736328 9.9277344 L 17.912109 11.027344 L 17.912109 11.029297 C 17.973258 11.404235 18 11.718768 18 12 C 18 12.281232 17.973259 12.595718 17.912109 12.970703 L 17.734375 14.070312 L 19.269531 15.40625 L 18.583984 16.59375 L 16.664062 15.931641 L 15.798828 16.640625 C 15.308719 17.043245 14.745852 17.36853 14.117188 17.605469 L 14.115234 17.605469 L 13.072266 18 L 12.683594 20 L 11.314453 20 L 10.925781 18 L 9.8828125 17.605469 C 9.2541467 17.36853 8.6893282 17.043245 8.1992188 16.640625 L 7.3359375 15.933594 L 5.4140625 16.59375 L 4.7285156 15.408203 L 6.265625 14.070312 L 6.0878906 12.974609 L 6.0878906 12.972656 C 6.0276183 12.596088 6 12.280673 6 12 C 6 11.718768 6.026742 11.404282 6.0878906 11.029297 L 6.265625 9.9296875 L 4.7285156 8.59375 L 5.4140625 7.40625 L 7.3359375 8.0683594 L 8.1992188 7.359375 C 8.6893282 6.9567546 9.2541467 6.6314701 9.8828125 6.3945312 L 10.925781 6 L 11.314453 4 z M 12 8 C 9.8034768 8 8 9.8034768 8 12 C 8 14.196523 9.8034768 16 12 16 C 14.196523 16 16 14.196523 16 12 C 16 9.8034768 14.196523 8 12 8 z M 12 10 C 13.111477 10 14 10.888523 14 12 C 14 13.111477 13.111477 14 12 14 C 10.888523 14 10 13.111477 10 12 C 10 10.888523 10.888523 10 12 10 z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Software-Tipp:&lt;/div&gt;Wer von Zuhause aus arbeitet, sollte sich über ein Virtual Private Network (VPN) mit dem internen Netzwerk seines Unternehmens verbinden. Eine &lt;a href=&quot;/directory/1219/vpn/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;VPN-Software&lt;/a&gt; soll verhindern, dass Angreifer den Netzwerkverkehr des Nutzers überwachen und ihn unbemerkt auf eine Phishing-Webseite umleiten. Einige VPN-Tools blockieren auch bösartige Webseiten und Werbung.&lt;/div&gt;&lt;h2 id=&quot;56-der-Führungskräfte-waren-bereits-mehrmals-Ziel-von-Phishing-Angriffen&quot;&gt;56 % der Führungskräfte waren bereits mehrmals Ziel von Phishing-Angriffen&lt;/h2&gt;&lt;p&gt;Führungskräfte sind einer größeren Gefahr ausgesetzt, Ziel einer Phishing-Attacke zu werden, als andere Angestellte desselben Unternehmens, denn sie haben einen umfassenderen Zugang zu sensiblen Informationen, auf die Hacker es abgesehen haben. Mit dem Anstieg von Cyberangriffen im Allgemeinen ist es nicht überraschend, dass 56 % der Manager in unserer Studie nicht nur einmal, sondern schon mehrfach Erfahrungen mit Phishing-Angriffen gemacht haben. &lt;/p&gt;&lt;p&gt;Deswegen ist es wichtig, gerade das Management eines Unternehmens für die IT-Sicherheit zu sensibilisieren, um Phishing-Angriffe abzuwehren. Teil davon ist, zu wissen, welche Kanäle Cyberkriminelle nutzen und welche Inhalte sie am häufigsten verwenden. So gaben 91 % der befragten Führungskräfte an, den Phishing-Angriff per E-Mail erhalten zu haben, darauf folgten Phishing-Angriffe per SMS (19 %) und an dritter Stelle per Telefonanruf (17 %). Dabei ging es bei den Angriffen am häufigsten um die Betrugsmasche, dass die Angreifer sich als Bank ausgaben (51 %).&lt;/p&gt;&lt;img title=&quot;Betrusgmaschen-bei-Phishing-Angriffen-auf-Fuhrungskraefte-DE-Get-App-Image-3&quot; alt=&quot;Betrugsmaschen bei Phishing-Angriffen auf Führungskräfte&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/7LMtmQULEXvG2XTrP2kSyQ/cf3f5528ac2e92ce8257805cc63bbd2d/Betrusgmaschen-bei-Phishing-Angriffen-auf-Fuhrungskraefte-DE-Get-App-Image-3.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/7LMtmQULEXvG2XTrP2kSyQ/cf3f5528ac2e92ce8257805cc63bbd2d/Betrusgmaschen-bei-Phishing-Angriffen-auf-Fuhrungskraefte-DE-Get-App-Image-3.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/7LMtmQULEXvG2XTrP2kSyQ/cf3f5528ac2e92ce8257805cc63bbd2d/Betrusgmaschen-bei-Phishing-Angriffen-auf-Fuhrungskraefte-DE-Get-App-Image-3.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/7LMtmQULEXvG2XTrP2kSyQ/cf3f5528ac2e92ce8257805cc63bbd2d/Betrusgmaschen-bei-Phishing-Angriffen-auf-Fuhrungskraefte-DE-Get-App-Image-3.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/7LMtmQULEXvG2XTrP2kSyQ/cf3f5528ac2e92ce8257805cc63bbd2d/Betrusgmaschen-bei-Phishing-Angriffen-auf-Fuhrungskraefte-DE-Get-App-Image-3.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/7LMtmQULEXvG2XTrP2kSyQ/cf3f5528ac2e92ce8257805cc63bbd2d/Betrusgmaschen-bei-Phishing-Angriffen-auf-Fuhrungskraefte-DE-Get-App-Image-3.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Die Mehrheit der Befragten verhielt sich bei Erhalt eines Phishing-Angriffs korrekt: 66 % erkannten, dass es sich um einen Phishing-Angriff handelte, und meldeten ihn den zuständigen Stellen wie der IT-Abteilung oder dem Sicherheitsteam, und 47 % löschten oder ignorierten die Phishing-Nachricht.  &lt;/p&gt;&lt;p&gt;Einige Phishing-Attacken waren jedoch erfolgreich, denn 8 % der Manager gaben zu, auf einen Link in der Phishing-Nachricht geklickt zu haben, und 3 % erklärten, dass sie Informationen über ihr Unternehmen oder arbeitsbezogene Informationen weitergegeben haben. &lt;/p&gt;&lt;p&gt;Eine gelungene Phishing-Attacke auf Manager ist besonders gravierend, weil sie einerseits als Führungsperson eine Vorbildfunktion für ihre Mitarbeiter besitzen, auch in Sachen Datenschutz und Datensicherheit. Andererseits verfügen sie über mehr vertrauliche Daten als der durchschnittliche Angestellte, deren Weitergabe an unbefugte Dritte potenziell großen Schaden anrichten kann. Glücklicherweise gibt es eine Reihe von Initiativen, die Führungskräfte ergreifen können, um sich vor Phishing zu schützen.  &lt;/p&gt;&lt;h2 id=&quot;Phishing-Attacke-Was-tun&quot;&gt;Phishing-Attacke: Was tun?&lt;/h2&gt;&lt;p&gt;Die beste Verteidigung gegen eine Phishing-Attacke ist eine gute Prävention, damit es erst gar nicht zu einer Sicherheitsverletzung kommt. Zwei Maßnahmen, die Führungskräfte zum Schutz vor Phishing-Attacken ergreifen können, sind Phishing-Schulungen für sich selbst und ihre Teammitglieder sowie der Einsatz von Anti-Phishing-Software. &lt;/p&gt;&lt;h3&gt;Phishing-Schulungen für Mitarbeiter zahlen sich aus: Unternehmen verzeichnen Rückgang erfolgreicher Phishing-Attacken &lt;/h3&gt;&lt;p&gt;In Phishing-Schulungen werden die Mitarbeiter darin geschult, mögliche Phishing-Versuche zu erkennen und zu melden. So können sie sich und das Unternehmen vor Cyberkriminellen, Hackern und anderen bösartigen Akteuren schützen, die den Geschäftsablauf des Unternehmens stören oder Daten oder Geld von ihm stehlen wollen. Da sich erfolgreiche Phishing-Angriffe häufig &lt;a href=&quot;https://www.infopoint-security.de/security-awareness-menschliches-versagen-steht-weit-oben-auf-der-gefahrenliste/a32382/&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;auf menschliches Versagen zurückführen&lt;/a&gt; lassen, ist es sinnvoll, dort zuerst anzusetzen, denn in vielen Fällen kann das Risiko von Phishing durch das Schließen von Wissenslücken bei Mitarbeitern reduziert werden.&lt;/p&gt;&lt;p&gt;72 % der Unternehmen sehen offenbar einen Mehrwert in Phishing-Schulungen für ihre Mitarbeiter, denn sie haben bereits entsprechende Trainings durchgeführt. Davon gaben 85 % an, dass sie einen Rückgang der erfolgreichen Phishing-Angriffe festgestellt haben, seitdem sie Schulungen dazu durchführen. Die Erfolgsquote entsprechender Programme spricht für sich. &lt;/p&gt;&lt;img title=&quot;Schutz-vor-Phishing-Attacken-Phishing-Schulungen-DE-Get-App-Image-4&quot; alt=&quot;Schutz vor Phishing-Attacken: Phishing-Schulungen verhindern Phishing-Angriffe&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/58Vh0U72LIM0GZtl5MQq8/f704c8e8d0c0e488ec3cdd6d831dba3c/Schutz-vor-Phishing-Attacken-Phishing-Schulungen-DE-Get-App-Image-4.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/58Vh0U72LIM0GZtl5MQq8/f704c8e8d0c0e488ec3cdd6d831dba3c/Schutz-vor-Phishing-Attacken-Phishing-Schulungen-DE-Get-App-Image-4.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/58Vh0U72LIM0GZtl5MQq8/f704c8e8d0c0e488ec3cdd6d831dba3c/Schutz-vor-Phishing-Attacken-Phishing-Schulungen-DE-Get-App-Image-4.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/58Vh0U72LIM0GZtl5MQq8/f704c8e8d0c0e488ec3cdd6d831dba3c/Schutz-vor-Phishing-Attacken-Phishing-Schulungen-DE-Get-App-Image-4.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/58Vh0U72LIM0GZtl5MQq8/f704c8e8d0c0e488ec3cdd6d831dba3c/Schutz-vor-Phishing-Attacken-Phishing-Schulungen-DE-Get-App-Image-4.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/58Vh0U72LIM0GZtl5MQq8/f704c8e8d0c0e488ec3cdd6d831dba3c/Schutz-vor-Phishing-Attacken-Phishing-Schulungen-DE-Get-App-Image-4.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Die Art und Weise, wie eine Phishing-Schulung durchgeführt wird, trägt ebenfalls zu ihrem Erfolg oder Misserfolg bei. Die drei am häufigsten eingesetzten Methoden waren:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Videos, die erklären, was Phishing-Angriffe sind und wie man sie vermeiden kann (59 %)&lt;/li&gt;&lt;li&gt;Schriftliche Materialien, die erklären, welche Richtlinien es im Unternehmen zum Umgang mit diesen Angriffen gibt (54 %)&lt;/li&gt;&lt;li&gt;Vorträge, die erklären, was Phishing-Angriffe sind und wie man sie vermeiden kann (51 %)&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Weniger beliebt waren dagegen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Informelle Ratschläge durch das Management (34 %)&lt;/li&gt;&lt;li&gt;Ein formalisiertes Programm (z. B. kontinuierliches Lernen über Phishing-Angriffe) (17 %)&lt;/li&gt;&lt;li&gt;Simulierte Phishing-Kampagnen (17 %)&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 24 24&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-gear box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M 9.6660156 2 L 9.1757812 4.5234375 C 8.3516137 4.8342536 7.5947862 5.2699307 6.9316406 5.8144531 L 4.5078125 4.9785156 L 2.171875 9.0214844 L 4.1132812 10.708984 C 4.0386488 11.16721 4 11.591845 4 12 C 4 12.408768 4.0398071 12.832626 4.1132812 13.291016 L 4.1132812 13.292969 L 2.171875 14.980469 L 4.5078125 19.021484 L 6.9296875 18.1875 C 7.5928951 18.732319 8.3514346 19.165567 9.1757812 19.476562 L 9.6660156 22 L 14.333984 22 L 14.824219 19.476562 C 15.648925 19.165543 16.404903 18.73057 17.068359 18.185547 L 19.492188 19.021484 L 21.826172 14.980469 L 19.886719 13.291016 C 19.961351 12.83279 20 12.408155 20 12 C 20 11.592457 19.96113 11.168374 19.886719 10.710938 L 19.886719 10.708984 L 21.828125 9.0195312 L 19.492188 4.9785156 L 17.070312 5.8125 C 16.407106 5.2676813 15.648565 4.8344327 14.824219 4.5234375 L 14.333984 2 L 9.6660156 2 z M 11.314453 4 L 12.685547 4 L 13.074219 6 L 14.117188 6.3945312 C 14.745852 6.63147 15.310672 6.9567546 15.800781 7.359375 L 16.664062 8.0664062 L 18.585938 7.40625 L 19.271484 8.5917969 L 17.736328 9.9277344 L 17.912109 11.027344 L 17.912109 11.029297 C 17.973258 11.404235 18 11.718768 18 12 C 18 12.281232 17.973259 12.595718 17.912109 12.970703 L 17.734375 14.070312 L 19.269531 15.40625 L 18.583984 16.59375 L 16.664062 15.931641 L 15.798828 16.640625 C 15.308719 17.043245 14.745852 17.36853 14.117188 17.605469 L 14.115234 17.605469 L 13.072266 18 L 12.683594 20 L 11.314453 20 L 10.925781 18 L 9.8828125 17.605469 C 9.2541467 17.36853 8.6893282 17.043245 8.1992188 16.640625 L 7.3359375 15.933594 L 5.4140625 16.59375 L 4.7285156 15.408203 L 6.265625 14.070312 L 6.0878906 12.974609 L 6.0878906 12.972656 C 6.0276183 12.596088 6 12.280673 6 12 C 6 11.718768 6.026742 11.404282 6.0878906 11.029297 L 6.265625 9.9296875 L 4.7285156 8.59375 L 5.4140625 7.40625 L 7.3359375 8.0683594 L 8.1992188 7.359375 C 8.6893282 6.9567546 9.2541467 6.6314701 9.8828125 6.3945312 L 10.925781 6 L 11.314453 4 z M 12 8 C 9.8034768 8 8 9.8034768 8 12 C 8 14.196523 9.8034768 16 12 16 C 14.196523 16 16 14.196523 16 12 C 16 9.8034768 14.196523 8 12 8 z M 12 10 C 13.111477 10 14 10.888523 14 12 C 14 13.111477 13.111477 14 12 14 C 10.888523 14 10 13.111477 10 12 C 10 10.888523 10.888523 10 12 10 z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Software-Tipps:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;Mit &lt;a href=&quot;/directory/266/training/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Schulungsplattformen &lt;/a&gt;können Unternehmen Phishing-Trainings für ihre Mitarbeiter zugeschnitten auf interne Bedürfnisse erstellen und automatisieren.&lt;/li&gt;&lt;li&gt;Phishing-Simulationen: &lt;a href=&quot;/directory/146/simulation/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Selbst erstellte Tests&lt;/a&gt; können dazu beitragen, Wissenslücken aufzudecken und so das Bewusstsein für Phishing-Attacken zu schärfen.&lt;/li&gt;&lt;li&gt;Interne Workshops und  &lt;a href=&quot;/directory/682/webinars/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Webinare &lt;/a&gt;eignen sich dafür, das Bewusstsein für das eigene Online-Verhalten und Risiken bezüglich Phishing sowohl auf der Führungsebene als auch beim Rest der Belegschaft zu schärfen. &lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;h3&gt;Hohe Erfolgsquote beim Einsatz von Anti-Phishing-Software &lt;/h3&gt;&lt;p&gt;Anti-Phishing-Software ist eine Software oder Kombination aus Softwarelösungen, die bösartige eingehende Nachrichten von Akteuren erkennt, die sich als vertrauenswürdige Institution oder Person ausgeben oder versuchen, durch Social Engineering Vertrauen zu erlangen. So können Abhilfemaßnahmen gegen den Angriff getroffen werden und Nutzer können Blockierungs- und Zulassungslisten zur Filterung von Nachrichten erstellen.&lt;/p&gt;&lt;p&gt;Neben der Mitarbeiterschulung gehören Softwareprogramme zu den wirksamsten Lösungen in der Prävention und Abwehr von Phishing-Attacken. Drei Viertel (76 %) der Unternehmen verfügen nach Aussage der befragten Führungskräfte bereits über eine Anti-Phishing-Software. Davon berichteten 57 %, dass ihre Software regelmäßig und 40 %, dass ihre Software von Zeit zu Zeit Phishing-Angriffe verhindert. &lt;/p&gt;&lt;img title=&quot;Phishing-Attacke-was-tun-Einsatz-von-Anti-Phishing-Software-DE-Get-App-Image-5&quot; alt=&quot;Phishing-Attacke, was tun? Einsatz von Anti-Phishing-Software in Unternehmen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/5VYmZMV9yfGIIikhNJ0an4/e6e9891bbcfb0d84ef4d18517d1e83a6/Phishing-Attacke-was-tun-Einsatz-von-Anti-Phishing-Software-DE-Get-App-Image-5.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/5VYmZMV9yfGIIikhNJ0an4/e6e9891bbcfb0d84ef4d18517d1e83a6/Phishing-Attacke-was-tun-Einsatz-von-Anti-Phishing-Software-DE-Get-App-Image-5.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/5VYmZMV9yfGIIikhNJ0an4/e6e9891bbcfb0d84ef4d18517d1e83a6/Phishing-Attacke-was-tun-Einsatz-von-Anti-Phishing-Software-DE-Get-App-Image-5.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/5VYmZMV9yfGIIikhNJ0an4/e6e9891bbcfb0d84ef4d18517d1e83a6/Phishing-Attacke-was-tun-Einsatz-von-Anti-Phishing-Software-DE-Get-App-Image-5.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/5VYmZMV9yfGIIikhNJ0an4/e6e9891bbcfb0d84ef4d18517d1e83a6/Phishing-Attacke-was-tun-Einsatz-von-Anti-Phishing-Software-DE-Get-App-Image-5.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/5VYmZMV9yfGIIikhNJ0an4/e6e9891bbcfb0d84ef4d18517d1e83a6/Phishing-Attacke-was-tun-Einsatz-von-Anti-Phishing-Software-DE-Get-App-Image-5.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Darüber hinaus stehen Unternehmen noch eine Reihe weiterer Möglichkeiten zur Verfügung, um sich gegen Phishing-Attacken zu schützen. Darum geht es im nächsten Abschnitt.  &lt;/p&gt;&lt;h2 id=&quot;Weitere-Maßnahmen-zum-Schutz-vor-Phishing-Attacken-Backups-E-Mail-Sicherheit-und-Co&quot;&gt;Weitere Maßnahmen zum Schutz vor Phishing-Attacken: Backups, E-Mail-Sicherheit und Co.&lt;/h2&gt;&lt;p&gt;Mit Phishing verfolgen Angreifer letztendlich ein Ziel: Datendiebstahl. Dieses Ziel können sie doch über verschiedene Wege erreichen. Eine Methode soll Opfer dazu bewegen, freiwillig sensible Daten herauszugeben, indem der Hacker beispielsweise eine falsche Identität (z.B. eine Bank oder Regierungsbehörde) vorgaukelt. Eine andere Betrugsmasche lockt den Nutzer durch Manipulation eines DNS-Servers auf bösartige Webseiten, sodass die vom Benutzer eingegebene, korrekte Internetadresse in eine falsche IP-Adresse umgewandelt wird. So landet das Opfer auf einer Fake-Webseite und gibt unbedarft seine Daten preis. Ebenfalls beliebt unter Cyberkriminellen ist, eine Schadsoftware wie etwa Ransomware auf dem Computer eines Mitarbeiters einzuschleusen, wenn er auf einen Link in der Phishing-Nachricht klickt. &lt;/p&gt;&lt;p&gt;Wurde das Firmennetzwerk mit Ransomware infiltriert, werden entweder einzelne Dateien oder das ganze Betriebssystem gesperrt und ein Lösegeld für die Freigabe gefordert. Das kann verheerende Folgen haben. In unserer &lt;a href=&quot;/blog/2653/so-schuetzen-sich-kmu-vor-ransomware-angriffen&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Ransomware-Studie 2022&lt;/a&gt; fanden wir heraus, dass 76 % der Unternehmen einen Ransomware-Angriff als kritisch für die Integrität ihres Businesses einschätzen.&lt;/p&gt;&lt;p&gt;Als letzte Verteidigungslinie gegen Ransomware, um sich nicht erpressbar zu machen, gelten Backups. Mit Backups versuchen Firmen, Daten wiederherzustellen, die durch einen Ransomware-Angriff unbrauchbar gemacht wurden, und so der Zahlung eines Lösegelds zu entgehen.&lt;/p&gt;&lt;p&gt;Damit sind Backups von essentieller Bedeutung für Unternehmen. So gaben 51 % der Führungskräfte an, dass regelmäßige Backups und Notfallpläne, um die Auswirkungen möglicher Angriffe abzuschwächen, zu den wichtigsten Schritten gehören, um eine sichere Arbeitsumgebung zu schaffen. Die Mehrheit (51 %) der Befragten erklärten auch, dass ihr Unternehmen seine Daten öfter als alle drei Monate sichert.&lt;/p&gt;&lt;img title=&quot;Durchfuhrung-von-Backups-gegen-Phishing-Attacken-DE-Get-App-Image-6&quot; alt=&quot;Durchführung von Backups in Unternehmen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/75l1kAefBLXdeHth2GLT5S/61cbc312f2942898ed9b083692cc46cb/Durchfuhrung-von-Backups-gegen-Phishing-Attacken-DE-Get-App-Image-6.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/75l1kAefBLXdeHth2GLT5S/61cbc312f2942898ed9b083692cc46cb/Durchfuhrung-von-Backups-gegen-Phishing-Attacken-DE-Get-App-Image-6.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/75l1kAefBLXdeHth2GLT5S/61cbc312f2942898ed9b083692cc46cb/Durchfuhrung-von-Backups-gegen-Phishing-Attacken-DE-Get-App-Image-6.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/75l1kAefBLXdeHth2GLT5S/61cbc312f2942898ed9b083692cc46cb/Durchfuhrung-von-Backups-gegen-Phishing-Attacken-DE-Get-App-Image-6.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/75l1kAefBLXdeHth2GLT5S/61cbc312f2942898ed9b083692cc46cb/Durchfuhrung-von-Backups-gegen-Phishing-Attacken-DE-Get-App-Image-6.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/75l1kAefBLXdeHth2GLT5S/61cbc312f2942898ed9b083692cc46cb/Durchfuhrung-von-Backups-gegen-Phishing-Attacken-DE-Get-App-Image-6.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 24 24&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-gear box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M 9.6660156 2 L 9.1757812 4.5234375 C 8.3516137 4.8342536 7.5947862 5.2699307 6.9316406 5.8144531 L 4.5078125 4.9785156 L 2.171875 9.0214844 L 4.1132812 10.708984 C 4.0386488 11.16721 4 11.591845 4 12 C 4 12.408768 4.0398071 12.832626 4.1132812 13.291016 L 4.1132812 13.292969 L 2.171875 14.980469 L 4.5078125 19.021484 L 6.9296875 18.1875 C 7.5928951 18.732319 8.3514346 19.165567 9.1757812 19.476562 L 9.6660156 22 L 14.333984 22 L 14.824219 19.476562 C 15.648925 19.165543 16.404903 18.73057 17.068359 18.185547 L 19.492188 19.021484 L 21.826172 14.980469 L 19.886719 13.291016 C 19.961351 12.83279 20 12.408155 20 12 C 20 11.592457 19.96113 11.168374 19.886719 10.710938 L 19.886719 10.708984 L 21.828125 9.0195312 L 19.492188 4.9785156 L 17.070312 5.8125 C 16.407106 5.2676813 15.648565 4.8344327 14.824219 4.5234375 L 14.333984 2 L 9.6660156 2 z M 11.314453 4 L 12.685547 4 L 13.074219 6 L 14.117188 6.3945312 C 14.745852 6.63147 15.310672 6.9567546 15.800781 7.359375 L 16.664062 8.0664062 L 18.585938 7.40625 L 19.271484 8.5917969 L 17.736328 9.9277344 L 17.912109 11.027344 L 17.912109 11.029297 C 17.973258 11.404235 18 11.718768 18 12 C 18 12.281232 17.973259 12.595718 17.912109 12.970703 L 17.734375 14.070312 L 19.269531 15.40625 L 18.583984 16.59375 L 16.664062 15.931641 L 15.798828 16.640625 C 15.308719 17.043245 14.745852 17.36853 14.117188 17.605469 L 14.115234 17.605469 L 13.072266 18 L 12.683594 20 L 11.314453 20 L 10.925781 18 L 9.8828125 17.605469 C 9.2541467 17.36853 8.6893282 17.043245 8.1992188 16.640625 L 7.3359375 15.933594 L 5.4140625 16.59375 L 4.7285156 15.408203 L 6.265625 14.070312 L 6.0878906 12.974609 L 6.0878906 12.972656 C 6.0276183 12.596088 6 12.280673 6 12 C 6 11.718768 6.026742 11.404282 6.0878906 11.029297 L 6.265625 9.9296875 L 4.7285156 8.59375 L 5.4140625 7.40625 L 7.3359375 8.0683594 L 8.1992188 7.359375 C 8.6893282 6.9567546 9.2541467 6.6314701 9.8828125 6.3945312 L 10.925781 6 L 11.314453 4 z M 12 8 C 9.8034768 8 8 9.8034768 8 12 C 8 14.196523 9.8034768 16 12 16 C 14.196523 16 16 14.196523 16 12 C 16 9.8034768 14.196523 8 12 8 z M 12 10 C 13.111477 10 14 10.888523 14 12 C 14 13.111477 13.111477 14 12 14 C 10.888523 14 10 13.111477 10 12 C 10 10.888523 10.888523 10 12 10 z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Software-Tipp:&lt;/div&gt;&lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Backup-Software&lt;/a&gt; gewährleistet die Sicherheit kritischer Daten, indem redundante Kopien erstellt werden, die wiederhergestellt werden können, um beschädigte oder verlorene Daten zu ersetzen.&lt;/div&gt;&lt;p&gt;Neben Backups spielen noch zahlreiche andere Faktoren eine Rolle in der Abwehr von Phishing-Attacken. Zu nennen sind beispielsweise aktuelle Passwortrichtlinien oder das regelmäßige Update der Unternehmenssoftware. Die drei wichtigsten Maßnahmen für die Gewährleistung der Datensicherheit im Unternehmen sind laut der befragten Manager jedoch diese:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;/directory/1035/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Cybersicherheitssoftware &lt;/a&gt;(Antivirus, VPN usw.) regelmäßig aktualisieren (62 %)&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/2307/anti-virus/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Antivirus-Tools&lt;/a&gt; und Verschlüsselungen nutzen (61 %)&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/475/email-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;E-Mail-Sicherheit&lt;/a&gt;srichtlinien befolgen (61 %)&lt;/li&gt;&lt;/ul&gt;&lt;h2 id=&quot;Schutz-vor-Phishing-Attacken-Die-Vorbildfunktion-von-Führungskräften&quot;&gt;Schutz vor Phishing-Attacken: Die Vorbildfunktion von Führungskräften &lt;/h2&gt;&lt;p&gt;Phishing ist ein Thema für Unternehmen jeglicher Größe. Manager sollten sich dabei nicht auf ihre Mitarbeiter verlassen, sondern selbst mit gutem Beispiel vorangehen, denn sie haben einen enormen Effekt auf die Sicherheitskultur in ihrer Organisation. &lt;/p&gt;&lt;p&gt;Eine solide Strategie für die IT-Sicherheit findet dabei auf zwei Ebenen statt: Zum Einen sollten Führungskräfte sich selbst und ihre Mitarbeiter regelmäßigen Schulungen zum Thema Phishing-Attacken unterziehen, und zum Anderen klare Sicherheitsrichtlinien (z.B. für Passwörter) formulieren sowie passende Softwarelösungen auswählen, die auf die Bedürfnisse des Unternehmens zugeschnitten sind. Bei der Auswahl der richtigen Software kann dich unsere &lt;a href=&quot;/blog/2280/software-auswahlkriterien-anforderungskatalog&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;kostenlose Excel-Vorlage mit Software-Auswahlkriterien&lt;/a&gt; unterstützen. &lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;Wie geht es weiter? Wirf einen Blick auf unser &lt;a href=&quot;/directory/771/it-management/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;IT-Management-Software-Verzeichnis&lt;/a&gt;, um das passende Tool zu finden.&lt;/div&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2023-11-29T14:56:13.000000Z","datePublished":"2023-11-29T00:00:00.000000Z","inLanguage":"de-DE","mainEntityOfPage":"https://www.getapp.de/blog/4363/wie-gut-sind-manager-auf-phishing-angriffe-vorbereitet#webpage"}]}
</script>
