Ihr Unternehmen vor E-Mail-Phishing schützen | InfoSwitch - Migration vers Infomaniak

Zurück zum Blog Sicherheit

Ihr Unternehmen vor E-Mail-Phishing schützen

Das InfoSwitch-Team 3 février 2026 11 Min. gelesen

91 % der Cyberangriffe beginnen mit einer Phishing-E-Mail. Diese von Cybersicherheitsexperten regelmäßig zitierte Zahl verdeutlicht das Ausmaß der Bedrohung. Gefälschte Bank-E-Mails, CEO-Betrug, Lieferantenimitation: Techniken entwickeln sich ständig weiter. Wie können Sie Ihr Unternehmen schützen? Die Antwort kombiniert Technologie und Teamschulung.

Infomaniak sichere E-Mail

Phishing verstehen

Beim Phishing gibt sich ein Angreifer als vertrauenswürdige Entität aus, um sensible Informationen zu stehlen: Zugangsdaten, Passwörter, Bankdaten, persönliche Daten.

Der Angriff erfolgt typischerweise in Form einer E-Mail, die scheinbar von einem legitimen Absender stammt: Ihrer Bank, einem Online-Dienst, einem Kollegen, einem Lieferanten. Die Nachricht erzeugt Dringlichkeit und fordert Sie auf, auf einen Link zu klicken oder einen Anhang zu öffnen.

Verschiedene Arten von Phishing

Massen-Phishing richtet sich mit derselben Nachricht an eine große Anzahl von Empfängern. Angreifer hoffen, dass ein – wenn auch kleiner – Prozentsatz auf die Falle hereinfällt. Diese E-Mails sind oft grob und leicht zu erkennen (Rechtschreibfehler, grobe Formatierung).

Spear-Phishing ist gezielter und gefährlicher. Der Angreifer hat sein Ziel recherchiert und personalisiert die Nachricht. Er kann den Namen eines laufenden Projekts, einen echten Kunden oder den üblichen Schreibstil der Person erwähnen, die er imitiert.

CEO-Betrug (BEC – Business Email Compromise) ist eine besonders gefährliche Variante. Ein Angreifer gibt sich als CEO des Unternehmens aus und bittet einen Mitarbeiter um eine dringende und vertrauliche Überweisung. Unternehmen haben durch diese Technik Millionen von Euro verloren.

Clone-Phishing beinhaltet die Wiederverwendung einer legitimen E-Mail, die Sie tatsächlich erhalten haben, aber mit modifizierten Links oder Anhängen. Die Nachricht erscheint authentisch, weil sie einem echten Austausch entspricht.

Eine Phishing-E-Mail erkennen

Mit Erfahrung werden bestimmte Warnsignale offensichtlich. Hier sind die Elemente, die systematisch zu überprüfen sind.

Die Absenderadresse

Das ist der erste Reflex. Schauen Sie sich die tatsächliche E-Mail-Adresse an, nicht nur den angezeigten Namen. Eine E-Mail, die vorgibt, von Ihrer Bank zu kommen, aber von „support@bank-sicherheit.xyz" gesendet wurde, ist offensichtlich verdächtig.

Achten Sie auf subtile Variationen: ein „l" durch eine „1" ersetzt, ein „o" durch eine „0", eine ähnliche Domain (infomaniak-support.com statt infomaniak.com).

Ton und Inhalt der Nachricht

Phishing-E-Mails spielen mit Dringlichkeit und Angst:

  • „Ihr Konto wird innerhalb von 24 Stunden gesperrt"
  • „Sofortige Maßnahmen erforderlich"
  • „Verdächtiger Login-Versuch erkannt"
  • „Sie haben eine unbezahlte Rechnung"

Legitime Organisationen drohen in der Regel nicht, Ihr Konto per E-Mail zu sperren. Im Zweifelsfall kontaktieren Sie den betreffenden Dienst direkt über einen anderen Kanal (Telefon, direkter Website-Zugang).

Hyperlinks

Bevor Sie auf einen Link klicken, fahren Sie mit der Maus darüber, um die Ziel-URL zu sehen. Wenn die Adresse nicht mit der offiziellen Website übereinstimmt, klicken Sie nicht.

Seien Sie vorsichtig bei URL-Verkürzern (bit.ly, tinyurl) und direkten IP-Adressen (http://192.168.1.1/...). Legitime Unternehmen verwenden ihre eigenen Domainnamen.

Anhänge

Eine unerwartete Rechnung oder ein unerwartetes Dokument sollte Ihren Verdacht wecken, insbesondere wenn die Datei eine ausführbare Datei (.exe), ein Skript (.js, .vbs) oder eine Office-Datei mit Makros (.docm, .xlsm) ist.

Im Zweifel nicht klicken

Wenn eine E-Mail verdächtig erscheint, klicken Sie nicht auf Links und öffnen Sie keine Anhänge. Kontaktieren Sie den vermeintlichen Absender über ein anderes Mittel, um die Echtheit der Nachricht zu überprüfen. Melden Sie die verdächtige E-Mail Ihrer IT-Abteilung.

Technische Schutzmaßnahmen von Infomaniak

Benutzerschulung ist unerlässlich, aber nicht ausreichend. Technische Schutzmaßnahmen helfen dabei, einen großen Teil schädlicher E-Mails zu blockieren, bevor sie die Posteingänge erreichen.

Integrierter Anti-Spam und Antivirus

Infomaniak E-Mail enthält einen leistungsstarken Anti-Spam-Filter, der unerwünschte E-Mails abfängt. Verdächtige Nachrichten werden in den Spam- oder Quarantäne-Ordner verschoben. Ein Antivirus scannt Anhänge und blockiert solche, die bekannte Malware enthalten.

SPF, DKIM und DMARC

Diese drei Protokolle arbeiten zusammen, um E-Mails zu authentifizieren und Identitätsmissbrauch zu verhindern.

SPF (Sender Policy Framework) listet die Server auf, die berechtigt sind, E-Mails für Ihre Domain zu senden. Eine E-Mail, die von einem nicht autorisierten Server gesendet wird, wird als verdächtig markiert.

DKIM (DomainKeys Identified Mail) fügt ausgehenden E-Mails eine kryptographische Signatur hinzu. Der Empfänger kann überprüfen, ob die E-Mail während der Übertragung nicht verändert wurde.

DMARC (Domain-based Message Authentication, Reporting and Conformance) teilt Empfängern mit, was mit E-Mails zu tun ist, die die SPF/DKIM-Prüfungen nicht bestehen: annehmen, als Spam markieren oder ablehnen.

Empfohlene Konfiguration

Infomaniak konfiguriert SPF und DKIM für Ihre Domain automatisch. Für DMARC können Sie in Ihren DNS-Einträgen eine strengere Richtlinie definieren. Beginnen Sie mit einer „none"-Richtlinie zum Sammeln von Berichten und wechseln Sie dann schrittweise zu „quarantine" oder „reject".

Erweiterte Filterung

Über den Standard-Anti-Spam hinaus können Sie benutzerdefinierte Filterregeln erstellen: bestimmte Absender blockieren, E-Mails mit bestimmten Dateitypen ablehnen, Nachrichten aus bestimmten Ländern in Quarantäne stellen.

Ihre Teams schulen

Technologie blockiert vieles, aber Angreifer passen sich an. Die letzte Verteidigungslinie sind die Menschen. Ihre Mitarbeiter zu schulen, Phishing zu erkennen, ist unerlässlich.

Sensibilisierungssitzungen organisieren

Planen Sie regelmäßige Sitzungen (2 bis 4 Mal pro Jahr), um bewährte Methoden zu verstärken. Zeigen Sie konkrete Beispiele von Phishing-E-Mails. Erklären Sie die von Angreifern verwendeten Techniken und wie man ihnen begegnet.

Phishing-Tests durchführen

Einige Unternehmen senden gefälschte Phishing-E-Mails an ihre Mitarbeiter, um deren Wachsamkeit zu beurteilen. Diejenigen, die klicken, erhalten eine zusätzliche Schulung. Dieser konstruktiv eingesetzte Ansatz ist sehr effektiv beim Aufbau guter Gewohnheiten.

Eine Meldekultur schaffen

Ermutigen Sie Ihre Mitarbeiter, verdächtige E-Mails zu melden, anstatt sie still zu löschen. Eine Meldung hilft, andere zu warnen und Filter zu verbessern. Machen Sie niemandem einen Vorwurf, der eine legitime E-Mail aus übermäßiger Vorsicht meldet.

Klare Verfahren definieren

Für sensible Anfragen (Überweisungen, Änderungen von Bankdaten, Senden vertraulicher Daten) legen Sie Überprüfungsverfahren fest. Eine dringende Überweisungsanfrage sollte telefonisch bestätigt werden, selbst wenn sie scheinbar vom CEO stammt.

Was tun, wenn Sie auf einen verdächtigen Link geklickt haben?

Trotz aller Vorsichtsmaßnahmen kann ein versehentlicher Klick passieren. Hier ist das zu befolgende Verfahren.

Keine Panik, aber schnell handeln

  1. Vom Internet trennen – Ziehen Sie das Netzwerkkabel heraus oder deaktivieren Sie WLAN, um jede Datei-Exfiltration zu stoppen.
  2. Keine Informationen eingeben – Wenn eine Seite nach Zugangsdaten fragt, schließen Sie sie sofort, ohne etwas einzugeben.
  3. Ihre IT-Abteilung benachrichtigen – Sie können die Situation analysieren und notwendige Maßnahmen ergreifen.
  4. Ihre Passwörter ändern – Wenn Sie Zugangsdaten eingegeben haben, ändern Sie diese sofort von einem anderen Gerät aus.
  5. Ihre Konten überwachen – Überprüfen Sie in den folgenden Tagen Ihre Bankkonten und Online-Dienste auf verdächtige Aktivitäten.

Wenn Sie einen bösartigen Anhang geöffnet haben

Ein infizierter Anhang kann Malware auf Ihrem Computer installieren. Trennen Sie das Gerät vom Netzwerk, benachrichtigen Sie Ihre IT-Abteilung und verwenden Sie es erst wieder, nachdem es analysiert und bereinigt wurde.

Bewährte Methoden für geschäftliche E-Mails

Über den Phishing-Schutz hinaus stärken mehrere bewährte Methoden Ihre E-Mail-Sicherheit.

Professionelle E-Mail-Adressen verwenden

Hören Sie auf, @gmail.com- oder @outlook.com-Adressen für Ihre professionelle Kommunikation zu verwenden. Eine Adresse auf Ihrer eigenen Domain (kontakt@firma.de) ist glaubwürdiger und ermöglicht es Ihnen, Sicherheitseinstellungen zu kontrollieren.

Zugriff segmentieren

Nicht alle Mitarbeiter benötigen Zugriff auf alle Postfächer. Begrenzen Sie Berechtigungen auf das absolute Minimum und widerrufen Sie den Zugriff von ausgeschiedenen Personen umgehend.

Zwei-Faktor-Authentifizierung aktivieren

2FA schützt Ihre Konten, selbst wenn ein Passwort durch Phishing kompromittiert wurde. Machen Sie es für alle Nutzer in Ihrer Organisation obligatorisch.

Archivieren und sichern

Regelmäßige E-Mail-Backups ermöglichen es Ihnen, Daten im Falle von bösartigem Löschen oder Ransomware wiederherzustellen. Infomaniak pflegt automatische Backups, aber ein externes Backup fügt eine zusätzliche Schutzebene hinzu.

Fazit

Phishing ist eine permanente Bedrohung, die so schnell nicht verschwinden wird. Angreifer werden raffinierter, aber so auch die Abwehrmaßnahmen. Die Kombination aus technischen Schutzmaßnahmen (Anti-Spam, SPF/DKIM/DMARC, Filterung) und Benutzerschulung bietet eine robuste Verteidigung.

Infomaniak stellt die technischen Tools bereit, die zur Sicherung Ihrer E-Mails benötigt werden. Es liegt an Ihnen, diese durch Teamschulung und auf Ihre Organisation zugeschnittene Verfahren zu ergänzen.

Wachsamkeit ist das beste Antivirus. Kultivieren Sie sie täglich.

Meine geschäftliche E-Mail sichern

Sind Sie bereit, zu Infomaniak zu migrieren?

Kontaktieren Sie uns für ein kostenloses 15-minütiges Audit. Wir analysieren Ihre Situation und erstellen Ihnen ein individuelles Angebot.

Fordern Sie ein kostenloses Audit an
Teilen Sie diesen Artikel:

Lesen Sie auch