
Haben Sie die gesuchte Antwort nicht gefunden? Unser Team steht Ihnen mit maßgeschneiderten Einblicken, Beispielen aus realen Simulationen und Compliance-Leitfäden für Ihre Branche zur Verfügung.
Sprechen Sie mit einem Sicherheitsexperten →.png)
Social Engineering ist die Manipulation von Menschen, damit sie sensible Informationen preisgeben, auf bösartige Links klicken oder unbefugten Zugriff gewähren - ohne Systeme zu hacken, sondern indem die menschliche Psychologie ausgenutzt wird. Angreifer umgehen Technologien, indem sie menschliche Instinkte wie Vertrauen, Dringlichkeit und Autorität ausnutzen. Aus diesem Grund sind über 95 % aller Datenverstöße auf menschliches Versagen zurückzuführen.
.png)
Technische Tools schützen vor bekannten digitalen Bedrohungen, können jedoch Folgendes nicht verhindern:
- Das Anklicken eines realistisch wirkenden Phishing-Links
- Das Vertrauen in eine gefälschte E-Mail von einem „CEO”
- Die Weitergabe von Anmeldedaten auf einer gefälschten Anmeldeseite
Um diese Lücke zu schließen, sind kontinuierliche Sicherheitsschulungen für die Mitarbeiter unerlässlich.
.png)
Moderne Phishing-Angriffe sind sehr zielgerichtet und schwerer zu erkennen. Zu den gängigen Methoden gehören:
- KI-gestütztes Spear-Phishing: Hyper-personalisierte E-Mails auf Basis von OSINT.
- Adversary-in-the-Middle (AITM): Abfangen von Anmeldedaten und MFA-Tokens in Echtzeit.
- Business Email Compromise (BEC): Sich als Führungskraft ausgeben, um Zahlungen oder Daten anzufordern.
.png)
Open-Source Intelligence (OSINT) sind öffentliche Daten, von LinkedIn bis hin zu Pressemitteilungen, die Angreifer für folgende Zwecke nutzen:
- Personalisierung von Phishing-Nachrichten
- Erstellung von Deepfake-Anrufen unter Verwendung realer Daten
- Fälschung von Lieferantenrechnungen mit glaubwürdigen Details
revel8 nutzt OSINT umgekehrt: zur Simulation realistischer Angriffe auf Grundlage Ihres gemessenen OSINT-Risikoprofils.
.png)
Wir verwenden adaptive Playlists und spielerische Ranglisten:
- Der Schwierigkeitsgrad der Inhalte steigt mit der Zeit
- Szenarien vermeiden Wiederholungen
- Die Interaktions- und Melderaten verbessern sich von Monat zu Monat
Einige Mitarbeiter ignorieren Simulationen vielleicht zunächst, aber mit der Zeit werden sie aufmerksamer, wie die steigenden Melderaten zeigen. Unsere Playlists passen sich dem Sicherheitsbewusstsein jedes Einzelnen an, sodass gut geschulte Mitarbeiter weniger, aber anspruchsvollere Simulationen erhalten.
.png)
Ja. Wir kombinieren:
- Sofortiges Mikro-Training nach fehlgeschlagenen Simulationen
- KI-gestützte Trainingsavatare
- Anpassbare E-Learning-Akademie, die aus einer umfangreichen Modulbibliothek besteht, die auf Rollen, Risiken und Compliance-Anforderungen zugeschnitten ist
Administratoren können auf einfache Weise neue Kursinhalte auf der Grundlage bereits vorhandener Vorlagen, mithilfe von KI oder von Grund auf neu erstellen.
.png)
Wir decken alle wichtigen Phishing-Vektoren ab:
- Email phishing
- SMS/text (smishing)
- Deepfake voice calls
- Voice phishing (vishing)
- Video meeting invites
- QR code baiting
- Credential harvesting
- Spambombing
Wenn wir keinen bestimmten Angriffstyp haben, den Sie benötigen, erstellen wir ihn innerhalb von 24 Stunden.
.png)
Ja. Sie können:
- Ihre eigenen Phishing-Vorlagen hochladen
- Supply-Chain- oder BEC-Simulationen anfordern, die reale Bedrohungen durch Anbieter nachahmen
- Den „Notfallmodus“ verwenden, um bei aktiven Bedrohungen sofortige, szenariospezifische Simulationen zu starten
.png)
Fast keine. revel8:
- Automatisiert die Erstellung und Planung von Wiedergabelisten
- Bietet ein Live-Dashboard zur Überwachung des Fortschritts
Um loszulegen, bietet revel8 zwei Möglichkeiten zum Hochladen von Benutzerinformationen:
Sie können entweder eine CSV-Datei in Ihrem Admin-Center hochladen oder eine direkte Integration mit den meisten SCIM-Lösungen (z. B. Microsoft Entra ID) und LDAP vornehmen, um die Informationen für die entsprechenden Benutzergruppen zu synchronisieren.
.png)
Ja. Unser Awareness Monitor hilft Ihnen dabei, KPIs zu verfolgen, und gemeldete Phishing-E-Mails können automatisch in Ihren SOC-Workflow eingespeist werden.
.png)
Wir bieten:
- Audit-fähige Protokolle jeder Simulation, Lektion und Benutzeraktion
- Benchmarks über unseren Human Firewall Index®
- Konfigurierbare Datenaggregation zum Schutz der Privatsphäre bei gleichzeitiger Leistungsmessung
- SIEM-fähige Exporte für die Echtzeit-Compliance-Überwachung
.png)
Standardmäßig berichten wir auf Gruppenebene, um die DSGVO zu erfüllen. Eine individuelle Berichterstattung ist mit Zustimmung des Mitarbeiters möglich - dies wird häufig bei risikoreichen Positionen angewendet.
.png)
CISOs und Sicherheitsmanager sollten sich auf Folgendes konzentrieren:
1. Bewusstseinswert: Aggregierter Leistungsindikator
2. Melderate: Prozentsatz der gemeldeten Phishing-Versuche
3. Interaktionsrate: Weniger riskante Interaktionen im Laufe der Zeit
4. Ignorierrate: Ignorierte oder übersehene Threats
5. Engagement-Trends: Muster der Teamteilnahme








Entdecken Sie, wie ein Deepfake-Cyberangriff auf Ihr Unternehmen aussehen könnte.
Kostenfreie Demo anfordern