White infinity symbol inside a dark circular background.

Frequently Asked Questions

Einen Schritt voraus bleiben

Haben Sie die gesuchte Antwort nicht gefunden? Unser Team steht Ihnen mit maßgeschneiderten Einblicken, Beispielen aus realen Simulationen und Compliance-Leitfäden für Ihre Branche zur Verfügung.

Sprechen Sie mit einem Sicherheitsexperten →

Kernkonzepte & Bedrohungslage

1. Was ist Social Engineering und warum ist es nach wie vor die größte Cyber-Bedrohung?

Green plus sign icon on a black background.

Social Engineering ist die Manipulation von Menschen, damit sie sensible Informationen preisgeben, auf bösartige Links klicken oder unbefugten Zugriff gewähren - ohne Systeme zu hacken, sondern indem die menschliche Psychologie ausgenutzt wird. Angreifer umgehen Technologien, indem sie menschliche Instinkte wie Vertrauen, Dringlichkeit und Autorität ausnutzen. Aus diesem Grund sind über 95 % aller Datenverstöße auf menschliches Versagen zurückzuführen.

2. Warum kommt es trotz starker Firewalls und Antivirenprogrammen immer noch zu Sicherheitsverletzungen?

Green plus sign icon on a black background.

Technische Tools schützen vor bekannten digitalen Bedrohungen, können jedoch Folgendes nicht verhindern:

- Das Anklicken eines realistisch wirkenden Phishing-Links
- Das Vertrauen in eine gefälschte E-Mail von einem „CEO”
- Die Weitergabe von Anmeldedaten auf einer gefälschten Anmeldeseite

Um diese Lücke zu schließen, sind kontinuierliche Sicherheitsschulungen für die Mitarbeiter unerlässlich.

3. Was sind die gängigsten Phishing-Taktiken, die heute auf Unternehmen abzielen?

Green plus sign icon on a black background.

Moderne Phishing-Angriffe sind sehr zielgerichtet und schwerer zu erkennen. Zu den gängigen Methoden gehören:
- KI-gestütztes Spear-Phishing: Hyper-personalisierte E-Mails auf Basis von OSINT.
- Adversary-in-the-Middle (AITM): Abfangen von Anmeldedaten und MFA-Tokens in Echtzeit.
- Business Email Compromise (BEC): Sich als Führungskraft ausgeben, um Zahlungen oder Daten anzufordern.

4. How does OSINT make phishing attacks more effective?

Green plus sign icon on a black background.

Open-Source Intelligence (OSINT) sind öffentliche Daten, von LinkedIn bis hin zu Pressemitteilungen, die Angreifer für folgende Zwecke nutzen:

- Personalisierung von Phishing-Nachrichten
- Erstellung von Deepfake-Anrufen unter Verwendung realer Daten
- Fälschung von Lieferantenrechnungen mit glaubwürdigen Details

revel8 nutzt OSINT umgekehrt: zur Simulation realistischer Angriffe auf Grundlage Ihres gemessenen OSINT-Risikoprofils.

Training Philosophy & Effectiveness

5. Wie verhindert revel8 Simulationsmüdigkeit?

Green plus sign icon on a black background.

Wir verwenden adaptive Playlists und spielerische Ranglisten:
- Der Schwierigkeitsgrad der Inhalte steigt mit der Zeit
- Szenarien vermeiden Wiederholungen
- Die Interaktions- und Melderaten verbessern sich von Monat zu Monat

Einige Mitarbeiter ignorieren Simulationen vielleicht zunächst, aber mit der Zeit werden sie aufmerksamer, wie die steigenden Melderaten zeigen. Unsere Playlists passen sich dem Sicherheitsbewusstsein jedes Einzelnen an, sodass gut geschulte Mitarbeiter weniger, aber anspruchsvollere Simulationen erhalten.

6. Bietet revel8 auch E-Learning-Kurse an?

Green plus sign icon on a black background.

Ja. Wir kombinieren:
- Sofortiges Mikro-Training nach fehlgeschlagenen Simulationen
- KI-gestützte Trainingsavatare
- Anpassbare E-Learning-Akademie, die aus einer umfangreichen Modulbibliothek besteht, die auf Rollen, Risiken und Compliance-Anforderungen zugeschnitten ist

Administratoren können auf einfache Weise neue Kursinhalte auf der Grundlage bereits vorhandener Vorlagen, mithilfe von KI oder von Grund auf neu erstellen.

Simulations & Attack Types

7. Welche Angriffskanäle simuliert revel8?

Green plus sign icon on a black background.

Wir decken alle wichtigen Phishing-Vektoren ab:
- Email phishing
- SMS/text (smishing)
- Deepfake voice calls
- Voice phishing (vishing)
- Video meeting invites
- QR code baiting
- Credential harvesting
- Spambombing

Wenn wir keinen bestimmten Angriffstyp haben, den Sie benötigen, erstellen wir ihn innerhalb von 24 Stunden.

8. Kann ich Simulationen für meine Branche oder Lieferanten anpassen?

Green plus sign icon on a black background.

Ja. Sie können:
- Ihre eigenen Phishing-Vorlagen hochladen
- Supply-Chain- oder BEC-Simulationen anfordern, die reale Bedrohungen durch Anbieter nachahmen
- Den „Notfallmodus“ verwenden, um bei aktiven Bedrohungen sofortige, szenariospezifische Simulationen zu starten

Einrichtungen & Integrationen

9. Wie viel Aufwand ist erforderlich, um anzufangen?

Green plus sign icon on a black background.

Fast keine. revel8:
- Automatisiert die Erstellung und Planung von Wiedergabelisten
- Bietet ein Live-Dashboard zur Überwachung des Fortschritts

Um loszulegen, bietet revel8 zwei Möglichkeiten zum Hochladen von Benutzerinformationen:

Sie können entweder eine CSV-Datei in Ihrem Admin-Center hochladen oder eine direkte Integration mit den meisten SCIM-Lösungen (z. B. Microsoft Entra ID) und LDAP vornehmen, um die Informationen für die entsprechenden Benutzergruppen zu synchronisieren.

10. Kann revel8 mit meinen SIEM-, SOAR- oder SOC-Tools integriert werden?

Green plus sign icon on a black background.

Ja. Unser Awareness Monitor hilft Ihnen dabei, KPIs zu verfolgen, und gemeldete Phishing-E-Mails können automatisch in Ihren SOC-Workflow eingespeist werden.

Compliance & Reporting

11. Wie unterstützt revel8 die Einhaltung der DSGVO, NIS2 und ISO 27001?

Green plus sign icon on a black background.

Wir bieten:
- Audit-fähige Protokolle jeder Simulation, Lektion und Benutzeraktion
- Benchmarks über unseren Human Firewall Index®
- Konfigurierbare Datenaggregation zum Schutz der Privatsphäre bei gleichzeitiger Leistungsmessung
- SIEM-fähige Exporte für die Echtzeit-Compliance-Überwachung

12. Kann ich die Leistung einzelner Mitarbeiter einsehen?

Green plus sign icon on a black background.

Standardmäßig berichten wir auf Gruppenebene, um die DSGVO zu erfüllen. Eine individuelle Berichterstattung ist mit Zustimmung des Mitarbeiters möglich - dies wird häufig bei risikoreichen Positionen angewendet.

13. Which KPIs should security leaders track in revel8?

Green plus sign icon on a black background.

CISOs und Sicherheitsmanager sollten sich auf Folgendes konzentrieren:

1. Bewusstseinswert: Aggregierter Leistungsindikator
2. Melderate: Prozentsatz der gemeldeten Phishing-Versuche
3. Interaktionsrate: Weniger riskante Interaktionen im Laufe der Zeit
4. Ignorierrate: Ignorierte oder übersehene Threats
5. Engagement-Trends: Muster der Teamteilnahme

Diese FAQ wurde zuletzt am 2. Oktober 2025 aktualisiert.
Mehr als 100 Führungskräfte aus verschiedenen Branchen setzen auf revel8
Vitra brand logo in black text on a transparent background.

Jetzt Deepfake-ready werden!

Entdecken Sie, wie ein Deepfake-Cyberangriff auf Ihr Unternehmen aussehen könnte.

Kostenfreie Demo anfordern