Empfang Telefon, Chat, Termine, Rückruf
Dokumentation Angebote, Protokolle, Rechnungen
Betrieb Mail, Touren, Projekte, Recruiting
Branchen-Fachwissen SHK, Elektro, Maler
Sichtbarkeit Blog, Google-Profil, Audit
Für Ihre Branche KI-Lösungen für 8 Branchen
Open Source & KI Eigene Plattformen statt SaaS-Inseln
Verkündigung digital Werkzeuge für Gemeinden
Beispiele aus dem Haus KI-Anwendungen, die wir selbst betreiben
Übersicht Alle 56 Produkte auf einer Seite
Alle KI-Lösungen →
Beispiele aus dem Haus
Computer & Laptops PC, Mac, Kaufberatung
Mobilgeräte Smartphone, TV, Fotos
Peripherie & Netzwerk Drucker, WLAN, NAS
Smart Home & IoT Automation, PV, Homeoffice
Alle Hardware-Leistungen →
IT-Infrastruktur VPN, Netzwerk, DSGVO
Business-Software Buchhaltung, Kasse, Zeiterfassung
Web & Marketing Webseite, SEO, WordPress, Newsletter
Entwicklung & Beratung KI-Tools, Automation, Wartung, Beratung
Krypto & Web3 Steuern, Wallets, Mining, DePIN
Monitoring & IoT Sensoren, Dashboards, Alarmierung
Branchen-IT Spezialisierte IT für kleine Betriebe
Service & Recht Termin, Verträge, Karriere
Alle Unternehmens-Leistungen →

Phishing-Mail-Analyse

Verdächtige E-Mail? Wir analysieren sie in 24 Stunden.

Sie leiten die Mail an uns weiter. Wir prüfen Absender, Header, Links und Anhang in einer abgeschotteten Prüf-Umgebung. Sie erhalten einen schriftlichen Befund mit klarer Handlungs-Empfehlung. Einzelfall 89 Euro, Fünfer-Pack 380 Euro für 12 Monate, Bereitschaft 49 Euro pro Monat für bis zu drei Analysen.

Manufaktur-Schreibtisch mit zwei Monitoren: links ein E-Mail-Header mit rot markierten SPF-FAIL- und DKIM-FAIL-Zeilen, rechts ein Terminal mit einer Sandbox-Prüfung, daneben Notizen, eine Lupe auf einer ausgedruckten E-Mail und eine Schreibtischlampe
24 Stunden Regellaufzeit für den schriftlichen Befund nach Eingang an Werktagen
Sandbox-abgeschottet Anhang- und Link-Analyse in isolierter Prüf-Umgebung – nie auf Ihren Geräten
Klare Handlung Einstufung rot, gelb oder grün mit konkreter Empfehlung – keine Bandwurm-Berichte
Schriftliches PDF Verschlüsselt per Mail – belegt als DSGVO-Dokumentation für die Aufsichtsbehörde

Für wen sich die Analyse lohnt – und für wen nicht

Unsere Phishing-Mail-Analyse richtet sich an Solo-Selbstständige, Handwerksbetriebe, Praxen, Kanzleien, Online-Händler und kleine Mittelständler ohne eigene IT-Sicherheits-Abteilung. Wenn Sie ein internes SOC oder einen Managed Security Service haben, sind Sie dort meist schneller bedient.

Passt zu Ihnen, wenn

  • Sie eine verdächtige Rechnungs-Mail, Liefer-Benachrichtigung oder „Microsoft-Sicherheits-Warnung" erhalten haben
  • Sie nicht sicher sind, ob ein Anhang oder Link gefahrlos zu öffnen ist
  • Ein Mitarbeiter eine Mail weitergeleitet hat mit dem Hinweis „sieht komisch aus"
  • Sie Ihre eigene Domain als Absender in einer Phishing-Welle missbraucht sehen
  • Sie nach einem versehentlichen Klick wissen wollen, ob etwas Schädliches passiert ist
  • Sie für die DSGVO-Meldung an die Aufsichtsbehörde eine schriftliche Vorgangs-Dokumentation brauchen
  • Sie als Datenschutzbeauftragter regelmäßig Vorfälle zu bewerten haben und eine zweite Meinung wollen

Passt nicht, wenn

  • Sie 24/7-Bereitschaft an Wochenenden und Feiertagen brauchen – dafür empfehlen wir HiSolutions oder secunet
  • Sie eine bereits eingedrungene Ransomware mit Datei-Verschlüsselung analysiert haben möchten – dafür braucht es einen Incident-Response-Dienstleister mit forensischer Spuren-Sicherung
  • Sie nur die Rechts-Frage „Muss ich melden?" beantwortet haben wollen – das ist Aufgabe Ihres Datenschutzbeauftragten
  • Sie aus Compliance-Gründen eine BSI-zertifizierte forensische Bescheinigung benötigen
  • Sie pro Tag mehr als 10 Mails prüfen lassen wollen – ab dieser Frequenz lohnt sich eine eigene Mail-Filter-Lösung mit Sandbox-Funktion

So läuft die Analyse technisch ab

Die Mail wird zu keiner Zeit auf Ihren Geräten oder produktiven Servern geöffnet. Eingehende Mails landen in einem getrennten Postfach, werden in einer abgeschotteten Prüf-Umgebung untersucht und nach 30 Tagen automatisch gelöscht. Die Prüf-Umgebung wird nach jeder Analyse zurückgesetzt.

Architektur der Phishing-Sandbox Diagramm zeigt fünf Stationen: Kunde sendet die verdächtige Mail per Weiterleitung, ein dedizierter Mail-Eingang nimmt sie auf, eine abgeschottete Prüf-Umgebung analysiert sie, ein Analyst bewertet das Ergebnis, ein verschlüsselter Befund-PDF wird per Mail zurückgesendet. Sie leiten Mail weiter an analyse@ Mail-Eingang dediziertes Postfach vom Netz getrennt automatische Quarantäne Abgeschottete Prüf-Umgebung Header-Parsing SPF/DKIM/DMARC-Check Link-Resolver URL-Reputation Anhang-Hash (SHA-256) Datei-Typ-Identifikation Verhaltens-Analyse Indikatoren-Sammlung manuelle Bewertung Reset nach jedem Vorgang Befund-PDF verschlüsselt per Mail an Sie in 24 Stunden Eingehende Mail wird nie auf Produktiv-Systemen geöffnet · Logs und Anhänge automatisch nach 30 Tagen gelöscht
Mail-EingangDediziertes Postfach [email protected] auf eigener Hardware, vom Produktiv-Mail-System logisch getrennt
Prüf-UmgebungContainer-isolierte Sandbox mit Netzwerk-Beschränkung – nur lesender Zugriff auf öffentliche Reputations-Dienste
Befund-PDFVerschlüsselt mit AES-256, Passwort separat über zweiten Kanal (Telefon oder SMS) übermittelt

Pakete und Preise

Vier Pakete für unterschiedliche Bedarfe – vom einmaligen Verdachtsfall bis zur kontinuierlichen Bereitschaft. Alle Preise sind Endpreise nach §19 UStG, ohne Umsatzsteuer.

Einzelfall

89 €

pro Vorgang, einmalig

  • Analyse einer verdächtigen Mail in 24 Stunden
  • SPF-, DKIM- und DMARC-Prüfung des Absenders
  • Vollständige Header-Analyse
  • Link- und Anhang-Prüfung in Sandbox
  • Befund-PDF mit Einstufung und Handlung

Fünfer-Pack

380 €

5 Vorgänge, 12 Monate Laufzeit

  • 5 Analysen innerhalb von 12 Monaten
  • Ersparnis von 65 Euro gegenüber 5 Einzelfällen
  • Übertragbar auf andere Mitarbeiter im Unternehmen
  • Reservierter Bearbeitungs-Slot
  • Befund-PDF wie im Einzelfall

Bereitschaft

49 €

pro Monat, monatlich kündbar

  • Bis zu 3 Analysen pro Monat inklusive
  • Ziel-Antwortzeit 4 Stunden zur Geschäftszeit
  • Vorrangiger Bearbeitungs-Slot
  • Jährlicher Trend-Bericht mit Indikatoren
  • Vierte Analyse im selben Monat 65 Euro

Mitarbeiter-Schulung

290 €

einmalig, bis 20 Mitarbeiter

  • 1-stündiges Webinar mit Aufzeichnung
  • PDF-Unterlagen für jeden Teilnehmer
  • 10 typische Phishing-Muster als Beispiele
  • Praktische Übung: Header lesen lernen
  • Empfehlungen zur Verstärkung im Mail-Filter

Alle Preise sind Endpreise. Aufgrund der Kleinunternehmerregelung gemäß §19 UStG wird keine Umsatzsteuer ausgewiesen. Die Leistungen erfolgen komplett remote, Reise- oder Vor-Ort-Kosten fallen nicht an.

Einzelfall: 89 Euro einmalig pro Vorgang. Fünfer-Pack: 380 Euro für fünf Vorgänge innerhalb von 12 Monaten ab Kauf, übertragbar innerhalb des Unternehmens. Bereitschaft: 49 Euro pro Monat, monatlich zum Monatsende kündbar, deckt bis zu drei Analysen pro Monat ab, vierter Vorgang im selben Monat 65 Euro. Mitarbeiter-Schulung: 290 Euro einmalig pauschal für bis zu 20 Teilnehmer.

Akute Sicherheits-Vorfälle nach versehentlichem Klick werden mit gleicher Priorität bearbeitet. Für 24/7-Bereitschaft an Wochenenden und Feiertagen empfehlen wir spezialisierte Incident-Response-Dienstleister wie HiSolutions, secunet oder mh service.

Was wir konkret prüfen

Sechs Prüf-Schichten, die wir bei jedem Vorgang systematisch durchgehen – unabhängig davon, ob die Mail offensichtlich oder subtil aussieht. Auch eine harmlos wirkende Rechnungs-Mail kann gefälscht sein.

Absender-Verifikation

Wir prüfen die Absender-Domain auf SPF-Eintrag, DKIM-Signatur und DMARC-Policy. SPF zeigt, ob der versendende Server berechtigt war. DKIM zeigt, ob die Mail unterwegs verändert wurde. DMARC fasst beides zusammen und bewertet die Echtheit der Absender-Adresse. Bei einem Pass-Ergebnis ist die Absender-Domain mit hoher Wahrscheinlichkeit echt – heißt aber nicht automatisch, dass der Inhalt vertrauenswürdig ist. Bei Fail dokumentieren wir die fehlende Authentizität und prüfen die Empfänger-Server-Bewertung in Microsoft 365 oder Google Workspace, ob die Mail dort als verdächtig markiert wurde.

Header-Analyse

Der Mail-Header enthält den vollständigen Versand-Pfad von der ersten Mail-Auslieferung bis zu Ihrem Postfach – jede Station hinterlässt einen Stempel mit Zeit, IP-Adresse und Server-Software. Wir lesen die Received-Zeilen rückwärts, prüfen die ursprüngliche Sende-IP auf Reputation, schauen auf zeitliche Anomalien (eine Mail, die angeblich aus Frankfurt kommt, dort aber nie war), untersuchen Message-ID, Return-Path, Reply-To und X-Mailer-Felder. Diese Felder werden bei Phishing-Mails häufig stehengelassen und verraten die echte Quelle – etwa ein gekapertes WordPress mit Plugin-Lücke statt der vorgegebenen Bank-Adresse.

Link-Analyse

Wir folgen jedem Link in der abgeschotteten Prüf-Umgebung mit einem Browser ohne Persistenz und ohne Anmeldung. Geprüft werden: die Ziel-Domain (Tippfehler-Domains wie microsft-secure.com), Weiterleitungs-Ketten über mehrere Hops, der TLS-Zertifikats-Aussteller, die Reputation der Ziel-IP bei mindestens drei unabhängigen Bewertungs-Diensten, das HTML der Ziel-Seite (Login-Formular, Download-Aufforderung, Captcha-Wand), und Tracking-Pixel oder eingebettete Aufrufe an Drittseiten. Verkürzungs-Dienste wie bit.ly oder t.co lösen wir bis zur End-Adresse auf.

Anhang-Analyse

Anhänge werden in einer Container-isolierten Sandbox geöffnet, die nach jedem Vorgang zurückgesetzt wird. Wir bestimmen den tatsächlichen Datei-Typ (nicht nur die Endung – eine als „rechnung.pdf" benannte Datei kann eine ausführbare Datei sein), berechnen SHA-256-Hash für die Indikatoren-Liste, prüfen den Hash gegen öffentliche Reputations-Datenbanken, schauen auf eingebettete Makros, Skripte, externe Vorlagen-Aufrufe oder OLE-Objekte. Bei Office-Dateien analysieren wir die XML-Struktur. Bei Archiven entpacken wir bis in die innerste Schicht. Bei PDF-Dateien prüfen wir auf JavaScript, Form-Aktionen und eingebettete Dateien.

Befund-Bericht

Sie erhalten ein verschlüsseltes PDF mit klar strukturierten Abschnitten: Einstufung in rot, gelb oder grün; Absender-Authentizität mit SPF-, DKIM- und DMARC-Belegen; Header-Analyse mit Versand-Pfad und Anomalien; Link-Analyse mit Ziel-Adressen, Weiterleitungen und Inhalt der Landing-Page; Anhang-Analyse mit Datei-Typ, Hash und Beobachtungen aus der Sandbox; Indikatoren-Liste mit Absender-Adressen, IPs, URLs und Datei-Hashes für die eigene Suche in Logs; und eine konkrete Handlungs-Empfehlung mit gestaffelten Maßnahmen.

Nachversorgung

Nach dem Befund stehen wir für Rückfragen per Mail zur Verfügung. Wenn der Befund rot ist und Sie betroffen waren, erhalten Sie zusätzlich eine Liste konkreter Sofort-Maßnahmen: Passwort-Wechsel-Reihenfolge, MFA-Aktivierung, Anmelde-Protokoll-Prüfung, Mailbox-Weiterleitungen-Check, App-Berechtigungen-Audit. Auf Wunsch nehmen wir den Vorgang in unseren anonymisierten Trend-Bericht auf, damit Sie sehen, ob es eine größere Welle gibt. Bei Bereitschafts-Kunden ist diese Nachversorgung ohne weitere Kosten enthalten, bei Einzelfällen pauschal 25 Euro für 30 Minuten weitere Klärung.

So gehen wir vor

Vier Schritte von der Weiterleitung der Mail bis zum schriftlichen Befund. Komplett über Mail, keine Anruf-Termine nötig.

Mail an analyse@

Sie leiten die verdächtige Mail als Anhang (EML oder MSG) an [email protected]. Stichwort im Betreff genügt – „Phishing-Verdacht" oder „Bereitschafts-Vorgang". Falls Sie schon auf einen Link geklickt haben, ergänzen Sie ein paar Sätze zu Zeitpunkt und Beobachtung.

Eingangsbestätigung

Binnen einer Stunde zur Geschäftszeit bekommen Sie eine automatische Empfangsbestätigung mit Vorgangs-Nummer. Bei Bereitschafts-Kunden ergänzend eine Schätzung zur Bearbeitungs-Reihenfolge. Außerhalb der Bürozeit reicht eine Quittung am nächsten Morgen.

Sandbox-Prüfung

Wir analysieren Header, Links und Anhänge in unserer abgeschotteten Prüf-Umgebung. Bei akuten Indikatoren (gestohlene Anmeldedaten, aktive Schadcode-Auslieferung) informieren wir Sie sofort per Mail mit Sofort-Maßnahmen, bevor das vollständige Befund-PDF fertig ist.

Befund per Mail

Spätestens 24 Stunden nach Eingang (bei Bereitschaft 4 Stunden Ziel-Antwortzeit zur Geschäftszeit) bekommen Sie das verschlüsselte Befund-PDF per Mail. Das Öffnungs-Passwort kommt über einen separaten Kanal – telefonisch zur Geschäftszeit oder per SMS.

Wie ein Befund-PDF aussieht

Schematische Vorschau der zentralen Befund-Seite. Im echten Bericht folgen weitere Abschnitte mit Header-Details, Link-Analyse, Anhang-Bewertung, Indikatoren-Liste und Handlungs-Empfehlung – Gesamt-Umfang üblicherweise 4 bis 8 Seiten je nach Komplexität des Vorgangs.

Beispiel-Vorschau eines Befund-PDF Schematische PDF-Vorschau mit Briefkopf der Netzhandwerker, Vorgangs-Nummer, Einstufungs-Box rot, drei Befund-Sektionen (Absender, Header, Link/Anhang) und Handlungs-Empfehlung. Die Einstufung ist beispielhaft auf rot gesetzt. DIE NETZHANDWERKER Phishing-Mail-Analyse · Befund · vertraulich Vorgang PMA-2026-0418 erstellt 14.05.2026 · 11:42 Uhr Auftraggeber: Beispiel GmbH, Musterstadt Eingereichte Mail: "Ihre Rechnung 19842 ist überfällig" ! Einstufung: ROT – Phishing mit hoher Wahrscheinlichkeit Absender gefälscht, Link führt zu Tippfehler-Domain mit Microsoft-Login-Kopie, Anhang enthält Container-Datei mit ausführbarem Skript. Sofortige Maßnahmen siehe Abschnitt 7. 1. Absender-Authentizität SPF: FAIL · Sende-IP 185.x.x.x nicht im SPF-Record der angeblichen Absender-Domain enthalten DKIM: FAIL · keine DKIM-Signatur vorhanden, obwohl die echte Domain DKIM einsetzt DMARC: FAIL (Policy quarantine) · Empfänger-Server hat Mail folgerichtig in den Spam-Ordner gelegt 2. Header-Analyse Versand-IP: 185.x.x.x · Geo-Lokalisierung: außerhalb EU · Reputation: in 7 von 12 Bewertungs-Diensten gelistet Reply-To weicht von From ab · Message-ID generiert auf gekapertem WordPress-Server (mehrfach gemeldet) X-Mailer-Feld zeigt unübliche Mail-Software – nicht konsistent mit der angeblichen Absender-Organisation 3. Link- und Anhang-Befunde Link 1: hxxps://micros0ft-rechnungs-portal.example/login (Tippfehler-Domain, 4 Tage alt, Microsoft-Login-Kopie) Anhang: rechnung_19842.iso (ISO-Image · innerhalb: verknüpftes Skript mit Download-Aufforderung) SHA-256-Hash gelistet in den Indikatoren – Verhalten in Sandbox: Aufruf einer externen Steuer-Domain Seite 1 von 6 · weitere Details und Handlungs-Empfehlung folgen in den Abschnitten 4 bis 7

Hinweis: Dies ist eine schematische Darstellung. Im echten Bericht sind Absender-Adresse, Sende-IP und Hash-Wert vollständig dokumentiert. Beträge, Vorgangs-Nummern und Namen im Beispiel sind frei erfunden.

Was wir leisten – und was nicht

Eine ehrliche Selbstauskunft ist Teil der Beratung. Wir sind eine Manufaktur für Digitales mit Fokus auf KMU. Unsere Phishing-Mail-Analyse deckt die häufigsten Erscheinungs-Formen ab, ersetzt aber keine forensische Untersuchung eines laufenden Vorfalls.

Das leisten wir

  • Schriftlichen Befund in 24 Stunden zur Geschäftszeit – verbindlich
  • SPF-, DKIM- und DMARC-Bewertung mit Belegen aus dem Header
  • Header-Analyse mit Versand-Pfad-Rekonstruktion und IP-Reputation
  • Link-Analyse mit Weiterleitungs-Auflösung und Inhalts-Prüfung der Landing-Page
  • Anhang-Analyse mit Datei-Typ-Bestimmung, Hash und Verhaltens-Beobachtung
  • Klare Einstufung in rot, gelb oder grün – keine Hintertüren-Sätze
  • Konkrete Handlungs-Empfehlung statt allgemeiner Floskeln
  • Indikatoren-Liste für Ihre eigene Suche in Logs und Postfächern
  • Dokumentations-tauglicher Befund für die DSGVO-Meldung an die Aufsichtsbehörde

Das leisten wir nicht

  • Keine forensische Spuren-Sicherung bei aktivem Vorfall – dafür braucht es einen Incident-Response-Dienstleister
  • Keine 24/7-Bereitschaft an Wochenenden und Feiertagen
  • Keine rechtliche Bewertung der Meldepflicht – das ist Aufgabe Ihres Datenschutzbeauftragten
  • Keine arbeitsrechtliche Bewertung bei betroffenen Mitarbeitern – das ist Aufgabe einer Fachkanzlei
  • Keine Strafanzeige in Ihrem Namen – das müssen Sie selbst bei der zuständigen Polizei stellen
  • Keine Erpressungs-Verhandlung mit Angreifern – wir empfehlen ohnehin, nicht zu zahlen
  • Keine BSI-zertifizierte forensische Bescheinigung
  • Keine vollständige IT-Sicherheits-Bewertung Ihres Unternehmens – dafür unser Sicherheits-Audit

Wenn unser Angebot nicht passt – wen wir empfehlen

Für aktive Vorfälle mit Datei-Verschlüsselung, laufender Datenexfiltration oder Erpressungs-Forderung empfehlen wir spezialisierte Incident-Response-Dienstleister mit forensischer Spuren-Sicherung: mh service (München), secunet (Essen) oder HiSolutions (Berlin). Wir haben keinerlei Provisions-Vereinbarungen mit diesen Häusern und bekommen kein Geld für Empfehlungen.

Methodik und Werkzeuge

Eine Mischung aus etablierter Sandbox-Technik, automatisierter Indikatoren-Auswertung und manueller Prüfung durch Fachperson. Methodisch orientiert an der Empfehlung des BSI für die Behandlung verdächtiger Mails und an den Indikatoren-Standards des MITRE-ATT&CK-Frameworks.

Was wir methodisch einsetzen

Mail-Header-ParserStrukturierte Zerlegung aller Header-Felder mit Validierung der Authentifizierungs-Ergebnisse
Authentifizierungs-PrüferSPF-, DKIM- und DMARC-Validierung mit Rückgriff auf DNS-Records der Absender-Domain
URL-ResolverAuflösung von Verkürzungs-Diensten und Weiterleitungs-Ketten bis zur End-Adresse
Reputations-AggregatorAbfrage mehrerer unabhängiger Reputations-Quellen für Domain, IP und Datei-Hash
Browser-SandboxContainer-isolierte Headless-Browser-Umgebung für die Inhalts-Prüfung der Landing-Page
Datei-Typ-ErkennerErkennung des tatsächlichen Datei-Typs unabhängig von der Endung – per Magic-Bytes
Office-Dokument-AnalyzerZerlegung der XML-Struktur, Extraktion von Makros, Skripten und externen Vorlagen-Aufrufen
PDF-AnalyzerPrüfung auf eingebettetes JavaScript, Form-Aktionen, eingebettete Dateien und externe Aufrufe
Archiv-EntpackerTiefen-Entpacker für verschachtelte Archive bis in die innerste Schicht
Verhaltens-MonitorBeobachtung von Datei-, Netzwerk- und Prozess-Aktivität in der Sandbox-Ausführung
Indikator-SammlerAggregation von IPs, Domains, URLs und Datei-Hashes als IOC-Liste für die eigene Log-Suche
Bewertungs-MatrixStrukturierte Einstufung in rot, gelb oder grün anhand einer dokumentierten Bewertungs-Logik

Methodisch orientiert an den BSI-Empfehlungen zur Behandlung verdächtiger Mails, an den Strukturen des MITRE-ATT&CK-Frameworks für die Indikatoren-Klassifikation und an den OASIS-Standards STIX 2.1 für die Indikatoren-Beschreibung im Befund-PDF.

Rechtlicher Rahmen

Die Analyse einer Ihnen zugesandten Mail im eigenen Auftrag ist unproblematisch – Sie sind der Empfänger und beauftragen die Prüfung. Trotzdem gibt es Rahmen-Bedingungen, die wir beachten und über die Sie Bescheid wissen sollten.

Sie wissen jetzt, wie wir prüfen

Mail weiterleiten – Befund in 24 Stunden.

Einzelfall 89 Euro mit schriftlichem PDF-Befund in 24 Stunden. Fünfer-Pack 380 Euro für fünf Vorgänge in 12 Monaten. Bereitschaft 49 Euro pro Monat für bis zu drei Analysen mit 4 Stunden Ziel-Antwortzeit. Mitarbeiter-Schulung 290 Euro einmalig für bis zu 20 Teilnehmer. Komplett remote, fester Festpreis nach §19 UStG ohne Umsatzsteuer.

Pakete ansehen Jetzt anfragen

Quellen und weiterführende Informationen

Die hier zitierten Standards, Rechtsgrundlagen und Hinweise stammen aus offiziellen Quellen. Wir verlinken die Originale, damit Sie nachprüfen können, was hier steht.

BSI – Phishing-Schutz für KMU

Bundesamt für Sicherheit in der Informationstechnik – Empfehlungen zur Erkennung und Behandlung verdächtiger Mails für Unternehmen. bsi.bund.de

Verbraucherzentrale Phishing-Radar

Tagesaktuelle Übersicht zu aktuellen Phishing-Wellen mit Beispiel-Mails und Erkennungs-Merkmalen. verbraucherzentrale.de

BKA-Bundeslagebild Cybercrime

Polizeiliche Kriminalstatistik zu Cyber-Delikten – Phishing als häufigster Initial-Vektor in Cyber-Vorfällen. bka.de

DSGVO Art. 33 – Meldung bei Datenpanne

Verordnung (EU) 2016/679 – Meldepflicht an die Aufsichtsbehörde binnen 72 Stunden nach Kenntnisnahme einer Verletzung des Schutzes personenbezogener Daten. dsgvo-gesetz.de/art-33

DSGVO Art. 34 – Benachrichtigung Betroffener

Pflicht zur unverzüglichen Benachrichtigung der von einer Datenpanne betroffenen Personen bei hohem Risiko. dsgvo-gesetz.de/art-34

§202a–c StGB

Strafgesetzbuch – Ausspähen und Abfangen von Daten sowie Vorbereiten solcher Taten. Rechtlicher Rahmen für den Umgang mit Schad-Komponenten. gesetze-im-internet.de

§203 StGB – Berufsgeheimnis

Verletzung von Privatgeheimnissen – relevant für Berufsgeheimnis-Träger bei der Übermittlung von Mail-Inhalten an externe Dienstleister. gesetze-im-internet.de/§203

MITRE ATT&CK Framework

Internationale Wissens-Basis zu Angreifer-Taktiken und -Techniken – Grundlage für die Indikator-Klassifikation im Befund-PDF. attack.mitre.org

OASIS STIX 2.1

Strukturierter Standard zur Beschreibung von Cyber-Threat-Indikatoren – Vorlage für die Indikatoren-Beschreibung im Befund. docs.oasis-open.org

Zentrale Ansprechstellen Cybercrime

Übersicht der bundesweiten Cybercrime-Anlaufstellen der Landeskriminalämter und des Bundeskriminalamts – für die Erstattung von Strafanzeigen. bka.de/Cybercrime

Beschreiben Sie Ihr Problem

Wir melden uns bei Ihnen und finden eine Lösung.

Häufig gestellte Fragen

Wie schnell bekomme ich den Befund nach Einreichung?

Regellaufzeit 24 Stunden nach Eingang der Mail an [email protected] an Werktagen. Eingangsbestätigung erhalten Sie binnen einer Stunde während der Bürozeit – Montag bis Freitag, 8 bis 18 Uhr. Mails, die nachmittags nach 16 Uhr eingehen, werden am nächsten Werktag bearbeitet. Wer eine Bereitschaft für 49 Euro pro Monat gebucht hat, bekommt eine Bearbeitung mit Ziel-Antwortzeit 4 Stunden zur Geschäftszeit, auch bei mehreren Mails parallel. Wochenende und Feiertage sind nicht abgedeckt – für 24/7-Bereitschaft empfehlen wir spezialisierte Incident-Response-Dienstleister wie HiSolutions oder secunet.

Was soll ich bis zur Analyse mit der verdächtigen Mail tun?

Nichts anklicken, nichts öffnen, nicht antworten, nicht weiterleiten an Kollegen. Leiten Sie die Mail mit komplettem Header an [email protected] weiter – am besten als Anhang im EML- oder MSG-Format, damit die Header-Daten unverändert erhalten bleiben. In Outlook geht das über „Datei > Speichern unter > Outlook-Nachrichtenformat (msg)" oder per Drag-and-drop in eine neue Mail. In Thunderbird über „Datei > Speichern unter > Datei" als EML. In Apple Mail über Rechtsklick „Als Quelltext anzeigen", den Inhalt kopieren und in eine Text-Datei einfügen. Wenn das technisch nicht möglich ist, reicht auch die Weiterleitung als „eingebettete Nachricht" – wir extrahieren die Header dann manuell.

Ich habe schon auf den Link geklickt – was jetzt?

Die Analyse wird dann zur Schaden-Einschätzung statt zur reinen Vorab-Prüfung. Trennen Sie das betroffene Gerät vom Netzwerk (LAN-Kabel ziehen oder WLAN deaktivieren), bevor Sie weiterarbeiten. Sehen Sie sich nicht in alten Mails um, geben Sie keine Daten ein, schließen Sie den Browser-Tab nicht panisch – wir brauchen die URL aus der Adress-Leiste für die Analyse. Notieren Sie sich Datum, Uhrzeit, was angezeigt wurde, ob ein Download gestartet wurde, ob ein Eingabe-Formular kam. Schicken Sie alles zusammen mit der Original-Mail an [email protected]. Wir prüfen die Ziel-Seite in abgeschotteter Prüf-Umgebung und sagen Ihnen, was passiert sein könnte und welche Sofort-Maßnahmen sinnvoll sind. Für tiefergehende forensische Spuren-Sicherung empfehlen wir HiSolutions oder mh service.

Ich habe schon ein Passwort auf der gefälschten Seite eingegeben – was jetzt?

Sofort das Passwort dort ändern, wo es echt verwendet wird – nicht über den Link aus der Phishing-Mail, sondern direkt über die offizielle Adresse des Anbieters. Wenn Sie das Passwort auch anderswo verwenden (was die meisten Menschen tun): überall ändern. Aktivieren Sie Zwei-Faktor-Authentifizierung, falls noch nicht geschehen. Prüfen Sie die Anmelde-Protokolle der letzten 30 Tage auf fremde IP-Adressen (Microsoft 365: admin.microsoft.com > Berichte > Anmelde-Aktivität; Google Workspace: admin.google.com > Berichte > Audit). Schauen Sie nach automatischen Mailbox-Weiterleitungen, die der Angreifer angelegt haben könnte, und nach App-Berechtigungen für unbekannte Drittanbieter. Wir prüfen das auf Wunsch im Rahmen unseres Komplett-Audits für 1.490 Euro mit lesendem Tenant-Zugang.

Was bedeutet eigentlich DMARC, SPF und DKIM?

Drei Bausteine, die zusammen verhindern, dass jemand Mails in Ihrem Namen verschickt. SPF (Sender Policy Framework) ist eine Liste im DNS, die festlegt, welche Server in Ihrem Namen Mails verschicken dürfen. DKIM (DomainKeys Identified Mail) signiert jede ausgehende Mail kryptographisch mit Ihrer Domain, damit Empfänger die Echtheit prüfen können. DMARC (Domain-based Message Authentication, Reporting and Conformance) bindet beides zusammen und sagt Empfängern, was passieren soll, wenn eine Mail mit Ihrer Absender-Domain weder SPF noch DKIM besteht – „none" (nur melden), „quarantine" (in den Spam-Ordner) oder „reject" (komplett abweisen). Im Befund prüfen wir, ob die geprüfte Mail SPF und DKIM passiert hat oder nicht, und schlagen für Ihre eigene Domain bei Bedarf eine schrittweise DMARC-Härtung vor.

Welche Anhang-Typen prüfen Sie, und welche sind besonders gefährlich?

Wir prüfen alles, was die Mail enthält: Office-Dateien (DOCX, DOCM, XLSX, XLSM, PPTX, PPTM), PDF-Dateien, Archive (ZIP, RAR, 7Z, ISO, IMG, VHD), ausführbare Dateien (EXE, COM, BAT, CMD, MSI, MSIX, LNK), Skripte (JS, VBS, WSF, HTA, PS1) und seit etwa 2022 zunehmend Container-Formate wie ISO, IMG und VHD, die als Umgehung des Microsoft-Mark-of-the-Web-Schutzes genutzt werden. Besonders gefährlich sind heute: HTML-Dateien als Anhang („Smuggling"), die direkt im Browser ausgeführt werden; OneNote-Dateien (ONE) mit eingebetteten Skripten; und PDF-Dateien mit interaktiven Formularen, die auf externe Server umleiten. Klassische DOCM mit Makros sind seit der Standard-Sperre durch Microsoft 2022 seltener, aber noch nicht verschwunden. Die Analyse läuft in einer abgeschotteten Prüf-Umgebung – Ihre Geräte sind dabei nicht betroffen.

Lohnt sich die Bereitschaft für 49 Euro pro Monat oder reicht der Einzelfall?

Die Bereitschaft lohnt sich ab etwa drei Analysen pro Monat. Rechenbeispiel: drei Einzelfälle kosten 3 × 89 Euro = 267 Euro – die Bereitschaft deckt sie für 49 Euro pro Monat ab. Sinnvoll vor allem für Unternehmen mit 5 bis 30 Mitarbeitern und regelmäßigem Phishing-Aufkommen, etwa Steuerberater-Kanzleien, Arzt-Praxen, Online-Händler oder Vereins-Geschäftsstellen. Wer pro Quartal eine Mail prüfen lässt, fährt mit dem Fünfer-Pack für 380 Euro günstiger – die fünf Vorgänge laufen 12 Monate und sind innerhalb des Unternehmens auf andere Mitarbeiter übertragbar. Bei Unsicherheit empfehlen wir den Einstieg mit Einzelfällen und bei wachsendem Bedarf einen Wechsel auf Bereitschaft.

Wie kann ich Phishing in meinem Unternehmen langfristig verringern?

Vier Hebel mit nachweislicher Wirkung. Erstens: DMARC mit Reject-Policy für Ihre eigene Domain – verhindert, dass jemand Mails mit Ihrer Domain als Absender an Ihre Kunden verschickt. Zweitens: Multi-Faktor-Authentifizierung für alle Mitarbeiter-Konten, idealerweise mit Hardware-Schlüssel oder Authenticator-App statt SMS. Drittens: ein Mail-Filter mit URL-Rewriting, der Links zur Klick-Zeit erneut prüft. Viertens: regelmäßige Phishing-Simulationen mit anonymer Auswertung und kurzen Lern-Bausteinen für Mitarbeiter, die in die Falle getappt sind. Wir bieten dafür unsere Mitarbeiter-Schulung für 290 Euro einmalig (1 Stunde Webinar plus PDF-Unterlagen) oder die Phishing-Simulation aus unserem Sicherheits-Audit für 490 Euro einmalig.

Muss ich eine echte Phishing-Welle nach DSGVO melden?

Nicht jede Phishing-Mail ist meldepflichtig. Meldepflichtig nach Art. 33 DSGVO wird es, sobald ein Risiko für die personenbezogenen Daten von betroffenen Personen besteht – also etwa wenn ein Mitarbeiter Anmeldedaten eingegeben hat, ein Angreifer Zugriff auf das Postfach mit Kunden-Korrespondenz erlangt hat oder Daten exfiltriert wurden. Die Meldung erfolgt an die zuständige Landesdatenschutzbehörde binnen 72 Stunden nach Kenntnisnahme. Bei hohem Risiko für betroffene Personen (etwa wenn Bank- oder Gesundheits-Daten betroffen sind) kommt eine Benachrichtigung der Betroffenen nach Art. 34 DSGVO hinzu. Unser Befund-PDF dokumentiert den Vorgang, die Indikatoren und die getroffenen Sofort-Maßnahmen – das ist ein wichtiger Baustein für Ihre Meldung an die Aufsichtsbehörde. Die Meldung selbst und die rechtliche Bewertung der Meldepflicht übernehmen wir nicht – das ist Aufgabe Ihres internen Datenschutzbeauftragten oder einer beauftragten Kanzlei.

Was steht im Befund-PDF konkret drin?

Sieben Abschnitte. Erstens: Einstufung in rot (eindeutig Phishing oder Schadcode), gelb (verdächtige Indikatoren, aber Restzweifel) oder grün (mit hoher Wahrscheinlichkeit harmlos). Zweitens: Absender-Authentizität – Ergebnis von SPF, DKIM und DMARC mit Belegen aus dem Header. Drittens: Header-Analyse – Versand-Pfad, IP-Reputation, Anomalien wie inkonsistente Zeitstempel oder ungewöhnliche Hops. Viertens: Link-Analyse – Ziel-Domain, Weiterleitungen, Reputation, geprüfter Inhalt der Ziel-Seite, ob ein Login-Formular oder ein Download angeboten wird. Fünftens: Anhang-Analyse – Datei-Typ-Erkennung, Hash-Werte (SHA-256), Verhaltens-Analyse in abgeschotteter Prüf-Umgebung. Sechstens: Indikatoren-Liste für Ihre eigene Suche in Logs und Postfächern (Absender-Adressen, IPs, URLs, Datei-Hashes). Siebtens: Handlungs-Empfehlung – konkrete nächste Schritte, gestaffelt nach Schwere. Das PDF wird verschlüsselt per Mail ausgeliefert.

Cookie-EinwilligungWir nutzen Cookies und externe Dienste (Statistik, Terminbuchung, Kartenmaterial), um unsere Website zu verbessern. Sie können einzelne Kategorien auswählen oder Ihre Auswahl jederzeit im Footer unter „Cookie-Einstellungen“ anpassen. Mehr erfahren
Direkt per WhatsApp schreiben