Phishing-Mail-Analyse
Verdächtige E-Mail? Wir analysieren sie in 24 Stunden.
Sie leiten die Mail an uns weiter. Wir prüfen Absender, Header, Links und Anhang in einer abgeschotteten Prüf-Umgebung. Sie erhalten einen schriftlichen Befund mit klarer Handlungs-Empfehlung. Einzelfall 89 Euro, Fünfer-Pack 380 Euro für 12 Monate, Bereitschaft 49 Euro pro Monat für bis zu drei Analysen.
Für wen sich die Analyse lohnt – und für wen nicht
Unsere Phishing-Mail-Analyse richtet sich an Solo-Selbstständige, Handwerksbetriebe, Praxen, Kanzleien, Online-Händler und kleine Mittelständler ohne eigene IT-Sicherheits-Abteilung. Wenn Sie ein internes SOC oder einen Managed Security Service haben, sind Sie dort meist schneller bedient.
Passt zu Ihnen, wenn
- Sie eine verdächtige Rechnungs-Mail, Liefer-Benachrichtigung oder „Microsoft-Sicherheits-Warnung" erhalten haben
- Sie nicht sicher sind, ob ein Anhang oder Link gefahrlos zu öffnen ist
- Ein Mitarbeiter eine Mail weitergeleitet hat mit dem Hinweis „sieht komisch aus"
- Sie Ihre eigene Domain als Absender in einer Phishing-Welle missbraucht sehen
- Sie nach einem versehentlichen Klick wissen wollen, ob etwas Schädliches passiert ist
- Sie für die DSGVO-Meldung an die Aufsichtsbehörde eine schriftliche Vorgangs-Dokumentation brauchen
- Sie als Datenschutzbeauftragter regelmäßig Vorfälle zu bewerten haben und eine zweite Meinung wollen
Passt nicht, wenn
- Sie 24/7-Bereitschaft an Wochenenden und Feiertagen brauchen – dafür empfehlen wir HiSolutions oder secunet
- Sie eine bereits eingedrungene Ransomware mit Datei-Verschlüsselung analysiert haben möchten – dafür braucht es einen Incident-Response-Dienstleister mit forensischer Spuren-Sicherung
- Sie nur die Rechts-Frage „Muss ich melden?" beantwortet haben wollen – das ist Aufgabe Ihres Datenschutzbeauftragten
- Sie aus Compliance-Gründen eine BSI-zertifizierte forensische Bescheinigung benötigen
- Sie pro Tag mehr als 10 Mails prüfen lassen wollen – ab dieser Frequenz lohnt sich eine eigene Mail-Filter-Lösung mit Sandbox-Funktion
So läuft die Analyse technisch ab
Die Mail wird zu keiner Zeit auf Ihren Geräten oder produktiven Servern geöffnet. Eingehende Mails landen in einem getrennten Postfach, werden in einer abgeschotteten Prüf-Umgebung untersucht und nach 30 Tagen automatisch gelöscht. Die Prüf-Umgebung wird nach jeder Analyse zurückgesetzt.
Pakete und Preise
Vier Pakete für unterschiedliche Bedarfe – vom einmaligen Verdachtsfall bis zur kontinuierlichen Bereitschaft. Alle Preise sind Endpreise nach §19 UStG, ohne Umsatzsteuer.
Einzelfall
89 €
pro Vorgang, einmalig
- Analyse einer verdächtigen Mail in 24 Stunden
- SPF-, DKIM- und DMARC-Prüfung des Absenders
- Vollständige Header-Analyse
- Link- und Anhang-Prüfung in Sandbox
- Befund-PDF mit Einstufung und Handlung
Fünfer-Pack
380 €
5 Vorgänge, 12 Monate Laufzeit
- 5 Analysen innerhalb von 12 Monaten
- Ersparnis von 65 Euro gegenüber 5 Einzelfällen
- Übertragbar auf andere Mitarbeiter im Unternehmen
- Reservierter Bearbeitungs-Slot
- Befund-PDF wie im Einzelfall
Bereitschaft
49 €
pro Monat, monatlich kündbar
- Bis zu 3 Analysen pro Monat inklusive
- Ziel-Antwortzeit 4 Stunden zur Geschäftszeit
- Vorrangiger Bearbeitungs-Slot
- Jährlicher Trend-Bericht mit Indikatoren
- Vierte Analyse im selben Monat 65 Euro
Mitarbeiter-Schulung
290 €
einmalig, bis 20 Mitarbeiter
- 1-stündiges Webinar mit Aufzeichnung
- PDF-Unterlagen für jeden Teilnehmer
- 10 typische Phishing-Muster als Beispiele
- Praktische Übung: Header lesen lernen
- Empfehlungen zur Verstärkung im Mail-Filter
Alle Preise sind Endpreise. Aufgrund der Kleinunternehmerregelung gemäß §19 UStG wird keine Umsatzsteuer ausgewiesen. Die Leistungen erfolgen komplett remote, Reise- oder Vor-Ort-Kosten fallen nicht an.
Einzelfall: 89 Euro einmalig pro Vorgang. Fünfer-Pack: 380 Euro für fünf Vorgänge innerhalb von 12 Monaten ab Kauf, übertragbar innerhalb des Unternehmens. Bereitschaft: 49 Euro pro Monat, monatlich zum Monatsende kündbar, deckt bis zu drei Analysen pro Monat ab, vierter Vorgang im selben Monat 65 Euro. Mitarbeiter-Schulung: 290 Euro einmalig pauschal für bis zu 20 Teilnehmer.
Akute Sicherheits-Vorfälle nach versehentlichem Klick werden mit gleicher Priorität bearbeitet. Für 24/7-Bereitschaft an Wochenenden und Feiertagen empfehlen wir spezialisierte Incident-Response-Dienstleister wie HiSolutions, secunet oder mh service.
Was wir konkret prüfen
Sechs Prüf-Schichten, die wir bei jedem Vorgang systematisch durchgehen – unabhängig davon, ob die Mail offensichtlich oder subtil aussieht. Auch eine harmlos wirkende Rechnungs-Mail kann gefälscht sein.
Absender-Verifikation
Wir prüfen die Absender-Domain auf SPF-Eintrag, DKIM-Signatur und DMARC-Policy. SPF zeigt, ob der versendende Server berechtigt war. DKIM zeigt, ob die Mail unterwegs verändert wurde. DMARC fasst beides zusammen und bewertet die Echtheit der Absender-Adresse. Bei einem Pass-Ergebnis ist die Absender-Domain mit hoher Wahrscheinlichkeit echt – heißt aber nicht automatisch, dass der Inhalt vertrauenswürdig ist. Bei Fail dokumentieren wir die fehlende Authentizität und prüfen die Empfänger-Server-Bewertung in Microsoft 365 oder Google Workspace, ob die Mail dort als verdächtig markiert wurde.
Header-Analyse
Der Mail-Header enthält den vollständigen Versand-Pfad von der ersten Mail-Auslieferung bis zu Ihrem Postfach – jede Station hinterlässt einen Stempel mit Zeit, IP-Adresse und Server-Software. Wir lesen die Received-Zeilen rückwärts, prüfen die ursprüngliche Sende-IP auf Reputation, schauen auf zeitliche Anomalien (eine Mail, die angeblich aus Frankfurt kommt, dort aber nie war), untersuchen Message-ID, Return-Path, Reply-To und X-Mailer-Felder. Diese Felder werden bei Phishing-Mails häufig stehengelassen und verraten die echte Quelle – etwa ein gekapertes WordPress mit Plugin-Lücke statt der vorgegebenen Bank-Adresse.
Link-Analyse
Wir folgen jedem Link in der abgeschotteten Prüf-Umgebung mit einem Browser ohne Persistenz und ohne Anmeldung. Geprüft werden: die Ziel-Domain (Tippfehler-Domains wie microsft-secure.com), Weiterleitungs-Ketten über mehrere Hops, der TLS-Zertifikats-Aussteller, die Reputation der Ziel-IP bei mindestens drei unabhängigen Bewertungs-Diensten, das HTML der Ziel-Seite (Login-Formular, Download-Aufforderung, Captcha-Wand), und Tracking-Pixel oder eingebettete Aufrufe an Drittseiten. Verkürzungs-Dienste wie bit.ly oder t.co lösen wir bis zur End-Adresse auf.
Anhang-Analyse
Anhänge werden in einer Container-isolierten Sandbox geöffnet, die nach jedem Vorgang zurückgesetzt wird. Wir bestimmen den tatsächlichen Datei-Typ (nicht nur die Endung – eine als „rechnung.pdf" benannte Datei kann eine ausführbare Datei sein), berechnen SHA-256-Hash für die Indikatoren-Liste, prüfen den Hash gegen öffentliche Reputations-Datenbanken, schauen auf eingebettete Makros, Skripte, externe Vorlagen-Aufrufe oder OLE-Objekte. Bei Office-Dateien analysieren wir die XML-Struktur. Bei Archiven entpacken wir bis in die innerste Schicht. Bei PDF-Dateien prüfen wir auf JavaScript, Form-Aktionen und eingebettete Dateien.
Befund-Bericht
Sie erhalten ein verschlüsseltes PDF mit klar strukturierten Abschnitten: Einstufung in rot, gelb oder grün; Absender-Authentizität mit SPF-, DKIM- und DMARC-Belegen; Header-Analyse mit Versand-Pfad und Anomalien; Link-Analyse mit Ziel-Adressen, Weiterleitungen und Inhalt der Landing-Page; Anhang-Analyse mit Datei-Typ, Hash und Beobachtungen aus der Sandbox; Indikatoren-Liste mit Absender-Adressen, IPs, URLs und Datei-Hashes für die eigene Suche in Logs; und eine konkrete Handlungs-Empfehlung mit gestaffelten Maßnahmen.
Nachversorgung
Nach dem Befund stehen wir für Rückfragen per Mail zur Verfügung. Wenn der Befund rot ist und Sie betroffen waren, erhalten Sie zusätzlich eine Liste konkreter Sofort-Maßnahmen: Passwort-Wechsel-Reihenfolge, MFA-Aktivierung, Anmelde-Protokoll-Prüfung, Mailbox-Weiterleitungen-Check, App-Berechtigungen-Audit. Auf Wunsch nehmen wir den Vorgang in unseren anonymisierten Trend-Bericht auf, damit Sie sehen, ob es eine größere Welle gibt. Bei Bereitschafts-Kunden ist diese Nachversorgung ohne weitere Kosten enthalten, bei Einzelfällen pauschal 25 Euro für 30 Minuten weitere Klärung.
So gehen wir vor
Vier Schritte von der Weiterleitung der Mail bis zum schriftlichen Befund. Komplett über Mail, keine Anruf-Termine nötig.
Mail an analyse@
Sie leiten die verdächtige Mail als Anhang (EML oder MSG) an [email protected]. Stichwort im Betreff genügt – „Phishing-Verdacht" oder „Bereitschafts-Vorgang". Falls Sie schon auf einen Link geklickt haben, ergänzen Sie ein paar Sätze zu Zeitpunkt und Beobachtung.
Eingangsbestätigung
Binnen einer Stunde zur Geschäftszeit bekommen Sie eine automatische Empfangsbestätigung mit Vorgangs-Nummer. Bei Bereitschafts-Kunden ergänzend eine Schätzung zur Bearbeitungs-Reihenfolge. Außerhalb der Bürozeit reicht eine Quittung am nächsten Morgen.
Sandbox-Prüfung
Wir analysieren Header, Links und Anhänge in unserer abgeschotteten Prüf-Umgebung. Bei akuten Indikatoren (gestohlene Anmeldedaten, aktive Schadcode-Auslieferung) informieren wir Sie sofort per Mail mit Sofort-Maßnahmen, bevor das vollständige Befund-PDF fertig ist.
Befund per Mail
Spätestens 24 Stunden nach Eingang (bei Bereitschaft 4 Stunden Ziel-Antwortzeit zur Geschäftszeit) bekommen Sie das verschlüsselte Befund-PDF per Mail. Das Öffnungs-Passwort kommt über einen separaten Kanal – telefonisch zur Geschäftszeit oder per SMS.
Wie ein Befund-PDF aussieht
Schematische Vorschau der zentralen Befund-Seite. Im echten Bericht folgen weitere Abschnitte mit Header-Details, Link-Analyse, Anhang-Bewertung, Indikatoren-Liste und Handlungs-Empfehlung – Gesamt-Umfang üblicherweise 4 bis 8 Seiten je nach Komplexität des Vorgangs.
Hinweis: Dies ist eine schematische Darstellung. Im echten Bericht sind Absender-Adresse, Sende-IP und Hash-Wert vollständig dokumentiert. Beträge, Vorgangs-Nummern und Namen im Beispiel sind frei erfunden.
Was wir leisten – und was nicht
Eine ehrliche Selbstauskunft ist Teil der Beratung. Wir sind eine Manufaktur für Digitales mit Fokus auf KMU. Unsere Phishing-Mail-Analyse deckt die häufigsten Erscheinungs-Formen ab, ersetzt aber keine forensische Untersuchung eines laufenden Vorfalls.
Das leisten wir
- Schriftlichen Befund in 24 Stunden zur Geschäftszeit – verbindlich
- SPF-, DKIM- und DMARC-Bewertung mit Belegen aus dem Header
- Header-Analyse mit Versand-Pfad-Rekonstruktion und IP-Reputation
- Link-Analyse mit Weiterleitungs-Auflösung und Inhalts-Prüfung der Landing-Page
- Anhang-Analyse mit Datei-Typ-Bestimmung, Hash und Verhaltens-Beobachtung
- Klare Einstufung in rot, gelb oder grün – keine Hintertüren-Sätze
- Konkrete Handlungs-Empfehlung statt allgemeiner Floskeln
- Indikatoren-Liste für Ihre eigene Suche in Logs und Postfächern
- Dokumentations-tauglicher Befund für die DSGVO-Meldung an die Aufsichtsbehörde
Das leisten wir nicht
- Keine forensische Spuren-Sicherung bei aktivem Vorfall – dafür braucht es einen Incident-Response-Dienstleister
- Keine 24/7-Bereitschaft an Wochenenden und Feiertagen
- Keine rechtliche Bewertung der Meldepflicht – das ist Aufgabe Ihres Datenschutzbeauftragten
- Keine arbeitsrechtliche Bewertung bei betroffenen Mitarbeitern – das ist Aufgabe einer Fachkanzlei
- Keine Strafanzeige in Ihrem Namen – das müssen Sie selbst bei der zuständigen Polizei stellen
- Keine Erpressungs-Verhandlung mit Angreifern – wir empfehlen ohnehin, nicht zu zahlen
- Keine BSI-zertifizierte forensische Bescheinigung
- Keine vollständige IT-Sicherheits-Bewertung Ihres Unternehmens – dafür unser Sicherheits-Audit
Wenn unser Angebot nicht passt – wen wir empfehlen
Für aktive Vorfälle mit Datei-Verschlüsselung, laufender Datenexfiltration oder Erpressungs-Forderung empfehlen wir spezialisierte Incident-Response-Dienstleister mit forensischer Spuren-Sicherung: mh service (München), secunet (Essen) oder HiSolutions (Berlin). Wir haben keinerlei Provisions-Vereinbarungen mit diesen Häusern und bekommen kein Geld für Empfehlungen.
Methodik und Werkzeuge
Eine Mischung aus etablierter Sandbox-Technik, automatisierter Indikatoren-Auswertung und manueller Prüfung durch Fachperson. Methodisch orientiert an der Empfehlung des BSI für die Behandlung verdächtiger Mails und an den Indikatoren-Standards des MITRE-ATT&CK-Frameworks.
Was wir methodisch einsetzen
Methodisch orientiert an den BSI-Empfehlungen zur Behandlung verdächtiger Mails, an den Strukturen des MITRE-ATT&CK-Frameworks für die Indikatoren-Klassifikation und an den OASIS-Standards STIX 2.1 für die Indikatoren-Beschreibung im Befund-PDF.
Rechtlicher Rahmen
Die Analyse einer Ihnen zugesandten Mail im eigenen Auftrag ist unproblematisch – Sie sind der Empfänger und beauftragen die Prüfung. Trotzdem gibt es Rahmen-Bedingungen, die wir beachten und über die Sie Bescheid wissen sollten.
Was Sie beim Einreichen rechtlich beachten sollten
- §202c StGB (Vorbereiten des Ausspähens und Abfangens von Daten): Wir analysieren ausschließlich Mails, die Sie als Empfänger an uns weiterleiten. Schadcode und Phishing-Indikatoren werden ausschließlich zum Zweck der Schaden-Vermeidung verarbeitet, isoliert in der Prüf-Umgebung und nach 30 Tagen automatisch gelöscht. Eine Veröffentlichung oder Weitergabe der Schad-Komponenten findet nicht statt.
- §203 StGB (Verletzung von Privatgeheimnissen): Wenn Sie als Berufsgeheimnis-Träger (Arzt, Rechtsanwalt, Steuerberater, Apotheker, Psychotherapeut, Geistlicher) eine Mail mit personenbezogenen Daten Ihrer Mandanten oder Patienten an uns weiterleiten, schließen wir vorab verpflichtend eine Vereinbarung über die Schweigepflicht-Übertragung nach §203 Abs. 4 StGB. Bitte sprechen Sie uns vor der Weiterleitung an, damit wir die Vereinbarung vorbereiten können.
- DSGVO Art. 33 (Meldepflicht): Wenn die Phishing-Mail zu einer Verletzung des Schutzes personenbezogener Daten geführt hat (etwa weil ein Mitarbeiter Anmeldedaten eingegeben hat und ein Angreifer Zugriff auf personenbezogene Daten erlangt hat), besteht eine Meldepflicht an die zuständige Aufsichtsbehörde binnen 72 Stunden nach Kenntnisnahme. Bei hohem Risiko für betroffene Personen zusätzlich eine Benachrichtigung der Betroffenen nach Art. 34 DSGVO. Unser Befund-PDF ist dokumentations-tauglich für die Meldung.
- Auftragsverarbeitungs-Vereinbarung nach Art. 28 DSGVO: Sofern in der weitergeleiteten Mail personenbezogene Daten Dritter enthalten sind (etwa Kunden-Daten in einem mitgesendeten Anhang), schließen wir vor der Analyse einen AV-Vertrag nach Art. 28 DSGVO. Ohne erforderlichen AVV findet keine Analyse statt.
- Vertraulichkeits-Vereinbarung: Inhalt, Absender, Mail-Adressen und Anhänge werden ausschließlich für die Analyse verwendet. Eine Weitergabe an Dritte erfolgt nicht. Anonymisierte Indikatoren (Domains, IPs, Hashes ohne Bezug zu Ihrem Unternehmen) können in unseren anonymisierten Trend-Bericht einfließen – nur mit Ihrer ausdrücklichen Einwilligung.
- Löschfrist: Originale Mail-Inhalte, Anhänge, Header-Daten und Sandbox-Logs werden 30 Tage nach Abschluss der Analyse automatisch gelöscht. Das Befund-PDF behalten Sie. Wir bewahren ausschließlich anonymisierte Indikatoren für die Mustererkennung auf.
- Strafanzeige: Bei strafrechtlich relevanten Vorgängen empfehlen wir, Strafanzeige bei der Zentralen Ansprechstelle Cybercrime Ihres Landeskriminalamts oder bei der zuständigen Polizei vor Ort zu erstatten. Unser Befund-PDF kann als technische Beweismittel-Beschreibung beigefügt werden. Die Anzeige selbst übernehmen wir nicht.
Wichtig zur Abgrenzung: Wir sind kein vom BSI im Geltungsbereich IS-Penetrationstests zertifizierter Dienstleister und kein akkreditiertes Forensik-Unternehmen. Unser Befund ist eine fachliche Sicherheits-Einschätzung der eingereichten Mail im Zustand zum Prüfzeitpunkt, kein gerichtsfest-forensisches Gutachten. Für gerichtlich verwertbare Beweis-Sicherung mit dokumentierter Beweis-Kette empfehlen wir spezialisierte Forensik-Dienstleister wie mh service, secunet oder HiSolutions.
Sie wissen jetzt, wie wir prüfen
Mail weiterleiten – Befund in 24 Stunden.
Einzelfall 89 Euro mit schriftlichem PDF-Befund in 24 Stunden. Fünfer-Pack 380 Euro für fünf Vorgänge in 12 Monaten. Bereitschaft 49 Euro pro Monat für bis zu drei Analysen mit 4 Stunden Ziel-Antwortzeit. Mitarbeiter-Schulung 290 Euro einmalig für bis zu 20 Teilnehmer. Komplett remote, fester Festpreis nach §19 UStG ohne Umsatzsteuer.
Quellen und weiterführende Informationen
Die hier zitierten Standards, Rechtsgrundlagen und Hinweise stammen aus offiziellen Quellen. Wir verlinken die Originale, damit Sie nachprüfen können, was hier steht.
Bundesamt für Sicherheit in der Informationstechnik – Empfehlungen zur Erkennung und Behandlung verdächtiger Mails für Unternehmen. bsi.bund.de
Tagesaktuelle Übersicht zu aktuellen Phishing-Wellen mit Beispiel-Mails und Erkennungs-Merkmalen. verbraucherzentrale.de
Polizeiliche Kriminalstatistik zu Cyber-Delikten – Phishing als häufigster Initial-Vektor in Cyber-Vorfällen. bka.de
Verordnung (EU) 2016/679 – Meldepflicht an die Aufsichtsbehörde binnen 72 Stunden nach Kenntnisnahme einer Verletzung des Schutzes personenbezogener Daten. dsgvo-gesetz.de/art-33
Pflicht zur unverzüglichen Benachrichtigung der von einer Datenpanne betroffenen Personen bei hohem Risiko. dsgvo-gesetz.de/art-34
Strafgesetzbuch – Ausspähen und Abfangen von Daten sowie Vorbereiten solcher Taten. Rechtlicher Rahmen für den Umgang mit Schad-Komponenten. gesetze-im-internet.de
Verletzung von Privatgeheimnissen – relevant für Berufsgeheimnis-Träger bei der Übermittlung von Mail-Inhalten an externe Dienstleister. gesetze-im-internet.de/§203
Internationale Wissens-Basis zu Angreifer-Taktiken und -Techniken – Grundlage für die Indikator-Klassifikation im Befund-PDF. attack.mitre.org
Strukturierter Standard zur Beschreibung von Cyber-Threat-Indikatoren – Vorlage für die Indikatoren-Beschreibung im Befund. docs.oasis-open.org
Übersicht der bundesweiten Cybercrime-Anlaufstellen der Landeskriminalämter und des Bundeskriminalamts – für die Erstattung von Strafanzeigen. bka.de/Cybercrime
Beschreiben Sie Ihr Problem
Wir melden uns bei Ihnen und finden eine Lösung.
Häufig gestellte Fragen
Wie schnell bekomme ich den Befund nach Einreichung?
Regellaufzeit 24 Stunden nach Eingang der Mail an [email protected] an Werktagen. Eingangsbestätigung erhalten Sie binnen einer Stunde während der Bürozeit – Montag bis Freitag, 8 bis 18 Uhr. Mails, die nachmittags nach 16 Uhr eingehen, werden am nächsten Werktag bearbeitet. Wer eine Bereitschaft für 49 Euro pro Monat gebucht hat, bekommt eine Bearbeitung mit Ziel-Antwortzeit 4 Stunden zur Geschäftszeit, auch bei mehreren Mails parallel. Wochenende und Feiertage sind nicht abgedeckt – für 24/7-Bereitschaft empfehlen wir spezialisierte Incident-Response-Dienstleister wie HiSolutions oder secunet.
Was soll ich bis zur Analyse mit der verdächtigen Mail tun?
Nichts anklicken, nichts öffnen, nicht antworten, nicht weiterleiten an Kollegen. Leiten Sie die Mail mit komplettem Header an [email protected] weiter – am besten als Anhang im EML- oder MSG-Format, damit die Header-Daten unverändert erhalten bleiben. In Outlook geht das über „Datei > Speichern unter > Outlook-Nachrichtenformat (msg)" oder per Drag-and-drop in eine neue Mail. In Thunderbird über „Datei > Speichern unter > Datei" als EML. In Apple Mail über Rechtsklick „Als Quelltext anzeigen", den Inhalt kopieren und in eine Text-Datei einfügen. Wenn das technisch nicht möglich ist, reicht auch die Weiterleitung als „eingebettete Nachricht" – wir extrahieren die Header dann manuell.
Ich habe schon auf den Link geklickt – was jetzt?
Die Analyse wird dann zur Schaden-Einschätzung statt zur reinen Vorab-Prüfung. Trennen Sie das betroffene Gerät vom Netzwerk (LAN-Kabel ziehen oder WLAN deaktivieren), bevor Sie weiterarbeiten. Sehen Sie sich nicht in alten Mails um, geben Sie keine Daten ein, schließen Sie den Browser-Tab nicht panisch – wir brauchen die URL aus der Adress-Leiste für die Analyse. Notieren Sie sich Datum, Uhrzeit, was angezeigt wurde, ob ein Download gestartet wurde, ob ein Eingabe-Formular kam. Schicken Sie alles zusammen mit der Original-Mail an [email protected]. Wir prüfen die Ziel-Seite in abgeschotteter Prüf-Umgebung und sagen Ihnen, was passiert sein könnte und welche Sofort-Maßnahmen sinnvoll sind. Für tiefergehende forensische Spuren-Sicherung empfehlen wir HiSolutions oder mh service.
Ich habe schon ein Passwort auf der gefälschten Seite eingegeben – was jetzt?
Sofort das Passwort dort ändern, wo es echt verwendet wird – nicht über den Link aus der Phishing-Mail, sondern direkt über die offizielle Adresse des Anbieters. Wenn Sie das Passwort auch anderswo verwenden (was die meisten Menschen tun): überall ändern. Aktivieren Sie Zwei-Faktor-Authentifizierung, falls noch nicht geschehen. Prüfen Sie die Anmelde-Protokolle der letzten 30 Tage auf fremde IP-Adressen (Microsoft 365: admin.microsoft.com > Berichte > Anmelde-Aktivität; Google Workspace: admin.google.com > Berichte > Audit). Schauen Sie nach automatischen Mailbox-Weiterleitungen, die der Angreifer angelegt haben könnte, und nach App-Berechtigungen für unbekannte Drittanbieter. Wir prüfen das auf Wunsch im Rahmen unseres Komplett-Audits für 1.490 Euro mit lesendem Tenant-Zugang.
Was bedeutet eigentlich DMARC, SPF und DKIM?
Drei Bausteine, die zusammen verhindern, dass jemand Mails in Ihrem Namen verschickt. SPF (Sender Policy Framework) ist eine Liste im DNS, die festlegt, welche Server in Ihrem Namen Mails verschicken dürfen. DKIM (DomainKeys Identified Mail) signiert jede ausgehende Mail kryptographisch mit Ihrer Domain, damit Empfänger die Echtheit prüfen können. DMARC (Domain-based Message Authentication, Reporting and Conformance) bindet beides zusammen und sagt Empfängern, was passieren soll, wenn eine Mail mit Ihrer Absender-Domain weder SPF noch DKIM besteht – „none" (nur melden), „quarantine" (in den Spam-Ordner) oder „reject" (komplett abweisen). Im Befund prüfen wir, ob die geprüfte Mail SPF und DKIM passiert hat oder nicht, und schlagen für Ihre eigene Domain bei Bedarf eine schrittweise DMARC-Härtung vor.
Welche Anhang-Typen prüfen Sie, und welche sind besonders gefährlich?
Wir prüfen alles, was die Mail enthält: Office-Dateien (DOCX, DOCM, XLSX, XLSM, PPTX, PPTM), PDF-Dateien, Archive (ZIP, RAR, 7Z, ISO, IMG, VHD), ausführbare Dateien (EXE, COM, BAT, CMD, MSI, MSIX, LNK), Skripte (JS, VBS, WSF, HTA, PS1) und seit etwa 2022 zunehmend Container-Formate wie ISO, IMG und VHD, die als Umgehung des Microsoft-Mark-of-the-Web-Schutzes genutzt werden. Besonders gefährlich sind heute: HTML-Dateien als Anhang („Smuggling"), die direkt im Browser ausgeführt werden; OneNote-Dateien (ONE) mit eingebetteten Skripten; und PDF-Dateien mit interaktiven Formularen, die auf externe Server umleiten. Klassische DOCM mit Makros sind seit der Standard-Sperre durch Microsoft 2022 seltener, aber noch nicht verschwunden. Die Analyse läuft in einer abgeschotteten Prüf-Umgebung – Ihre Geräte sind dabei nicht betroffen.
Lohnt sich die Bereitschaft für 49 Euro pro Monat oder reicht der Einzelfall?
Die Bereitschaft lohnt sich ab etwa drei Analysen pro Monat. Rechenbeispiel: drei Einzelfälle kosten 3 × 89 Euro = 267 Euro – die Bereitschaft deckt sie für 49 Euro pro Monat ab. Sinnvoll vor allem für Unternehmen mit 5 bis 30 Mitarbeitern und regelmäßigem Phishing-Aufkommen, etwa Steuerberater-Kanzleien, Arzt-Praxen, Online-Händler oder Vereins-Geschäftsstellen. Wer pro Quartal eine Mail prüfen lässt, fährt mit dem Fünfer-Pack für 380 Euro günstiger – die fünf Vorgänge laufen 12 Monate und sind innerhalb des Unternehmens auf andere Mitarbeiter übertragbar. Bei Unsicherheit empfehlen wir den Einstieg mit Einzelfällen und bei wachsendem Bedarf einen Wechsel auf Bereitschaft.
Wie kann ich Phishing in meinem Unternehmen langfristig verringern?
Vier Hebel mit nachweislicher Wirkung. Erstens: DMARC mit Reject-Policy für Ihre eigene Domain – verhindert, dass jemand Mails mit Ihrer Domain als Absender an Ihre Kunden verschickt. Zweitens: Multi-Faktor-Authentifizierung für alle Mitarbeiter-Konten, idealerweise mit Hardware-Schlüssel oder Authenticator-App statt SMS. Drittens: ein Mail-Filter mit URL-Rewriting, der Links zur Klick-Zeit erneut prüft. Viertens: regelmäßige Phishing-Simulationen mit anonymer Auswertung und kurzen Lern-Bausteinen für Mitarbeiter, die in die Falle getappt sind. Wir bieten dafür unsere Mitarbeiter-Schulung für 290 Euro einmalig (1 Stunde Webinar plus PDF-Unterlagen) oder die Phishing-Simulation aus unserem Sicherheits-Audit für 490 Euro einmalig.
Muss ich eine echte Phishing-Welle nach DSGVO melden?
Nicht jede Phishing-Mail ist meldepflichtig. Meldepflichtig nach Art. 33 DSGVO wird es, sobald ein Risiko für die personenbezogenen Daten von betroffenen Personen besteht – also etwa wenn ein Mitarbeiter Anmeldedaten eingegeben hat, ein Angreifer Zugriff auf das Postfach mit Kunden-Korrespondenz erlangt hat oder Daten exfiltriert wurden. Die Meldung erfolgt an die zuständige Landesdatenschutzbehörde binnen 72 Stunden nach Kenntnisnahme. Bei hohem Risiko für betroffene Personen (etwa wenn Bank- oder Gesundheits-Daten betroffen sind) kommt eine Benachrichtigung der Betroffenen nach Art. 34 DSGVO hinzu. Unser Befund-PDF dokumentiert den Vorgang, die Indikatoren und die getroffenen Sofort-Maßnahmen – das ist ein wichtiger Baustein für Ihre Meldung an die Aufsichtsbehörde. Die Meldung selbst und die rechtliche Bewertung der Meldepflicht übernehmen wir nicht – das ist Aufgabe Ihres internen Datenschutzbeauftragten oder einer beauftragten Kanzlei.
Was steht im Befund-PDF konkret drin?
Sieben Abschnitte. Erstens: Einstufung in rot (eindeutig Phishing oder Schadcode), gelb (verdächtige Indikatoren, aber Restzweifel) oder grün (mit hoher Wahrscheinlichkeit harmlos). Zweitens: Absender-Authentizität – Ergebnis von SPF, DKIM und DMARC mit Belegen aus dem Header. Drittens: Header-Analyse – Versand-Pfad, IP-Reputation, Anomalien wie inkonsistente Zeitstempel oder ungewöhnliche Hops. Viertens: Link-Analyse – Ziel-Domain, Weiterleitungen, Reputation, geprüfter Inhalt der Ziel-Seite, ob ein Login-Formular oder ein Download angeboten wird. Fünftens: Anhang-Analyse – Datei-Typ-Erkennung, Hash-Werte (SHA-256), Verhaltens-Analyse in abgeschotteter Prüf-Umgebung. Sechstens: Indikatoren-Liste für Ihre eigene Suche in Logs und Postfächern (Absender-Adressen, IPs, URLs, Datei-Hashes). Siebtens: Handlungs-Empfehlung – konkrete nächste Schritte, gestaffelt nach Schwere. Das PDF wird verschlüsselt per Mail ausgeliefert.