TL;DR
Phishing-Simulationen zeigen, dass über 90% der Cyberangriffe mit Phishing beginnen und die menschliche Schwachstelle ausnutzen. Eine branchenübergreifende Baseline-Messung offenbart, dass 31% der Mitarbeitenden auf einen simulierten Phishing-Link klicken und 18% ihre Zugangsdaten preisgeben, während nur 4% einen solchen Vorfall melden. Besonders anfällig sind neue Mitarbeitende in den ersten 90 Tagen, und Spear-Phishing-Angriffe mit bekannten Kollegennamen erreichen eine Klickrate von 67%. Kontinuierliches Training reduziert die Klickrate innerhalb von 12 Monaten von 31% auf 4% und erhöht die Melderate von 4% auf 58%, was eine schnelle Reaktion bei echten Angriffen ermöglicht und den potenziellen Schaden minimiert.
Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).
Inhaltsverzeichnis (8 Abschnitte)
Phishing ist der Einstiegsvektor bei über 90% aller Cyberangriffe. Trotzdem tun viele Unternehmen wenig mehr als eine jährliche Pflichtschulung - und gehen dann davon aus, ihre Mitarbeitenden seien geschützt. Was wirklich passiert, wenn man Mitarbeitende in kontrollierten Szenarien testet, ist ernüchternd - und aufschlussreich.
Die nackten Zahlen
Bevor das Training beginnt, führen wir einen Baseline-Test durch: Phishing-E-Mail ohne Vorwarnung, ohne Training, ohne Vorwissen der Mitarbeitenden.
Typische Baseline-Ergebnisse (branchenübergreifend):
Klickrate auf simulierten Phishing-Link: 31 %
Credential-Submission (Passwort eingegeben): 18 %
Rate die den Vorfall melden: 4 %
Dreißig Prozent der Mitarbeitenden klicken. Achtzehn Prozent geben ihre Zugangsdaten ein. Nur vier Prozent melden den Vorfall.
Zum Vergleich: Ein einziger kompromittierter Unternehmens-Account reicht für die meisten Angriffe aus.
Wer klickt wirklich?
Eine häufige Annahme: “Bei uns sind die Mitarbeitenden gut ausgebildet, IT-affin und nicht so leichtgläubig.” Unsere Daten widerlegen das.
Klickraten nach Szenario-Typ:
| Szenario | Klickrate (ohne Training) |
|---|---|
| “Ihr Passwort läuft ab - jetzt erneuern” | 38% |
| “Paketlieferung - Adresse bestätigen” (DHL/UPS-Fake) | 44% |
| “CEO: Dringende vertrauliche Überweisung” | 12% |
| “IT-Support: Sicherheitsupdate erforderlich” | 29% |
| Spear-Phishing mit echtem Kollegennamen | 67% |
Das letzte Ergebnis überrascht regelmäßig: Wenn eine E-Mail scheinbar von einem bekannten Kollegen kommt und den richtigen Kontext hat (laufende Projekte, Abteilungsbezeichnungen - alles aus LinkedIn und der Unternehmenswebsite), klicken zwei von drei Mitarbeitenden.
Klickraten nach Funktion:
IT-Abteilungen sind nicht immun - im Gegenteil. Administratoren klicken auf technisch formulierte Phishing-E-Mails (“Kritische Sicherheitslücke in Ihrer VMware-Instanz”) mit 22% Klickrate, weil der Kontext für sie plausibel wirkt. Manager und Führungskräfte fallen überproportional auf CEO-Fraud-Varianten herein.
Die anfälligste Gruppe in unseren Simulationen: Neue Mitarbeitende in den ersten 90 Tagen. Sie kennen interne Prozesse nicht, wollen hilfsbereit wirken, und zweifeln seltener an Anfragen von vermeintlichen Vorgesetzten.
Was Training wirklich bewirkt - und wie schnell
Wir messen den Trainingseffekt mit gestaffelten Simulation nach 30, 90 und 180 Tagen:
Baseline (vor Training): 31 % Klickrate
Nach 30 Tagen Training: 22 % (−29 %)
Nach 90 Tagen Training: 14 % (−55 %)
Nach 180 Tagen + Simulation: 7 % (−77 %)
Nach 12 Monaten: 4 % (−87 %)
Der Vergessenskurve-Effekt: Ohne kontinuierliche Reinforcement (Simulationen, Reminder, monatliche Tipps) steigen Klickraten innerhalb von 6 Monaten wieder auf 60-80% des Baseline-Werts. Die Einmal-Schulung hilft kurzfristig - langfristig nicht.
Die Melderate: der unterschätzte KPI
Viele Unternehmen messen nur die Klickrate. Dabei ist die Melderate mindestens genauso wichtig:
Melderate ohne Training: 4%
Das bedeutet: 96% der Mitarbeitenden die auf eine Phishing-E-Mail hereinfallen (oder sie erkennen), melden nichts. Kein Sicherheitsteam, keine IT, niemand.
Warum melden Mitarbeitende nicht?
- Sie wissen nicht, an wen oder wie
- Sie befürchten negative Konsequenzen (“Ich war so dumm”)
- Sie denken, die IT weiß es sowieso schon
- Es gibt keinen einfachen Melde-Button in der E-Mail-Anwendung
Nach 12 Monaten Training mit Melde-Fokus: 58% Melderate
Der Unterschied ist enorm: Statt stummes Hereinfallen hat das Sicherheitsteam nach 12 Monaten bei einer echten Phishing-Welle früh Bescheid - und kann reagieren.
Der Business Case der Melderate:
Ein Mitarbeitender der auf eine echte Phishing-E-Mail hereingefallen ist und das sofort meldet, ermöglicht dem SOC-Team innerhalb von Minuten zu handeln: Passwort zurücksetzen, Session invalidieren, weitere Konten überprüfen. Der Schaden bleibt minimal.
Ein Mitarbeitender der schweigt - oft aus Angst vor Konsequenzen - gibt dem Angreifer Stunden oder Tage.
Montag morgens und Freitagsnachmittags: Der Zeitfaktor
Phishing-Angreifer wissen, wann ihre Chancen am besten stehen. Unsere Simulationsdaten bestätigen das:
Höchste Klickraten nach Wochentag:
- Montag 09:00-10:00 Uhr: Posteingang wird durchgesehen, kein Kaffee, Gedanken woanders
- Freitag 16:00-17:00 Uhr: Müde, wollen nach Hause, verarbeiten schnell
Niedrigste Klickraten:
- Mittwoch Mittag
- Dienstagsmorgen (höchste Konzentration)
Professionelle Angreifer verschicken Phishing-E-Mails gezielt montags morgens - und unsere Trainings-Simulationen sollten das widerspiegeln.
Was funktioniert - und was nicht
Was nicht funktioniert:
- Jährliche Pflichtschulung ohne Reinforcement
- Beschämende Kommunikation nach Phishing-Test (“Herzlichen Glückwunsch, Sie haben versagt”)
- Schulmäßige Tests die zu einfach oder zu offensichtlich sind
- Training das nicht zur Unternehmenskultur passt
Was funktioniert:
- Unmittelbares Feedback im Moment des Klickens (sofort nach dem Klick erscheint eine Erklärungsseite)
- Kurze, regelmäßige Einheiten (5-10 Minuten monatlich) statt langer Jahresschulung
- Gamifizierung: Leaderboards, wer findet die meisten Phishing-Warnsignale
- Spezifische Szenarien je Funktion (Finance-Team bekommt Rechnungs-Phishing, IT bekommt technisches Phishing)
- Positive Verstärkung für Melder (öffentliche Anerkennung)
- Management als Vorbildfunktion (Führungskräfte nehmen ebenfalls teil)
Die Return-on-Investment-Rechnung
Phishing-Simulation + Training kostet je nach Unternehmensgröße zwischen €3.000 und €30.000 jährlich.
Ein erfolgreicher Phishing-Angriff auf einen privilegierten Account kostet laut IBM Cost of Data Breach 2024 durchschnittlich 4,88 Millionen USD.
Ein Training das die Klickrate von 31% auf 4% reduziert und die Melderate von 4% auf 58% erhöht - in einem Unternehmen mit 200 Mitarbeitenden und einer monatlichen Phishing-Welle - verhindert statistisch einen erfolgreichen Angriff pro Jahr. Das Verhältnis ist eindeutig.
Praktische Schlussfolgerungen
Für Security-Verantwortliche:
- Führen Sie einen Baseline-Test durch, bevor Sie über Budgets sprechen - Zahlen überzeugen.
- Messen Sie Melderate, nicht nur Klickrate.
- Etablieren Sie einen Ein-Klick-Melde-Button in Outlook/Gmail.
- Planen Sie mindestens 4 Simulationen pro Jahr.
- Keine Bestrafung für Klicker - Lernen, nicht Beschämen.
Für Geschäftsführung: NIS2 (Art. 21) macht Security Awareness Training zur gesetzlichen Anforderung. Die Frage ist nicht mehr ob, sondern wie gut und wie systematisch.
Wir führen Phishing-Simulationen für Unternehmen ab 50 Mitarbeitenden durch - mit vollständiger Auswertung, Vergleich mit Branchenbenchmarks und Handlungsempfehlungen.
Weiterführender Artikel: Phishing-Simulation: Ein professionelles Programm aufbauen - Vom Baseline-Test zum dauerhaften Programm: Wie Sie die in diesem Artikel beschriebenen Erkenntnisse in eine strukturierte Simulationsstrategie überführen.
Nächster Schritt
Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.
Kostenlos · 30 Minuten · Unverbindlich
