Informationssicherheit

Phishing Simulation

Phishing-Simulationen trainieren Ihr Team, Cyberbedrohungen zu erkennen und richtig zu reagieren. Ein externer Informationssicherheitsbeauftragter unterstützt bei der Umsetzung und bereitet Ihre Mitarbeitenden optimal auf reale Angriffe vor.

phishing-simulation

Phishing-Simulation: Effektiver Schutz vor Social Engineering und Cyberangriffen

Über 90% aller erfolgreichen Cyberattacken beginnen mit Phishing-E-Mails. Während technische Schutzmaßnahmen wichtig sind, bleibt der Mensch das schwächste Glied in der Sicherheitskette. Professionelle Phishing-Simulationen schaffen hier Abhilfe — sie decken Schwachstellen auf, ohne Schäden zu verursachen, und entwickeln nachhaltiges Sicherheitsbewusstsein bei Ihren Mitarbeitern. Für Unternehmen im DACH-Raum ist dies nicht nur eine strategische Investition, sondern zunehmend eine Compliance-Anforderung.

Was ist eine Phishing-Simulation?

Eine Phishing-Simulation repliziert authentische Cyberangriffe in kontrollierter Umgebung, ohne dabei realen Schaden zu verursachen. Dabei werden Mitarbeiter mit realistischen, aber harmlosen Phishing-E-Mails konfrontiert, um ihre Reaktionen zu testen und systematisch zu verbessern. Diese kontrollierten Tests simulieren aktuelle Angriffsmethoden und -techniken, die Cyberkriminelle tatsächlich einsetzen – von simplen Spam-E-Mails bis hin zu hochpersonalisierten Spear-Phishing-Attacken. Für Unternehmen im DACH-Raum bieten Phishing-Simulationen eine risikofreie Möglichkeit, Schwachstellen im menschlichen Faktor zu identifizieren und das Sicherheitsbewusstsein der Belegschaft messbar zu stärken, bevor echte Angreifer diese Lücken ausnutzen können.

Definition und Abgrenzung zur Phishing-Prävention

Phishing-Simulationen unterscheiden sich grundlegend von klassischen Präventionsmaßnahmen:

  • Technische Prävention: E-Mail-Filter, Firewalls, Antivirus-Software
  • Phishing-Simulation: Tests des menschlichen Faktors unter realistischen Bedingungen
  • Ziel: Messung und Verbesserung der tatsächlichen Mitarbeiterreaktionen

Der entscheidende Vorteil liegt in der praktischen Überprüfung bereits implementierter Awareness-Maßnahmen. Während Schulungen theoretisches Wissen vermitteln, zeigen Simulationen, ob dieses Wissen in kritischen Momenten auch angewendet wird.

Ablauf und Methodik moderner Phishing-Tests

Ein professioneller Phishing-Test durchläuft mehrere strukturierte Phasen. Die Planungsphase beginnt mit einer gründlichen Risikoanalyse der Unternehmensstruktur, IT-Landschaft und branchenspezifischen Bedrohungsszenarien. Anschließend entwickeln Sicherheitsexperten realitätsnahe Phishing-E-Mails, die aktuelle Angriffsmethoden widerspiegeln – von einfachen Spam-Mails bis hin zu hochpersonalisierten Spear-Phishing-Attacken.

Die Durchführungsphase erfolgt zeitlich gestaffelt über mehrere Wochen, um verschiedene Situationen und Tageszeiten zu berücksichtigen. Dabei werden unterschiedliche Angriffsvektoren getestet: klassische E-Mail-Phishing, Vishing (Voice-Phishing), Smishing (SMS-Phishing) und Social Engineering über soziale Medien.

Nach Abschluss folgt die Auswertungsphase mit detaillierter Analyse aller Reaktionen. Das Ergebnis ist ein umfassender Report mit konkreten Handlungsempfehlungen für zielgerichtete Nachschulungen.

Unterschied zu anderen Security Awareness-Maßnahmen

Klassische Mitarbeiterschulungen vermitteln Wissen — Phishing-Simulationen testen dessen praktische Anwendung. Diese Kombination führt zu nachhaltigen Verhaltensänderungen:

  • E-Learning-Module: Theoretische Wissensvermittlung
  • Präsenzschulungen: Interaktiver Austausch und Diskussion
  • Phishing-Simulationen: Praktischer Test unter realen Bedingungen
  • Individuelle Nachschulung: Zielgerichtete Förderung bei Bedarf
Cybersecurity & Awareness Kurs

Vermittlung von Inhalten zur Cyber-Sicherheit. Videos und Best Practices inklusive.

Datenschutz Schulungen

Warum sind Phishing-Simulationen für Unternehmen unerlässlich?

Die deutsche Wirtschaft verzeichnet jährlich Milliardenschäden durch Cyberangriffe. Für mittelständische Unternehmen stellen diese Bedrohungen ein existenzielles Risiko dar, da sie oft nicht über die Ressourcen großer Konzerne verfügen, um sich von schwerwiegenden Sicherheitsvorfällen zu erholen. Aktuelle Studien zeigen, dass über 60% der KMU nach einem erfolgreichen Cyberangriff innerhalb von sechs Monaten ihre Geschäftstätigkeit einstellen müssen. Gleichzeitig werden traditionelle technische Schutzmaßnahmen zunehmend unwirksamer, da Angreifer verstärkt auf Social Engineering und psychologische Manipulation setzen. Phishing-Simulationen adressieren präzise diese Schwachstelle und bieten eine messbare, kosteneffiziente Methode zur Risikoreduktion, die sich bereits nach wenigen Monaten amortisiert.

Relevanz für IT-Entscheider, CISOs und Führungskräfte

Phishing-Simulationen liefern messbare Daten für strategische Sicherheitsentscheidungen. Diese Insights ermöglichen:

  • Risikobasierte Budgetallokation für IT-Sicherheitsmaßnahmen
  • ROI-Nachweis von Security-Investitionen gegenüber der Geschäftsführung
  • Erfüllung von Due-Diligence-Anforderungen bei Cyber-Versicherungen
  • Dokumentation umfassender Risikomanagement-Aktivitäten für Aufsichtsbehörden

Bonus-Effekt: Viele Versicherungsgesellschaften gewähren Prämienreduktionen bei nachweisbaren Awareness-Programmen.

Aktuelle Bedrohungslage und Trends im DACH-Raum

Cyberkriminelle professionalisieren sich zunehmend und nutzen moderne Technologien für raffiniertere Angriffe:

KI-generierte Phishing-Inhalte erstellen fehlerfreie, personalisierte E-Mails in perfektem Deutsch. Open Source Intelligence (OSINT) ermöglicht detaillierte Recherchen über Unternehmen und deren Mitarbeiter für glaubwürdige Social Engineering-Attacken. Business Email Compromise (BEC) verursacht die höchsten finanziellen Schäden — Angreifer geben sich als Geschäftsführer aus und veranlassen Mitarbeiter zu Überweisungen hoher Geldbeträge.

Besonders perfide: Die Automatisierung von Angriffen macht auch kleinere Unternehmen zu lohnenden Zielen, da der Aufwand für Cyberkriminelle minimal ist.

Auswirkungen von Phishing-Vorfällen und Kosten von Sicherheitslücken

Ein erfolgreicher Phishing-Angriff verursacht verschiedene Schadenskategorien:

Direkte Kosten:

  • Gestohlene Geldbeträge oder verschlüsselte Daten
  • Forensik und Incident Response
  • Systemwiederherstellung und externe Beratung

Indirekte Kosten:

  • Betriebsunterbrechungen und Produktivitätsverluste
  • Kundenabwanderung und Reputationsschäden
  • Verlust von Geschäftsgeheimnissen oder Wettbewerbsvorteilen durch mangelnde Datenklassifizierung

Regulatorische Konsequenzen:

  • DSGVO-Bußgelder bis zu 4% des Jahresumsatzes
  • Meldepflichten bei Datenschutzverletzungen
  • Verschärfte Compliance-Anforderungen

Die durchschnittlichen Kosten eines Datenverstoßes im deutschen Mittelstand betragen über 300.000 Euro — Investitionen in präventive Simulationen amortisieren sich bereits nach wenigen Monaten.

Compliance-Anforderungen & DSGVO-Konformität

Moderne Gesetzgebung fordert proaktive Sicherheitsmaßnahmen. NIS2, KRITIS-Verordnung und branchenspezifische Standards verlangen nachweisbare Awareness-Programme als Bestandteil ordnungsgemäßen Risikomanagements.

Die DSGVO verlangt explizit „angemessene technische und organisatorische Maßnahmen“ — Mitarbeitersensibilisierung gilt als organisatorische Maßnahme. Bei Phishing-Simulationen müssen jedoch strenge datenschutzrechtliche Vorgaben beachtet werden: transparente Information, pseudonymisierte Auswertung, Zweckbindung und sichere Datenlöschung.

Externer ISB Preisvergleich

Sie haben einen eISB und möchten einen schnellen Preis-Leistungs-Vergleich? Nutzen Sie unseren Rechner für eine individuelle Preiskonfiguration.

Externer Datenschutzbeauftragter Preisvergleich

Vorteile und Nutzen von Phishing-Simulationen

Systematische Phishing-Tests transformieren die Cybersecurity-Kultur und schaffen messbare Verbesserungen der Bedrohungsresilienz in Unternehmen jeder Größe. Sie bieten eine einzigartige Kombination aus praktischer Risikoprüfung und nachhaltiger Bewusstseinsbildung, die weit über herkömmliche Schulungsmaßnahmen hinausgeht. Durch realitätsnahe Testszenarien werden Mitarbeiter für aktuelle Bedrohungen sensibilisiert, ohne dass echte Schäden entstehen können. Dies führt zu einer deutlich verbesserten Erkennungsrate verdächtiger E-Mails und einer Reduktion erfolgreicher Angriffe um durchschnittlich 70% innerhalb des ersten Jahres. Zusätzlich liefern die Tests wertvolle Kennzahlen für strategische Sicherheitsentscheidungen und unterstützen die Erfüllung regulatorischer Anforderungen in verschiedenen Branchen.

Nachhaltige Verbesserung der Sicherheitskultur

Kontinuierliche Tests entwickeln eine Kultur der kollektiven Verantwortung für IT-Sicherheit. Mitarbeiter lernen, verdächtige E-Mails zu erkennen und entsprechend zu reagieren, ohne dass produktive Arbeitsabläufe beeinträchtigt werden.

Diese kulturelle Transformation geht über reine Phishing-Abwehr hinaus und schärft das Bewusstsein für weitere Sicherheitsaspekte: Passwort-Hygiene, Software-Updates und den Umgang mit sensiblen Daten. Regelmäßige Tests schaffen ein Feedback-System, das erfolgreiche Verhaltensweisen verstärkt und problematische Bereiche identifiziert, bevor sie zu echten Sicherheitsvorfällen werden.

Individuelle Anpassung für den Mittelstand

Mittelständische Unternehmen haben spezifische Anforderungen, die sich von Großkonzernen unterscheiden:

  • Ressourcenbeschränkungen: Keine dedizierten IT-Sicherheitsteams
  • Organisationsstrukturen: Flache Hierarchien und kurze Entscheidungswege
  • Regulatory Compliance: Branchenspezifische Vorgaben und Standards
  • Skalierbarkeit: Flexible Lösungen für 25-500 Mitarbeiter

Professionelle Simulationen berücksichtigen diese Besonderheiten durch modulare Servicepakete, benutzerfreundliche Implementierungen und externe Expertise, die interne Ressourcen ergänzt statt sie zu überlasten.

Integration von Security Awareness & Mitarbeiterschulungen

Die Kombination aus praktischen Tests und theoretischen Trainings maximiert Lerneffekte. Nach jedem Phishing-Test erhalten betroffene Mitarbeiter sofortiges Feedback und weiterführende Lernmaterialien – diese „Teachable Moments“ nutzen die natürliche Aufmerksamkeit optimal aus.

Branchenspezifische Szenarien spiegeln typische Arbeitsabläufe und Kommunikationsmuster wider, wodurch Relevanz und Glaubwürdigkeit der Tests erhöht werden. Ein Automobilzulieferer erhält andere Testszenarien als ein Steuerberatungsbüro oder eine Arztpraxis.

Messbare Ergebnisse und Erfolgsberichte

Detaillierte KPI-basierte Auswertungen schaffen Transparenz über die Wirksamkeit investierter Budgets:

Key Performance Indicators:

  • Click-Rate: Prozentsatz der Mitarbeiter, die auf Phishing-Links klicken
  • Credential-Submission-Rate: Anteil der Passwort-Preisgaben
  • Reporting-Rate: Mitarbeiter, die verdächtige E-Mails melden
  • Training-Completion-Rate: Teilnahme an Nachschulungen

Diese Metriken werden kontinuierlich getrackt, mit Branchenbenchmarks verglichen und bilden die Grundlage für datenbasierte Entscheidungen über zukünftige Schulungsmaßnahmen. Unternehmen, die regelmäßige Simulationen durchführen, reduzieren ihre Phishing-Anfälligkeit um durchschnittlich 70% innerhalb des ersten Jahres.

Implementierung und Best Practices

Die erfolgreiche Einführung von Phishing-Simulationen erfordert eine durchdachte Strategie, die technische, organisatorische und rechtliche Aspekte gleichermaßen berücksichtigt. Ein strukturierter Implementierungsansatz beginnt mit einer umfassenden Risikoanalyse der bestehenden IT-Landschaft und der Identifikation branchenspezifischer Bedrohungsszenarien. Entscheidend für den nachhaltigen Erfolg ist die frühzeitige Einbindung aller Stakeholder – von der Geschäftsführung über IT-Verantwortliche bis hin zu Datenschutzbeauftragten und Betriebsrat. Moderne Simulationsplattformen ermöglichen eine schrittweise Einführung mit anpassbaren Schwierigkeitsgraden und automatisierten Schulungsmodulen. Die kontinuierliche Optimierung durch regelmäßige Auswertungen und Anpassungen an neue Bedrohungen gewährleistet langfristige Wirksamkeit und maximalen Return on Investment.

DSGVO-konforme Umsetzung für maximale Rechtssicherheit

Rechtskonforme Durchführung beginnt in der Planungsphase mit einer Datenschutz-Folgenabschätzung und klaren Zweckbindungen. Mitarbeiter werden transparent über Art, Umfang und Ziele informiert, ohne die Testwirksamkeit zu beeinträchtigen.

Datenschutz-Prinzipien bei Phishing-Simulationen:

  • Datenminimierung: Nur erforderliche Daten erheben
  • Pseudonymisierung: Keine personenbezogenen Auswertungen
  • Zweckbindung: Ausschließliche Nutzung für Security-Zwecke
  • Sichere Löschung: Vernichtung aller Testdaten nach Projektabschluss

Die Zusammenarbeit mit erfahrenen Datenschutzexperten gewährleistet, dass alle rechtlichen Anforderungen erfüllt werden und gleichzeitig die gewünschten Testeffekte erzielt werden.

Aufbau eines ISMS

Sie benötigen ein ISMS, wissen aber nicht, wie Sie vorgehen sollen?

Cortina DSMS

Vorteile und Nutzen von Phishing-Simulationen

Systematische Phishing-Tests transformieren die Cybersecurity-Kultur und schaffen messbare Verbesserungen der Bedrohungsresilienz in Unternehmen jeder Größe. Sie bieten eine einzigartige Kombination aus praktischer Risikoprüfung und nachhaltiger Bewusstseinsbildung, die weit über herkömmliche Schulungsmaßnahmen hinausgeht. Durch realitätsnahe Testszenarien werden Mitarbeiter für aktuelle Bedrohungen sensibilisiert, ohne dass echte Schäden entstehen können. Dies führt zu einer deutlich verbesserten Erkennungsrate verdächtiger E-Mails und einer Reduktion erfolgreicher Angriffe um durchschnittlich 70% innerhalb des ersten Jahres. Zusätzlich liefern die Tests wertvolle Kennzahlen für strategische Sicherheitsentscheidungen und unterstützen die Erfüllung regulatorischer Anforderungen in verschiedenen Branchen.

Nachhaltige Verbesserung der Sicherheitskultur

Kontinuierliche Tests entwickeln eine Kultur der kollektiven Verantwortung für IT-Sicherheit. Mitarbeiter lernen, verdächtige E-Mails zu erkennen und entsprechend zu reagieren, ohne dass produktive Arbeitsabläufe beeinträchtigt werden.

Diese kulturelle Transformation geht über reine Phishing-Abwehr hinaus und schärft das Bewusstsein für weitere Sicherheitsaspekte: Passwort-Hygiene, Software-Updates und den Umgang mit sensiblen Daten. Regelmäßige Tests schaffen ein Feedback-System, das erfolgreiche Verhaltensweisen verstärkt und problematische Bereiche identifiziert, bevor sie zu echten Sicherheitsvorfällen werden.

Individuelle Anpassung für den Mittelstand

Mittelständische Unternehmen haben spezifische Anforderungen, die sich von Großkonzernen unterscheiden:

  • Ressourcenbeschränkungen: Keine dedizierten IT-Sicherheitsteams
  • Organisationsstrukturen: Flache Hierarchien und kurze Entscheidungswege
  • Regulatory Compliance: Branchenspezifische Vorgaben und Standards
  • Skalierbarkeit: Flexible Lösungen für 25-500 Mitarbeiter

Professionelle Simulationen berücksichtigen diese Besonderheiten durch modulare Servicepakete, benutzerfreundliche Implementierungen und externe Expertise, die interne Ressourcen ergänzt statt sie zu überlasten.

Integration von Security Awareness & Mitarbeiterschulungen

Die Kombination aus praktischen Tests und theoretischen Trainings maximiert Lerneffekte. Nach jedem Phishing-Test erhalten betroffene Mitarbeiter sofortiges Feedback und weiterführende Lernmaterialien – diese „Teachable Moments“ nutzen die natürliche Aufmerksamkeit optimal aus.

Branchenspezifische Szenarien spiegeln typische Arbeitsabläufe und Kommunikationsmuster wider, wodurch Relevanz und Glaubwürdigkeit der Tests erhöht werden. Ein Automobilzulieferer erhält andere Testszenarien als ein Steuerberatungsbüro oder eine Arztpraxis.

Messbare Ergebnisse und Erfolgsberichte

Detaillierte KPI-basierte Auswertungen schaffen Transparenz über die Wirksamkeit investierter Budgets:

Key Performance Indicators:

  • Click-Rate: Prozentsatz der Mitarbeiter, die auf Phishing-Links klicken
  • Credential-Submission-Rate: Anteil der Passwort-Preisgaben
  • Reporting-Rate: Mitarbeiter, die verdächtige E-Mails melden
  • Training-Completion-Rate: Teilnahme an Nachschulungen

Diese Metriken werden kontinuierlich getrackt, mit Branchenbenchmarks verglichen und bilden die Grundlage für datenbasierte Entscheidungen über zukünftige Schulungsmaßnahmen. Unternehmen, die regelmäßige Simulationen durchführen, reduzieren ihre Phishing-Anfälligkeit um durchschnittlich 70% innerhalb des ersten Jahres.

Implementierung und Best Practices

Die erfolgreiche Einführung von Phishing-Simulationen erfordert eine durchdachte Strategie, die technische, organisatorische und rechtliche Aspekte gleichermaßen berücksichtigt. Ein strukturierter Implementierungsansatz beginnt mit einer umfassenden Risikoanalyse der bestehenden IT-Landschaft und der Identifikation branchenspezifischer Bedrohungsszenarien. Entscheidend für den nachhaltigen Erfolg ist die frühzeitige Einbindung aller Stakeholder – von der Geschäftsführung über IT-Verantwortliche bis hin zu Datenschutzbeauftragten und Betriebsrat. Moderne Simulationsplattformen ermöglichen eine schrittweise Einführung mit anpassbaren Schwierigkeitsgraden und automatisierten Schulungsmodulen. Die kontinuierliche Optimierung durch regelmäßige Auswertungen und Anpassungen an neue Bedrohungen gewährleistet langfristige Wirksamkeit und maximalen Return on Investment.

DSGVO-konforme Umsetzung für maximale Rechtssicherheit

Rechtskonforme Durchführung beginnt in der Planungsphase mit einer Datenschutz-Folgenabschätzung und klaren Zweckbindungen. Mitarbeiter werden transparent über Art, Umfang und Ziele informiert, ohne die Testwirksamkeit zu beeinträchtigen.

Datenschutz-Prinzipien bei Phishing-Simulationen:

  • Datenminimierung: Nur erforderliche Daten erheben
  • Pseudonymisierung: Keine personenbezogenen Auswertungen
  • Zweckbindung: Ausschließliche Nutzung für Security-Zwecke
  • Sichere Löschung: Vernichtung aller Testdaten nach Projektabschluss

Die Zusammenarbeit mit erfahrenen Datenschutzexperten gewährleistet, dass alle rechtlichen Anforderungen erfüllt werden und gleichzeitig die gewünschten Testeffekte erzielt werden.

Cybersecurity & Awareness Kurs

Vermittlung von Inhalten zur Cyber-Sicherheit. Videos und Best Practices inklusive.

Datenschutz Schulungen

Security Awareness Trainings & Workshops

Praxisnahe Schulungen schaffen nachhaltige Verhaltensänderungen über alle Hierarchieebenen hinweg. Führungskräfte erhalten spezielle Briefings über ihre Rolle als Multiplikatoren im Personalmanagement, während technische Mitarbeiter tiefergehende Informationen über Angriffsmethoden erhalten.

Die Kombination aus Präsenz- und Online-Formaten ermöglicht flexible Teilnahme und berücksichtigt unterschiedliche Lernpräferenzen. Regelmäßige Auffrischungsschulungen sorgen dafür, dass das erworbene Wissen aktuell bleibt.

Expertenberatung & Cybersecurity-Strategien

Persönliche Betreuung durch erfahrene IT-Sicherheitsberater gewährleistet strategische Integration in bestehende Sicherheitskonzepte wie ISO 27001 und ISMS. Diese ganzheitliche Herangehensweise berücksichtigt nicht nur technische Aspekte, sondern auch die Einbettung in übergeordnete Risikomanagement-Strategien.

Erfahrene Berater bringen Best Practices aus verschiedenen Branchen mit und können bewährte Lösungsansätze an spezifische Unternehmensanforderungen anpassen. Die kontinuierliche Begleitung über mehrere Simulationszyklen ermöglicht systematische Optimierung und nachhaltige Verbesserungen der Cybersecurity-Posture.

Häufige gestellte Fragen (FAQ)

Wie häufig sollten Phishing-Simulationen durchgeführt werden? Sicherheitsexperten empfehlen quartalsweise Simulationen mit variierenden Schwierigkeitsgraden. Neue Mitarbeiter sollten zusätzlich innerhalb der ersten drei Monate getestet werden.

Sind Phishing-Tests rechtlich unbedenklich? Bei ordnungsgemäßer Durchführung und DSGVO-Beachtung sind Simulationen vollständig rechtskonform und werden von Aufsichtsbehörden als bewährte Praxis empfohlen.

Wie wird Datenschutz bei Simulationen gewährleistet? Alle Daten werden pseudonymisiert verarbeitet, ausschließlich auf deutschen Servern gespeichert und nach Projektabschluss sicher gelöscht.

Können Tests an unsere Branche angepasst werden? Ja, professionelle Simulationen werden individuell an branchenspezifische Risiken angepasst — besonders relevant für TISAX im Automotive-Bereich, Gesundheitswesen, Finanzdienstleistungen und kritische Infrastrukturen.

Wie messen wir den Erfolg der Simulationen? Durch KPI-basierte Auswertungen: Click-Rate, Credential-Submission-Rate und Reporting-Rate werden kontinuierlich getrackt und mit Branchenbenchmarks verglichen.

Was passiert mit Mitarbeitern, die wiederholt auf Tests hereinfallen? Anstatt punitiver Maßnahmen erfolgt individuelles Coaching mit zusätzlichen Schulungen und persönlicher Betreuung gemäß Mitarbeiterrichtlinien.

Welche technischen Voraussetzungen sind erforderlich? Lediglich eine funktionierende E-Mail-Infrastruktur. Tests funktionieren in On-Premise- und Cloud-Umgebungen ohne zusätzliche Hardware.

Externer Informations-sicherheitsbeauftragter

Regeltermine, ISMS-Software, E-Learning (LMS), persönlicher Ansprechpartner – und weitere Extras – inklusive.

ab 125€ / pro Monat
Inhalt dieser Seite
Ihre Vorteile mit Cortina Consult in der Informationssicherheit

Wir helfen Unternehmen dabei, ein wirksames Managementsystem für Informationssicherheit aufzubauen und die Anforderungen nach ISO 27001, NIS-2 oder TISAX umzusetzen – digital, effizient und zu fixen Konditionen. Als erfahrener Beratungsdienstleister und externer ISB sorgen wir dafür, dass sensible Informationen geschützt bleiben und Sicherheitsrisiken minimiert werden.

Informationssicherheit
Autor Platzhalter
Autor dieses Artikels:
Joshua Tiedtke
Experte für Informationssicherheit bei Cortina Consult
Bleiben Sie up-to-date

Registrieren Sie sich für unseren kostenlosen Newsletter mit lesenswerten Neuigkeiten zur Informationssicherheit und Best-Practices zur Umsetzung.

* Pflichtfeld. Mit der Registrierung erklären Sie Ihr Einverständnis zum Erhalt des Cortina Legal-Updates mit Mailchimp sowie zur Interessen-Analyse durch Auswertung individueller Öffnungs- und Klickraten. Zu Ihrer und unserer Sicherheit senden wir Ihnen vorab noch eine E-Mail mit einem Bestätigungs-Link (sog. Double-Opt-In); die Anmeldung wird erst mit Klick auf diesen Link aktiv. Dadurch stellen wir sicher, dass kein Unbefugter Sie in unser Newsletter-System eintragen kann. Sie können Ihre Einwilligung jederzeit mit Wirkung für die Zukunft und ohne Angabe von Gründen widerrufen; z. B. durch Klick auf den Abmeldelink am Ende jedes Newsletters. Nähere Informationen zur Verarbeitung Ihrer Daten finden Sie in unserer Date​​​​nschutzerklärung.

Sie haben Fragen?
– Wir beraten Sie gerne

Jörg ter Beek
Jörg ter Beek
Datenschutzexperte & CEO

Unsere Lösungen

Cortina Consult Logo rot mit Schrift