background

PhishTrainer - Hilfe

1. Einführung in PhishTrainer

1.1. Was ist PhishTrainer und warum sollte man es verwenden?

PhishTrainer ist eine Plattform, die entwickelt wurde, um die Cyber-Resilienz Ihrer Organisation zu stärken. Im Mittelpunkt seiner Aufgabe steht die Sensibilisierung und Schulung Ihrer Mitarbeiter gegenüber den Bedrohungen durch Phishing (Köderfischen), eine Angriffstechnik, die häufig von Cyberkriminellen verwendet wird, um sensible Informationen zu stehlen.

Das Tool simuliert kontrollierte Phishing-Angriffe, indem es gefälschte, aber realistische E-Mails an Ihre Mitarbeiter sendet. Durch die Beobachtung ihrer Reaktionen (Öffnen der E-Mail, Klick auf einen Link, Übermittlung von Informationen auf einer gefälschten Seite) ermöglicht Ihnen PhishTrainer:

  • Das Wachsamkeitsniveau Ihrer Teams gegenüber dieser Art von Bedrohung zu bewerten.
  • Spezifische Schulungsbedürfnisse innerhalb Ihrer Organisation zu identifizieren.
  • Die Wirksamkeit Ihrer Sensibilisierungsprogramme für Cybersicherheit im Laufe der Zeit zu messen.
  • Die Risiken im Zusammenhang mit menschlichen Fehlern zu reduzieren, die oft die Ursache für Sicherheitslücken sind.

Die Verwendung von PhishTrainer bedeutet also, in einen proaktiven Ansatz zu investieren, um Ihre Mitarbeiter zu schulen, sie in eine aktive erste Verteidigungslinie zu verwandeln und letztendlich die Informationswerte Ihres Unternehmens zu schützen.

1.2. Schlüsselkonzepte und Terminologie des Phishings

Um PhishTrainer effektiv nutzen zu können, ist es hilfreich, einige grundlegende Begriffe zu verstehen:

  • Phishing (Köderfischen): Betrügerische Technik, die darauf abzielt, vertrauliche Informationen (Anmeldedaten, Passwörter, Bankinformationen) zu erhalten, indem man sich per E-Mail, Instant Messaging oder auf andere elektronische Weise als vertrauenswürdige Stelle ausgibt.
  • Phishing-Simulation: Kontrollierter Versand gefälschter Phishing-E-Mails zu Schulungs- und Bewertungszwecken, ohne reales Risiko für die Empfänger oder die Organisation.
  • Sensibilisierung: Informations- und Schulungsprozess für Mitarbeiter, um ihnen zu helfen, Bedrohungen zu erkennen und die richtigen Verhaltensweisen anzunehmen.
  • Ziel: Mitarbeiter oder Angestellter, der bestimmt ist, im Rahmen einer Kampagne eine Simulations-E-Mail zu erhalten.
  • Gruppe (von Zielen): Gesamtheit der Ziele, die (nach Abteilung, Funktion usw.) für eine spezifische Kampagne gruppiert sind.
  • Phishing-E-Mail (Vorlage): Modell einer gefälschten E-Mail, das für die Simulation verwendet wird.
  • Landingpage: Webseite, auf die ein Ziel weitergeleitet wird, wenn es auf einen Link in einer Simulations-E-Mail klickt. Sie kann lehrreich sein oder eine Anmeldeseite simulieren.
  • Kampagne: Geplante Operation zum Versenden von Simulations-E-Mails an eine oder mehrere Zielgruppen, unter Verwendung eines definierten Szenarios (E-Mail + Landingpage).
  • Klickrate: Prozentsatz der Ziele, die auf einen Link in der Simulations-E-Mail geklickt haben. Dies ist ein Schlüsselindikator für die Anfälligkeit.

1.3. Unsere Verpflichtungen: Architektur "Clientseitige Verschlüsselung" und Hosting in der Schweiz

Das Vertrauen und die Sicherheit Ihrer Daten stehen im Mittelpunkt unserer Anliegen. PhishTrainer stützt sich auf starke Verpflichtungen:

  • Architektur "Clientseitige Verschlüsselung": Dieses Produkt ist mit diesem fortschrittlichen Sicherheitsprinzip kompatibel. Für Kunden, die diese Option wählen, bedeutet dies, dass potenziell sensible Daten aus Simulationen (zum Beispiel, wenn Informationen in gefälschte Formulare eingegeben werden, der Name, Vorname und die E-Mail-Adresse der Ziele) so verschlüsselt werden, dass nur Sie als Kunde den Entschlüsselungsschlüssel besitzen. PhishTrainer hat keinen Zugriff auf diese Daten im Klartext, was eine maximale Vertraulichkeit gewährleistet.
  • Entwicklung und Hosting in der Schweiz: Das Tool wird vollständig in Neuenburg, Schweiz, entwickelt. Darüber hinaus werden alle Daten, die Sie PhishTrainer anvertrauen, ausschließlich auf Servern gespeichert, die sich in der Schweiz befinden. Dies stellt sicher, dass Sie von einem strengen rechtlichen und regulatorischen Rahmen in Bezug auf den Datenschutz profitieren.

1.4. An wen richtet sich PhishTrainer?

PhishTrainer ist für Organisationen aller Größen konzipiert, die ihre Sicherheitsposition verbessern möchten. Typischerweise sind die Benutzer von PhishTrainer innerhalb eines Unternehmens:

  • Die Verantwortlichen für die Sicherheit der Informationssysteme (RSSI / CISO): Um Risiken zu bewerten, Investitionen in die Sicherheit zu rechtfertigen und die Verbesserung des Verhaltens zu verfolgen.
  • Die IT- und Sicherheitsteams: Um Kampagnen durchzuführen, technische Ergebnisse zu analysieren und Schutzmaßnahmen anzupassen.
  • Die Personalabteilungen (HR) und Schulungsabteilungen: Um die Sensibilisierung für Phishing in die Schulungsprogramme der Mitarbeiter zu integrieren und deren Fortschritte zu verfolgen.
  • Die Geschäftsleitung: Um einen klaren Überblick über das Risikoniveau im Zusammenhang mit Phishing und die Wirksamkeit der ergriffenen Maßnahmen zu erhalten.

1.5. Überblick über die Hauptoberfläche

Die Benutzeroberfläche von PhishTrainer ist so strukturiert, dass sie Ihnen eine intuitive Navigation und schnellen Zugriff auf die wesentlichen Funktionen bietet. Obwohl sich Details ändern können, finden Sie im Allgemeinen:

  • Ein Dashboard: Zeigt eine Zusammenfassung der letzten Aktivitäten, die wichtigsten Statistiken Ihrer letzten Kampagnen und Verknüpfungen zu den üblichen Aktionen an.
  • Einen Bereich "Kampagnen": Zum Erstellen, Verwalten, Starten und Verfolgen des Status Ihrer Phishing-Simulationen.
  • Einen Bereich "Gruppen und Ziele": Zum Verwalten Ihrer Mitarbeiterlisten (Ziele), deren Organisation in Gruppen und zum Importieren neuer Ziele.
  • Einen Bereich "Phishing-E-Mail": Zum Zugreifen auf und Verwalten Ihrer Phishing-E-Mail-Vorlagen.
  • Einen Bereich "Landingpages": Zum Zugreifen auf und Verwalten Ihrer Landingpages.
  • Einen Bereich "Ergebnisse" oder "Berichte": Zur detaillierten Analyse der Leistung Ihrer Kampagnen und der Aktivität jedes Ziels.
  • Einen Bereich "Administration": Zum Verwalten Ihrer Kontoeinstellungen, Sendeprofile, Plattformbenutzer und spezifischer Funktionen wie Webhooks oder IMAP-Konfiguration.

Wir empfehlen Ihnen, diese verschiedenen Bereiche zu erkunden, um sich mit allen von PhishTrainer gebotenen Möglichkeiten vertraut zu machen.

2. Inbetriebnahme und Grundkonfiguration

Dieser Abschnitt führt Sie durch die ersten wesentlichen Schritte, um mit der Nutzung von PhishTrainer zu beginnen, von der Erstellung Ihres Kontos bis zur Verwaltung der Zugriffsrechte für die Mitglieder Ihres Teams.

2.1. Kontoerstellung und erste Anmeldung

Bevor Sie Simulationen starten können, benötigen Sie ein PhishTrainer-Konto, das aus Sicherheitsgründen nur vom bexxo-Service eröffnet wird.

Sobald Sie Ihre Zugangsdaten erhalten haben:

  1. Greifen Sie auf die Anmelde-URL der PhishTrainer-Plattform zu.
  2. Geben Sie Ihre Zugangsdaten in die dafür vorgesehenen Felder ein.
  3. Bei Ihrer ersten Anmeldung werden Sie möglicherweise aufgefordert, Ihren Hauptverschlüsselungsschlüssel einzugeben, wenn Sie sich für die Architektur "Clientseitige Verschlüsselung" entschieden haben.

Anschließend gelangen Sie zum Haupt-Dashboard der Anwendung, dem Ausgangspunkt Ihrer Aktivitäten auf PhishTrainer.

2.2. Konfiguration Ihres Benutzerprofils

Jeder Benutzer von PhishTrainer besitzt ein persönliches Profil. Es wird empfohlen, Ihr Profil nach Ihrer ersten Anmeldung zu überprüfen und zu vervollständigen. Dieser Abschnitt ermöglicht Ihnen im Allgemeinen:

  • Ihre persönlichen Informationen zu ändern.
  • Ihr Passwort aus Sicherheitsgründen zu ändern.

Um auf Ihr Profil zuzugreifen, suchen Sie nach dem Symbol, das sich oben rechts auf jeder Seite befindet.

2.3. Verwaltung der Organisationsbenutzer (einschließlich Rollen und Berechtigungen)

PhishTrainer ist für eine kollaborative Nutzung konzipiert. Wenn Sie über Administratorrechte verfügen, können Sie die Zugriffe der verschiedenen Mitglieder Ihrer Organisation auf die Plattform verwalten.

Neue Benutzer hinzufügen:

Um einen neuen Mitarbeiter zur Nutzung von PhishTrainer einzuladen, müssen Sie dessen geschäftliche E-Mail-Adresse angeben. Ein entscheidendes Element bei der Erstellung eines Benutzers ist die Zuweisung einer Rolle. Die Rollen ("Administrator", "Benutzer", "Leser") definieren die Berechtigungen des Benutzers, d.h. die Aktionen, die er in der Anwendung ausführen darf (Kampagnen erstellen, Ziele verwalten, Berichte einsehen usw.).

Bei der Erstellung können Sicherheitsoptionen verfügbar sein, wie z.B.:

  • Den Benutzer zwingen, bei seiner ersten Anmeldung ein neues Passwort festzulegen.
  • Das Konto anfänglich im Status "gesperrt" erstellen.

Vorhandene Benutzer verwalten:

Der Bereich Benutzerverwaltung ermöglicht es Ihnen auch, die Informationen oder die Rolle eines vorhandenen Benutzers zu ändern, sein Passwort zurückzusetzen (wenn Sie Administrator sind), oder sein Konto zu deaktivieren oder sogar zu löschen, wenn er nicht mehr Teil der Organisation ist oder keinen Zugriff mehr auf PhishTrainer benötigt.

Eine strenge Verwaltung der Benutzer und ihrer Rechte ist ein Garant für Sicherheit und Effizienz bei der Nutzung der Plattform.

3. Vorbereitung einer Kampagne: Die Schlüsselelemente

Bevor Sie eine Phishing-Simulation starten können, müssen mehrere Elemente vorbereitet und konfiguriert werden. Sie bilden die grundlegenden Bausteine Ihrer zukünftigen Kampagnen. Dieser Abschnitt beschreibt die Verwaltung Ihrer Ziellisten, die Erstellung der Phishing-E-Mails, die Gestaltung der Landingpages und die Konfiguration der Sendeprofile.

3.1. Verwaltung von Gruppen und Zielen

Die "Ziele" sind die Personen (im Allgemeinen Ihre Mitarbeiter), die Sie durch Ihre Simulationen sensibilisieren möchten. Um diese Ziele zu organisieren, verwendet PhishTrainer ein System von "Gruppen". Eine Gruppe kann eine Abteilung, einen Standort, eine Senioritätsstufe oder jedes andere relevante Kriterium für Ihre Kampagnen darstellen.

Erstellung einer Gruppe:
Der erste Schritt besteht darin, eine Gruppe zu erstellen und ihr im Allgemeinen einen beschreibenden Namen zu geben, um sie leicht identifizieren zu können (zum Beispiel "Buchhaltung" oder "Neueinstellungen Q2").

Hinzufügen von Zielen:
Sobald eine Gruppe erstellt wurde, können Sie auf zwei Hauptwegen Ziele hinzufügen:

  • Manuell: Für jedes Ziel geben Sie typischerweise dessen Namen, Vornamen, Funktion und vor allem dessen E-Mail-Adresse ein, die für den Versand der Simulation unerlässlich ist. Diese Methode eignet sich für gelegentliche Ergänzungen oder kleine Listen.
  • Per Import: Um bei einer großen Anzahl von Zielen Zeit zu sparen, ermöglicht PhishTrainer im Allgemeinen den Import einer CSV-Datei. Sie bereiten eine Datei mit den Informationen Ihrer Ziele vor und importieren sie dann direkt in die gewünschte Gruppe. Dies ist die empfohlene Methode für umfangreiche Listen.

Ein Ziel kann mehreren Gruppen angehören, was eine Flexibilität bei der Segmentierung Ihrer Kampagnen bietet.

3.2. Verwaltung von Phishing-E-Mails

Die Phishing-E-Mail ist der Hauptvektor Ihrer Simulation. Ihr Inhalt und ihr Aussehen sind entscheidend für den Realismus der Kampagne.

Bibliothek und Vorlagen:
PhishTrainer stellt eine Bibliothek mit gebrauchsfertigen Phishing-E-Mails (Vorlagen) zur Verfügung. Sie können diese unverändert verwenden oder sie duplizieren, um sie an Ihre spezifischen Bedürfnisse anzupassen. Diese Vorlagen decken verschiedene Szenarien und Sprachen ab.

Erstellung einer benutzerdefinierten E-Mail:
Sie können auch Ihre eigenen E-Mails von A bis Z erstellen. Bei der Erstellung definieren Sie:

  • Einen internen beschreibenden Namen für Ihr E-Mail-Modell.
  • Kategorisierungselemente wie eine simulierte "Marke", eine "Sprache" oder "Tags".
  • Den Betreff der E-Mail, wie er den Zielen angezeigt wird.
  • Die Herkunft (oder den angezeigten Absendernamen) um die Glaubwürdigkeit zu erhöhen.
  • Den E-Mail-Textkörper mithilfe von HTML- und Nur-Text-Editoren. Der HTML-Editor ermöglicht eine reichhaltige Formatierung, mit einer Live-Vorschau und der Möglichkeit, HTML-Code zu importieren. Eine Textversion ist ebenfalls entscheidend für die Zustellbarkeit.
  • Optional können Sie gefälschte Anhänge hinzufügen, um bestimmte Arten von Angriffen zu simulieren.

Personalisierung und bewährte Praktiken:
Um die Effektivität zu erhöhen, können Sie E-Mails mit Variablen (wie dem Vornamen des Ziels) über die Dropdown-Liste personalisieren. Es ist entscheidend, bewährte Praktiken zu befolgen: Realismus des Inhalts, angepasster Ton, Abwesenheit (oder absichtliche und kontrollierte Anwesenheit) von Fehlern, klarer Handlungsaufruf usw.

3.3. Verwaltung von Landingpages

Die Landingpage ist die Webseite, auf die ein Ziel weitergeleitet wird, wenn es auf einen Link in einer simulierten Phishing-E-Mail klickt.

Bibliothek und Vorlagen:
Genau wie für die E-Mails steht eine Bibliothek mit Vorlagen für Landingpages zur Verfügung, die es Ihnen ermöglicht, vorhandene Modelle auszuwählen oder anzupassen (gefälschte Anmeldeseiten, Warnmeldungen usw.).

Erstellung einer benutzerdefinierten Seite:
Um Ihre eigene Landingpage zu erstellen, geben Sie ihr einen internen Namen und können sie kategorisieren (Marke, Sprache, Tags). Der Inhalt der Seite wird dann mithilfe eines HTML-Editors erstellt, der es Ihnen ermöglicht, Text, Bilder, gefälschte Formulare einzufügen und ihr Aussehen mithilfe einer Live-Vorschau oder der Möglichkeit, HTML-Code zu importieren, zu steuern.

Arten von Seiten:

  • Informativ/Lehrreich: Zeigt sofort eine Nachricht an, die dem Ziel erklärt, dass es auf einen simulierten Link geklickt hat, und gibt ihm Ratschläge.
  • Datenerfassung (simuliert): Imitiert eine Anmeldeseite oder ein Formular, um zu beobachten, ob das Ziel versucht, Informationen zu übermitteln. Es ist wichtig zu beachten, dass PhishTrainer darauf ausgelegt ist, diese Aktion zu simulieren, wobei die Verwaltung der potenziell eingegebenen Daten durch die Optionen der Kampagne und Sicherheitsprinzipien wie die Architektur "Clientseitige Verschlüsselung" geregelt wird.

3.4. Verwaltung von SMTP-Sendeprofilen

Ein Sendeprofil enthält die technischen Parameter (SMTP), die erforderlich sind, damit PhishTrainer die Simulations-E-Mails von einer von Ihnen kontrollierten Adresse oder über vorkonfigurierte Server von bexxo versenden kann.

Nutzung und Erstellung:
PhishTrainer kann bereits vorhandene Sendeprofile anbieten, um den Start zu vereinfachen. Sie können auch Ihre eigenen SMTP-Profile konfigurieren, um eine bessere Kontrolle über den Absender und die Zustellbarkeit zu haben.

Bei der Konfiguration eines benutzerdefinierten Profils müssen Sie angeben:

  • Einen Namen zur Identifizierung dieses Profils.
  • Die Informationen des SMTP-Servers: Adresse des Servers, Portnummer.
  • Die Anmeldeinformationen (Benutzername und Passwort), falls Ihr SMTP-Server eine Authentifizierung erfordert.
  • Den Typ der sicheren Verbindung (SSL/STARTTLS).
  • Die E-Mail-Adresse des Absenders und den Namen, der angezeigt wird.
  • Optional können benutzerdefinierte Header für spezifische technische Anforderungen hinzugefügt werden.

Test des Profils:
Sobald ein Profil konfiguriert ist, ist es unerlässlich, es zu testen. Eine Testfunktion ermöglicht es, eine Test-E-Mail zu senden, um zu überprüfen, ob alle Parameter korrekt sind und die E-Mails ordnungsgemäß zugestellt werden können.

4. Erstellung und Start einer Simulationskampagne

Sobald Ihre Zielgruppen, Ihre E-Mail-Vorlagen, Ihre Landingpages und Ihre Sendeprofile bereit sind, können Sie sie orchestrieren, um eine Phishing-Simulationskampagne zu erstellen und zu starten. Dies ist der Schritt, in dem alle vorbereitenden Elemente zum Leben erweckt werden.

4.1. Erstellen und Parametrisieren einer neuen Kampagne

Die Erstellung einer Kampagne besteht darin, die verschiedenen von Ihnen konfigurierten Komponenten zusammenzusetzen und die Modalitäten der Simulation festzulegen.

Der typische Prozess zur Erstellung einer neuen Kampagne umfasst die folgenden Schritte:

  • Benennen der Kampagne: Geben Sie Ihrer Kampagne einen klaren und aussagekräftigen Namen, um sie leicht wiederzufinden und zu analysieren (zum Beispiel "Simulation Q1 - Vertriebsabteilung - Gefälschte Rechnung").
  • Auswählen der Elemente:
    • Wählen Sie die Gruppe(n) von Zielen aus, die diese Simulation erhalten sollen.
    • Wählen Sie die zu sendende Phishing-E-Mail-Vorlage aus.
    • Verknüpfen Sie die Landingpage, auf die die Ziele weitergeleitet werden.
    • Definieren Sie das zu verwendende Sendeprofil (SMTP) für den Versand der E-Mails.
  • Konfigurieren der Sende- und Nachverfolgungsparameter:
    • Sie wählen einen Domainnamen, der für die Phishing-Links verwendet werden soll, sowie das Format dieser Links für mehr Realismus.
    • Eine Option zur Weiterleitung auf eine spezifische Seite mit "bewährten Praktiken" ist nach einer Interaktion verfügbar.
    • Sie entscheiden, ob Sie die Nachverfolgung des Ladens von Bildern in der E-Mail aktivieren möchten (nützlich zur Schätzung der Öffnungsraten).
  • Definieren der Vertraulichkeits- und Datenerfassungsoptionen:
    • Wählen Sie, ob die Ergebnisse der Kampagne anonymisiert werden sollen (die Aktionen der Ziele werden erfasst, ohne dass ihre Namen in den detaillierten Berichten direkt sichtbar sind, wodurch die Privatsphäre gewahrt wird).
    • Bestimmen Sie, ob potenziell von den Zielen in Formularen auf Landingpages eingegebene Informationen "gespeichert" werden sollen (diese Option sollte mit Vorsicht und in Übereinstimmung mit Ihrer Datenschutzrichtlinie und den Prinzipien der Architektur "Clientseitige Verschlüsselung" verwendet werden, falls aktiviert).
  • Planen des Starts:
    • Legen Sie das Startdatum Ihrer Kampagne fest.
    • Eine Option für den progressiven Versand kann verfügbar sein, um den Versand der E-Mails über einen bestimmten Zeitraum zu strecken, anstatt alle gleichzeitig zu senden.

Vor dem Abschluss wird eine wichtige Funktion angeboten: die Möglichkeit, eine Test-E-Mail zu senden. Dies ermöglicht es Ihnen, die Simulation (an eine von Ihnen definierte Testadresse) so zu empfangen, wie sie ein Ziel sehen würde, und somit die gesamte Konfiguration zu überprüfen (Aussehen der E-Mail, Funktion des Links, Anzeige der Landingpage).

4.2. Überprüfung, Start und Nachverfolgung einer Kampagne

Endgültige Überprüfung:
Bevor Sie eine Kampagne im großen Stil starten, nehmen Sie sich einen Moment Zeit, um alle Parameter, die Sie konfiguriert haben, erneut zu lesen. Ein Fehler (eine falsche Gruppe, ein Fehler in der E-Mail) kann die Ergebnisse oder die Glaubwürdigkeit Ihrer Simulation beeinträchtigen.

Start:
Sobald alles überprüft ist, können Sie die Kampagne starten. Wenn Sie ein Startdatum programmiert haben, startet die Kampagne automatisch zum geplanten Datum und zur geplanten Uhrzeit. Wenn der Start sofort erfolgt, werden die E-Mails kurz nach Ihrer Bestätigung versendet.

Nachverfolgung laufender Kampagnen:
Nach dem Start können Sie den Status Ihrer Kampagne über die Benutzeroberfläche von PhishTrainer verfolgen. Sie sehen Informationen zum Fortschritt des Versands, und die ersten Statistiken werden angezeigt, sobald die Ziele mit den E-Mails interagieren. Während dieser Phase haben Sie manchmal die Möglichkeit, eine Kampagne zu stoppen, wenn ein Problem erkannt wird.

4.3. Duplizieren einer vorhandenen Kampagne

Um Zeit zu sparen und eine Konsistenz in Ihren Simulationen zu gewährleisten, ermöglicht Ihnen PhishTrainer, eine vorhandene Kampagne zu duplizieren. Diese Funktion ist besonders nützlich, wenn Sie möchten:

  • Eine ähnliche Simulation in regelmäßigen Abständen erneut starten (zum Beispiel vierteljährlich).
  • Eine vorherige Kampagne als Basismodell für eine neue Simulation verwenden und nur einige Parameter ändern (zum Beispiel die Zielgruppe oder die Phishing-E-Mail ändern).
  • A/B-Tests durchführen, indem Sie zwei Versionen einer Kampagne mit nur einer geringfügigen Variation erstellen.

Wenn Sie eine Kampagne duplizieren, werden die meisten ihrer Parameter (E-Mail, Landingpage, Optionen) kopiert. Sie müssen einen neuen Namen für die duplizierte Kampagne definieren und das Startdatum sowie die Zielgruppen überprüfen/anpassen.

5. Analyse der Kampagnenergebnisse

Sobald Ihre Phishing-Simulationskampagne abgeschlossen ist (und sogar während ihrer Durchführung), ist die Analyse der Ergebnisse ein entscheidender Schritt. Sie ermöglicht es Ihnen, die Wirksamkeit Ihrer Sensibilisierungsmaßnahme zu messen, Schwachstellen zu identifizieren und Ihre zukünftigen Schulungsmaßnahmen auszurichten.

5.1. Dashboard einsehen und Schlüsselstatistiken verstehen

PhishTrainer stellt Ihnen für jede Kampagne ein Dashboard mit den Ergebnissen zur Verfügung. Dort finden Sie eine zusammenfassende Übersicht mit wichtigen Leistungsindikatoren, die das Verhalten Ihrer Ziele widerspiegeln:

  • Gesendete/zugestellte E-Mails: Gibt die Gesamtzahl der E-Mails an, die technisch an die Ziele zugestellt wurden.
  • Öffnungsrate: Prozentsatz der Ziele, die die Simulations-E-Mail geöffnet haben. Diese Rate kann beispielsweise durch das Laden eines unsichtbaren Bildes (Pixel-Tracker) geschätzt werden, wenn diese Option in der Kampagne aktiviert wurde.
  • Klickrate: Prozentsatz der Ziele, die auf mindestens einen Link in der Phishing-E-Mail geklickt haben. Dies ist ein wichtiger Indikator für die Anfälligkeit Ihrer Benutzer gegenüber Phishing.
  • Datenübermittlungsrate: Wenn Ihre Landingpage ein gefälschtes Formular enthielt (um beispielsweise eine Anfrage nach Anmeldeinformationen zu simulieren), gibt diese Rate den Prozentsatz der Ziele an, die versucht haben, Informationen zu übermitteln.
  • Melderate (Report): Wenn Sie die Meldefunktion per IMAP konfiguriert haben, misst diese (sehr positive) Rate den Prozentsatz der Ziele, die die Phishing-E-Mail korrekt identifiziert und an die dedizierte Adresse gemeldet haben.

Diese globalen Statistiken geben Ihnen eine erste Einschätzung der Auswirkungen Ihrer Kampagne und des allgemeinen Sensibilisierungsniveaus.

5.2. Detaillierte Analyse nach Ziel und Aktionen

Über die globalen Zahlen hinaus ermöglicht Ihnen PhishTrainer, das individuelle Verhalten jedes Ziels zu untersuchen, es sei denn, die Option zur Anonymisierung der Ergebnisse wurde für die Kampagne aktiviert. Diese genauere Analyse kann spezifische Verhaltensmuster aufdecken.

Für jedes Ziel können Sie im Allgemeinen sehen:

  • Ob die E-Mail geöffnet wurde.
  • Ob auf einen Link geklickt wurde (und manchmal welcher, falls es mehrere gab).
  • Ob Daten auf der Landingpage übermittelt wurden.
  • Ob die E-Mail als Phishing gemeldet wurde (über die IMAP-Funktion).
  • Uhrzeit und Datum dieser Aktionen.
  • In einigen Fällen zusätzliche technische Informationen wie die IP-Adresse (die einen Hinweis auf den Standort geben kann) oder den Typ des zum Zeitpunkt des Klicks verwendeten Browsers.

Diese detaillierte Ansicht, die die Vertraulichkeit und die interne Politik Ihres Unternehmens respektieren muss (insbesondere wenn die Ergebnisse nicht anonymisiert sind), hilft dabei, Einzelpersonen oder Abteilungen zu identifizieren, die von zusätzlicher Aufmerksamkeit oder Schulung profitieren könnten.

5.3. Berichte filtern, exportieren und Daten interpretieren

Um Ihre Analyse zu verfeinern und die Ergebnisse zu kommunizieren, bietet PhishTrainer im Allgemeinen zusätzliche Funktionen:

  • Filterung der Ergebnisse: Sie können Filter anwenden, um sich auf bestimmte Segmente Ihrer Daten zu konzentrieren, zum Beispiel die Ergebnisse für eine bestimmte Zielgruppe anzuzeigen oder das Verhalten nach verschiedenen Kriterien zu vergleichen.
  • Export von Berichten: Es ist möglich, die Daten im CSV-Format zu exportieren. Dies ermöglicht Ihnen, weiterführende Analysen mit Ihren eigenen Tools durchzuführen, einen Verlauf zu speichern oder Präsentationen für die Geschäftsleitung oder die betroffenen Teams vorzubereiten.

Interpretation der Daten:

Die Interpretation der Ergebnisse ist entscheidend. Hier sind einige Anhaltspunkte:

  • Hohe Klick- oder Übermittlungsraten deuten auf einen allgemeinen Bedarf hin, die Sensibilisierung zu verstärken.
  • Erhebliche Unterschiede zwischen den Gruppen können auf gezielte Schulungsmaßnahmen hindeuten.
  • Der Vergleich der Ergebnisse aufeinanderfolgender Kampagnen im Laufe der Zeit zeigt Ihnen die Entwicklung des Verhaltens und die Wirksamkeit Ihres Sensibilisierungsprogramms.
  • Eine hohe Melderate ist ein ausgezeichnetes Zeichen: Sie zeigt, dass Ihre Mitarbeiter proaktiv bei der Erkennung von Bedrohungen werden.

Denken Sie daran, dass das Hauptziel von Phishing-Simulationen Bildung und kontinuierliche Verbesserung ist, und nicht die Stigmatisierung von Mitarbeitern.

6. Spezifische Funktionalitäten

Über die grundlegenden Funktionen zur Erstellung und Analyse von Kampagnen hinaus bietet PhishTrainer spezifische Tools, um bestimmte Aufgaben zu automatisieren oder um fortschrittlichere Leistungsindikatoren zu erhalten. Dieser Abschnitt behandelt Webhooks und die Konfiguration der E-Mail-Meldung per IMAP.

6.1. Webhooks konfigurieren und verwenden

Webhooks sind eine Möglichkeit für PhishTrainer, andere Anwendungen in Echtzeit zu benachrichtigen, wenn ein bestimmtes Ereignis während einer Kampagne eintritt. Zum Beispiel könnten Sie sofort informiert werden, wenn ein Ziel auf einen Link klickt, Daten übermittelt oder eine E-Mail meldet.

Nützlichkeit von Webhooks:

  • Integrieren Sie PhishTrainer-Daten in Ihre eigenen Informationssysteme (SIEM, Reporting-Tools usw.).
  • Lösen Sie automatisierte Aktionen in anderen Anwendungen aus (z. B. Erstellen eines Support-Tickets, Senden einer Benachrichtigung an einen Team-Chat-Kanal).
  • Erhalten Sie Echtzeit-Einblick in den Verlauf Ihrer Kampagnen.

Konfiguration eines Webhooks:

Um einen Webhook zu konfigurieren, müssen Sie im Allgemeinen:

  1. Geben Sie Ihrer Webhook-Konfiguration einen Namen, um sie zu identifizieren.
  2. Geben Sie die Ziel-URL an: Dies ist die Adresse der externen Anwendung, die Benachrichtigungen von PhishTrainer empfängt. Diese Anwendung muss so konzipiert sein, dass sie die vom Webhook gesendeten Daten akzeptieren und verarbeiten kann.
  3. Definieren Sie ein Secret (eine vertrauliche Zeichenkette): Dieses Secret wird verwendet, um die Kommunikation zu sichern. Es ermöglicht Ihrer Zielanwendung, zu überprüfen, ob die Anfragen tatsächlich von PhishTrainer stammen.
  4. Aktivieren Sie den Webhook, damit er mit dem Senden von Benachrichtigungen beginnt.

Sobald konfiguriert, sendet PhishTrainer automatisch Daten (oft im JSON-Format) an die angegebene URL, jedes Mal, wenn die von Ihnen gewählten Ereignisse eintreten.

6.2. Konfigurieren der E-Mail-Meldung per IMAP (IMAP Report)

Diese erweiterte Funktionalität ermöglicht es PhishTrainer, sich mit einem dedizierten E-Mail-Posteingang zu verbinden (über das IMAP-Protokoll), den Sie eingerichtet haben. Ziel ist es zu erkennen, ob Ihre Ziele die Simulations-E-Mails, die sie verdächtigen, an diese Meldeadresse weiterleiten.

Wenn eine PhishTrainer-Simulations-E-Mail in diesem Posteingang gefunden wird, bedeutet dies, dass das Ziel nicht nur die Bedrohung identifiziert, sondern auch das interne Meldeverfahren befolgt hat. Dies ist ein sehr positiver Indikator für die Cybersicherheitsreife Ihrer Mitarbeiter.

Konfiguration des IMAP Reports:

Um diese Funktionalität einzurichten, müssen Sie mehrere Parameter konfigurieren:

  • Aktivieren Sie die Funktionalität.
  • Geben Sie die Verbindungsdetails zu Ihrem IMAP-Server ein: die Adresse des IMAP-Servers, den verwendeten Port sowie den Benutzernamen und das Passwort des für die Meldung dedizierten E-Mail-Kontos.
  • Geben Sie den zu überwachenden E-Mail-Ordner an (z. B. "INBOX" oder ein spezifischer Ordner).
  • Definieren Sie die Häufigkeit, mit der PhishTrainer dieses Postfach auf neue Meldungen überprüfen soll.
  • Geben Sie an, ob die Verbindung TLS-Verschlüsselung für mehr Sicherheit verwenden soll.
  • Optional können Sie die Überprüfung auf E-Mails von einer bestimmten Domain beschränken, SSL-Zertifikatsfehler ignorieren (mit Vorsicht zu verwenden) oder die automatische Löschung von Kampagnen-Melde-E-Mails nach deren Verarbeitung durch PhishTrainer konfigurieren.

Verwaltung des Melde-Posteingangs von PhishTrainer aus:

Sobald die IMAP-Verbindung hergestellt und aktiv ist, überprüft PhishTrainer nicht nur automatisch die Meldungen. Sie haben auch die Möglichkeit, direkt über die PhishTrainer-Oberfläche mit den Nachrichten in diesem Postfach zu interagieren. Sie können insbesondere:

  • Die neuesten E-Mails anzeigen, die im Melde-Posteingang eingegangen sind.
  • Den Inhalt dieser E-Mails zur Überprüfung lesen.
  • E-Mails als gelesen markieren, sobald sie bearbeitet oder überprüft wurden.
  • E-Mails aus dem IMAP-Postfach löschen, zum Beispiel, nachdem eine Kampagnenmeldung korrekt berücksichtigt wurde oder um irrelevante Nachrichten zu entfernen.

Diese integrierte Verwaltung erleichtert die Wartung des Melde-Posteingangs und gibt Ihnen direkte Kontrolle über die darin enthaltenen Nachrichten, ohne dass Sie sich separat über einen herkömmlichen E-Mail-Client anmelden müssen.

Die Nachverfolgung von Meldungen über IMAP bereichert die Analyse Ihrer Kampagnen erheblich, indem sie das proaktive Verhalten Ihrer Mitarbeiter hervorhebt.

7. Sicherheit, Compliance und bewährte Praktiken

Die Verwendung eines Phishing-Simulationstools wie PhishTrainer beinhaltet den Umgang mit Daten und interagiert direkt mit Ihren Mitarbeitern. Es ist daher unerlässlich, die Sicherheitsaspekte der Plattform, die rechtliche Compliance sowie die bewährten Praktiken für eine ethische und konstruktive Nutzung anzusprechen.

7.1. Verständnis der Architektur "Clientseitige Verschlüsselung" und der Datensicherheit

PhishTrainer legt größten Wert auf den Schutz Ihrer Informationen.

Architektur "Clientseitige Verschlüsselung":
Unser Produkt ist so konzipiert, dass es mit einer Architektur "Clientseitige Verschlüsselung" kompatibel ist. Für Kunden, die sich für diesen Ansatz entscheiden, bedeutet dies, dass die potenziell sensiblen Daten, die während einer Simulation gesammelt werden (zum Beispiel die Informationen, die ein Ziel auf einem gefälschten Formular einer Landingpage hätte eingeben können, wenn die Kampagne so konfiguriert ist, dass sie diese speichert), verschlüsselt werden. Die Besonderheit ist, dass Sie, der Kunde, der alleinige Inhaber des Entschlüsselungsschlüssels sind. Somit hat PhishTrainer als Dienstanbieter nicht die technische Möglichkeit, auf diese spezifischen Daten im Klartext zuzugreifen. Dieser Mechanismus gewährleistet ein Höchstmaß an Vertraulichkeit und Kontrolle über Ihre sensibelsten Informationen.

Entwicklung und Hosting in der Schweiz:
PhishTrainer ist eine sorgfältig in Neuenburg, Schweiz, entwickelte Lösung. Alle Daten, die Sie uns anvertrauen, einschließlich Kampagnenkonfigurationen, Ziellisten und aggregierten Ergebnissen, werden ausschließlich auf Servern auf Schweizer Territorium gehostet. Sie profitieren somit von der Strenge der Schweizer Datenschutzgesetze (DSG) und einem starken Engagement für die Souveränität Ihrer Informationen.

Standard-Sicherheitsmaßnahmen, wie die Verschlüsselung der Kommunikation (HTTPS) und der Schutz vor unbefugtem Zugriff, werden ebenfalls implementiert, um die Integrität und Vertraulichkeit der gesamten Plattform zu schützen.

7.2. Empfehlungen für eine ethische und verantwortungsvolle Nutzung von PhishTrainer

Phishing-Simulationen sind ein mächtiges pädagogisches Werkzeug, ihre Nutzung muss jedoch in einem ethischen Rahmen erfolgen, der Ihre Mitarbeiter respektiert.

  • Kommunikation und Transparenz:
    • Es wird dringend empfohlen, Ihre Mitarbeiter (und/oder deren Vertretungsorgane) über die Einführung eines Phishing-Simulationsprogramms zu informieren. Erklären Sie klar die Ziele: Verbesserung der kollektiven Sicherheit, Schulung und nicht Fallenstellen oder Bestrafen.
    • Es ist im Allgemeinen nicht notwendig (oder wünschenswert), die genauen Daten und Zeiten der Kampagnen mitzuteilen, aber die Kenntnis des Programms selbst ist wichtig.
  • Pädagogisches Ziel an erster Stelle:
    • Entwerfen Sie Simulationen, deren Hauptziel das Lehren ist. Die Szenarien müssen realistisch, aber an den Reifegrad Ihrer Ziele angepasst sein.
    • Stellen Sie nach jeder Kampagne eine Nachbereitung sicher, indem Sie Erklärungen, Ratschläge und zusätzliche Schulungsressourcen für diejenigen bereitstellen, die geklickt oder Informationen übermittelt haben.
  • Achtung der Privatsphäre und Anonymisierung:
    • Seien Sie sich der Sensibilität der Daten bewusst, auch simulierter. Nutzen Sie die Option zur Anonymisierung der Kampagnenergebnisse, wenn Sie sich auf globale Trends statt auf individuelle Leistungen konzentrieren möchten oder wenn dies besser zur Kultur Ihres Unternehmens passt.
    • Wenn Ihre Kampagne so konfiguriert ist, dass sie die in Formularen eingegebenen Daten "speichert" (auch unter der Architektur "Clientseitige Verschlüsselung"), stellen Sie sicher, dass Sie eine klare interne Richtlinie bezüglich Zugriff, Aufbewahrungsdauer und Löschung dieser Informationen haben.
  • Verhältnismäßigkeit und Wahl der Szenarien:
    • Vermeiden Sie Phishing-Szenarien, die als übermäßig stressig, angsterzeugend, diskriminierend empfunden werden könnten oder die sehr sensible persönliche Themen berühren, es sei denn, es erfolgte eine reifliche Überlegung und eine strenge interne Validierung.
    • Passen Sie die Komplexität der Simulationen an. Beginnen Sie vielleicht mit offensichtlicheren Szenarien und steigern Sie dann allmählich den Schwierigkeitsgrad.
  • Gesetzliche Konformität:
    • Stellen Sie sicher, dass Ihr Phishing-Simulationsprogramm den geltenden Vorschriften in Ihrem Land oder Ihrer Region bezüglich des Schutzes personenbezogener Daten von Mitarbeitern und der Überwachung am Arbeitsplatz entspricht (z. B. DSG in der Schweiz, DSGVO in Europa).

Eine verantwortungsvolle Nutzung von PhishTrainer stärkt das Vertrauen Ihrer Mitarbeiter und die Wirksamkeit Ihres Sensibilisierungsprogramms für Cybersicherheit.

8. Hilfe und Support

Auch bei einer intuitiven Plattform wie PhishTrainer können Fragen auftreten oder technische Probleme können Unterstützung erfordern. Dieser Abschnitt führt Sie zu den nützlichen Ressourcen für die Fehlerbehebung bei häufigen Problemen und beantwortet häufig gestellte Fragen.

8.1. Fehlerbehebung bei häufigen Problemen

Hier sind einige der am häufigsten auftretenden Probleme und Lösungsansätze:

  • E-Mails nicht zugestellt oder als Spam markiert:
    • Überprüfen Sie sorgfältig die Konfiguration Ihres Sendeprofils (SMTP).
    • Stellen Sie sicher, dass die von Ihnen verwendeten Absenderdomänen korrekt authentifiziert sind (SPF-, DKIM-, DMARC-Konfigurationen auf Ihren DNS-Servern). Dies verbessert die Zustellbarkeit erheblich.
    • Überprüfen Sie den Inhalt Ihrer Simulations-E-Mail; bestimmte Schlüsselwörter oder Arten von Anhängen können Spamfilter auslösen.
    • Fügen Sie die E-Mail-Adresse Ihrer Whitelist hinzu.
    • Überprüfen Sie, ob Ihre Absender-IP-Adressen nicht auf schwarzen Listen (Blacklists) stehen.
  • SMTP-Konfigurationsfehler:
    • Kontrollieren Sie sorgfältig die eingegebenen Informationen: Adresse des SMTP-Servers, Portnummer, Benutzername, Passwort und Sicherheitstyp (SSL/TLS). Ein einfacher Tippfehler kann einen Fehler verursachen.
    • Verwenden Sie systematisch die von PhishTrainer angebotene Testfunktion des Sendeprofils, um Ihre Konfiguration vor dem Start einer Kampagne zu validieren.
  • Landingpage nicht zugänglich oder fehlerhaft:
    • Überprüfen Sie den in der Simulations-E-Mail generierten Link.
    • Stellen Sie sicher, dass die Landingpage korrekt konfiguriert und in PhishTrainer aktiv ist.
    • Schließen Sie Netzwerk- oder DNS-Probleme aufseiten des Ziels aus (seltener, aber möglich).
  • Probleme bei der Anmeldung am PhishTrainer-Konto:
    • Überprüfen Sie, ob Sie die richtigen Anmeldedaten verwenden (E-Mail-Adresse und Passwort). Achten Sie auf Groß- und Kleinschreibung.
    • Verwenden Sie die Funktion "Passwort vergessen", falls auf der Anmeldeseite verfügbar.
    • Stellen Sie sicher, dass Ihr Benutzerkonto nicht von einem Administrator gesperrt ist.

PhishTrainer-Support kontaktieren:
Wenn Sie ein Problem trotz dieser Überprüfungen nicht lösen können oder spezifischere Unterstützung benötigen, zögern Sie nicht, unser Support-Team zu kontaktieren. Sie können uns erreichen:

8.2. Häufig gestellte Fragen (FAQ)

Wir haben die am häufigsten gestellten Fragen unserer Benutzer zusammengestellt. Das Lesen dieses Abschnitts kann Ihnen schnell eine Antwort liefern.

1. Was ist das Hauptziel von PhishTrainer?

Das Hauptziel von PhishTrainer ist es, Sie dabei zu unterstützen, Ihre Mitarbeiter für Phishing-Bedrohungen zu sensibilisieren und zu schulen. Indem Sie kontrollierte Phishing-Angriffe simulieren, können Sie deren Wachsamkeit bewerten und ihre Fähigkeit stärken, echte Phishing-Versuche zu erkennen und zu vermeiden.

2. Ist PhishTrainer kompliziert zu bedienen, wenn ich kein Experte für Cybersicherheit bin?

PhishTrainer ist so konzipiert, dass es zugänglich ist. Obwohl ein grundlegendes Verständnis von Phishing nützlich ist, zielt die Benutzeroberfläche darauf ab, den Benutzer durch die Erstellung von Kampagnen zu führen. Darüber hinaus stehen Ihnen diese Dokumentation und der Support zur Seite.

3. Kann ich PhishTrainer verwenden, um echte bösartige E-Mails zu versenden?

Absolut nicht. PhishTrainer ist ausschließlich ein Simulations- und Schulungstool. Seine Nutzung ist streng auf pädagogische und ethische Zwecke im Rahmen der gesetzlichen Bestimmungen beschränkt. Jede böswillige Nutzung ist untersagt.

4. Wie kann ich andere Benutzer aus meinem Unternehmen zu PhishTrainer hinzufügen?

Wenn Sie über Administratorrechte verfügen, können Sie neue Benutzer über den Benutzerverwaltungsbereich der Plattform hinzufügen, indem Sie deren E-Mail-Adresse angeben und ihnen eine Rolle zuweisen, die ihre Berechtigungen definiert.

5. Ich habe mein PhishTrainer-Passwort vergessen. Wie kann ich es zurücksetzen?

Auf der Anmeldeseite von PhishTrainer finden Sie eine Option "Passwort vergessen?" oder ähnlich. Indem Sie darauf klicken und Ihre E-Mail-Adresse eingeben, können Sie Ihr Passwort zurücksetzen.

6. Bin ich gezwungen, meine eigenen Phishing-E-Mails und Landing Pages zu erstellen?

Nein, PhishTrainer stellt Ihnen eine Bibliothek mit einsatzbereiten E-Mail- und Landing-Page-Vorlagen zur Verfügung, die Sie direkt verwenden oder anpassen können. Sie haben jedoch immer die Möglichkeit, Ihre eigenen Vorlagen von Grund auf für spezifische Szenarien zu erstellen.

7. Wie versendet PhishTrainer E-Mails? Kann ich meine eigene Absenderdomain verwenden?

PhishTrainer verwendet Versandprofile (SMTP), um Simulations-E-Mails zu versenden. Sie können die Plattform so konfigurieren, dass sie Ihre eigenen SMTP-Server verwendet, was Ihnen in der Regel ermöglicht, Ihren eigenen Domainnamen zu verwenden und eine bessere Kontrolle über die Zustellbarkeit zu haben. Es können auch vorkonfigurierte Profile verfügbar sein.

8. Wie vermeide ich, dass meine PhishTrainer-Simulations-E-Mails als Spam blockiert werden?

Mehrere Faktoren beeinflussen die Zustellbarkeit Ihrer Simulations-E-Mails. Um die Chancen zu maximieren, dass sie Ihre Ziele erreichen:

  • Whitelisting: Dies ist der effektivste Schritt. Bitten Sie Ihre IT-Abteilung, die spezifischen IP-Adressen oder Absenderdomänen, die PhishTrainer für Ihre Kampagnen verwendet, auf die Whitelist zu setzen. Dies signalisiert Ihren Filtersystemen, dass diese E-Mails legitim sind und erwartet werden.
  • Authentifizierung der Absenderdomain: Wenn Sie Ihre eigene Domain für den Versand verwenden, stellen Sie sicher, dass sie korrekt mit SPF-, DKIM- und DMARC-Einträgen konfiguriert ist. Dies beweist die Authentizität der E-Mails.
  • Qualität des SMTP-Profils: Verwenden Sie ein zuverlässiges und korrekt konfiguriertes SMTP-Profil.
  • Inhalt der E-Mail: Vermeiden Sie die übermäßige Verwendung von Schlüsselwörtern oder Techniken, die oft mit Spam in Verbindung gebracht werden (z. B. zu viele Großbuchstaben, unrealistische Versprechungen).
  • Absenderreputation: Überprüfen Sie, ob die Absender-IP-Adressen nicht auf öffentlichen Blacklists stehen.
  • Vorabtests: Testen Sie immer Ihre Versandprofile und das Aussehen Ihrer E-Mails in verschiedenen E-Mail-Clients, bevor Sie eine groß angelegte Kampagne starten.

9. Was sind die Schlüsselindikatoren, um den "Erfolg" einer Simulationskampagne zu bewerten?

Der "Erfolg" hängt von Ihren Zielen ab. Eine niedrige Klickrate und eine niedrige Datenübermittlungsrate sind positiv und deuten auf eine gute Wachsamkeit hin. Umgekehrt ist eine hohe Melderate von E-Mails (wenn die IMAP-Meldefunktion aktiv ist) ein ausgezeichneter Indikator dafür, dass Ihre Mitarbeiter Bedrohungen aktiv erkennen und melden. Die Entwicklung dieser Raten über mehrere Kampagnen hinweg ist ebenfalls ein guter Indikator für Fortschritte.

10. Sind die Ergebnisse der Kampagnen für die Mitarbeiter anonym?

PhishTrainer bietet eine Option zur Anonymisierung der Kampagnenergebnisse. Wenn diese Option bei der Konfiguration der Kampagne aktiviert ist, sind globale statistische Berichte verfügbar, aber einzelne Aktionen sind in den detaillierten Ansichten nicht direkt bestimmten Mitarbeitern zuzuordnen, was deren Privatsphäre schützt.

11. Wo werden meine Daten mit PhishTrainer gehostet und sind sie sicher?

Alle Ihre Daten werden ausschließlich in der Schweiz gehostet, wodurch Sie von einem strengen gesetzlichen Rahmen für den Datenschutz profitieren. PhishTrainer implementiert Sicherheitsmaßnahmen zum Schutz Ihrer Informationen und ist kompatibel mit einer Architektur der "clientseitigen Verschlüsselung" für die sensibelsten Daten, die während der Simulationen gesammelt werden.

12. Was ist die für PhishTrainer erwähnte Architektur der "clientseitigen Verschlüsselung"?

Wenn die Architektur der "clientseitigen Verschlüsselung" für Ihr Unternehmenskonto aktiv ist, bedeutet dies, dass für bestimmte sensible Daten (wie Informationen, die Ihre Mitarbeiter möglicherweise in fiktive Formulare eingeben, Name, Vorname und E-Mail-Adresse der Ziele) nur Sie als Kunde den Entschlüsselungsschlüssel besitzen. PhishTrainer kann daher nicht auf diese Daten im Klartext zugreifen, was maximale Vertraulichkeit gewährleistet.

13. Was passiert, wenn ich meinen Entschlüsselungsschlüssel in der Architektur der "clientseitigen Verschlüsselung" verliere?

Aufgrund des Prinzips der "clientseitigen Verschlüsselung" werden Daten, die mit diesem Schlüssel verschlüsselt wurden, endgültig unwiederherstellbar, auch für unsere Teams, wenn Sie Ihren Entschlüsselungsschlüssel verlieren. Es ist daher absolut entscheidend, diesen Schlüssel äußerst sicher aufzubewahren und zu verwalten.

14. Ist es möglich, in Echtzeit über die Aktionen der Mitarbeiter während einer Kampagne informiert zu werden?

Ja, PhishTrainer bietet eine Webhooks-Funktionalität. Wenn Sie diese konfigurieren, kann die Plattform automatische Benachrichtigungen an Ihre eigenen Systeme (wie ein SIEM, einen Team-Messenger oder ein benutzerdefiniertes Dashboard) senden, sobald ein Ziel eine E-Mail öffnet, auf einen Link klickt oder eine andere definierte relevante Aktion ausführt.

15. Woher weiß PhishTrainer, ob ein Mitarbeiter eine Phishing-E-Mail korrekt gemeldet hat?

Dank der Funktion "IMAP-Meldung". Wenn Sie diese konfigurieren, verbindet sich PhishTrainer mit einem dedizierten E-Mail-Postfach, an das Ihre Mitarbeiter verdächtige E-Mails weiterleiten können. PhishTrainer prüft dann, ob sich die Simulations-E-Mails darin befinden, was auf eine korrekte Meldung durch den Mitarbeiter hinweist und dessen Statistiken positiv aktualisiert.