Phishing erkennen lernen — Anleitung für Mitarbeiter

Learn to Recognize Phishing — Guide for Employees

Von Fabian Hable · 17. März 2026 · 7 Min. Lesezeit

By Fabian Hable · March 17, 2026 · 7 min read

Über 90% aller erfolgreichen Cyberangriffe beginnen mit einer Phishing-E-Mail. Trotzdem klicken in den meisten Unternehmen 20–40% der Mitarbeitenden auf simulierte Phishing-Links. Diese Anleitung ändert das.

Over 90% of all successful cyberattacks start with a phishing email. Yet in most companies, 20–40% of employees click on simulated phishing links. This guide changes that.

Die 7 wichtigsten Warnsignale

The 7 Most Important Warning Signs

1. Ungewöhnlicher Absender

1. Unusual Sender

Prüfen Sie nicht nur den angezeigten Namen, sondern die tatsächliche E-Mail-Adresse. Phishing-Mails nutzen oft Adressen wie [email protected].

Check not just the displayed name, but the actual email address. Phishing emails often use addresses like [email protected].

2. Zeitdruck und Dringlichkeit

2. Time Pressure and Urgency

„Ihr Konto wird in 24 Stunden gesperrt“ oder „Sofortige Aktion erforderlich“ sind typische Phishing-Muster.

“Your account will be locked in 24 hours” or “Immediate action required” are typical phishing patterns.

3. Verdächtige Links

3. Suspicious Links

Fahren Sie mit der Maus über einen Link (ohne zu klicken!) und prüfen Sie die URL. Links wie microsoft-login.suspicious-site.com führen nicht zu Microsoft.

Hover over a link (without clicking!) and check the URL. Links like microsoft-login.suspicious-site.com don’t lead to Microsoft.

&x26A0; Vorsicht bei verkürzten URLs

&x26A0; Beware of Shortened URLs

Dienste wie bit.ly verstecken die echte Zieladresse. In geschäftlichen E-Mails haben verkürzte URLs nichts verloren.

Services like bit.ly hide the real destination. Shortened URLs have no place in business emails.

4. Unerwartete Anhänge

4. Unexpected Attachments

Öffnen Sie keine Anhänge, die Sie nicht erwartet haben — insbesondere .exe, .zip, .js oder .docm-Dateien.

Don’t open attachments you weren’t expecting — especially .exe, .zip, .js, or .docm files.

5. Allgemeine Anrede

5. Generic Greeting

„Sehr geehrter Kunde“ statt Ihres Namens? Seriöse Anbieter verwenden typischerweise Ihren Namen.

“Dear Customer” instead of your name? Legitimate providers typically use your name.

6. Fehlerhafte Sprache

6. Poor Language

Achtung: Durch KI werden Phishing-Mails immer fehlerfreier. Verlassen Sie sich nicht allein auf Sprachqualität.

Caution: AI is making phishing emails increasingly error-free. Don’t rely solely on language quality.

7. Aufforderung zur Dateneingabe

7. Data Entry Requests

Keine seriöse Organisation fragt per E-Mail nach Ihrem Passwort. Gehen Sie direkt über Ihren Browser zur offiziellen Website.

No legitimate organization asks for your password via email. Go directly to the official website through your browser.

✓ Die 4-Schritte-Regel

✓ The 4-Step Rule

1. Nicht klicken. Weder auf Links noch auf Anhänge.
2. Nicht antworten.
3. Melden. An Ihre IT-Abteilung weiterleiten.
4. Löschen. Nach der Meldung entfernen.

1. Don’t click. Neither links nor attachments.
2. Don’t reply.
3. Report. Forward to your IT department.
4. Delete. Remove after reporting.

Wie phishing-sicher ist Ihr Team?

How Phishing-Proof Is Your Team?

Finden Sie es heraus — kostenlos, in 30 Tagen, mit einer realistischen Simulation.

Find out — free, in 30 days, with a realistic simulation.

Cyber-Fitness-Check anfragen → Request Cyber Fitness Check →