← Alle Artikel
🎣
Security Basics

Phishing erkennen: 8 Warnsignale die jeder Mitarbeiter kennen sollte

3 min Lesezeit · 18. März 2025

Phishing erkennen: 8 Warnsignale die jeder Mitarbeiter kennen sollte

Rund 90 Prozent aller erfolgreichen Cyberangriffe auf Unternehmen beginnen mit einer E-Mail. Nicht mit ausgefeilter Schadsoftware, nicht mit Hacking im Hollywood-Stil — mit einer E-Mail die jemand geöffnet hat. Wer seine Mitarbeiter schult, schließt damit das mit Abstand größte Einfallstor.

Was Phishing ist — kurz erklärt

Phishing-E-Mails täuschen vor, von einer vertrauenswürdigen Quelle zu kommen: der Hausbank, dem Finanzamt, einem Lieferanten, einem Kollegen oder Microsoft. Das Ziel ist immer eines: einen Klick provozieren — auf einen Link, einen Anhang, eine gefälschte Login-Seite.

8 Warnsignale im Überblick

1. Die Absenderadresse stimmt nicht ganz

Professionelle Phishing-Angriffe registrieren Domains die dem Original ähneln:

  • rechnung@paypa1.com statt paypal.com
  • support@microsofft.com statt microsoft.com
  • kontakt@amazon-service.de statt amazon.de

Tipp: Den Mauszeiger über den Absendernamen halten (nicht klicken) — die echte Adresse wird angezeigt. Auf Smartphones die Absenderadresse antippen um die vollständige Adresse zu sehen.

2. Unerwartete Dringlichkeit

„Ihr Konto wird in 24 Stunden gesperrt." „Sofortiger Handlungsbedarf." „Bitte antworten Sie bis heute 18 Uhr."

Druck erzeugt Fehler. Echte Unternehmen kündigen Kontosperrungen nicht mit 24-Stunden-Frist an. Immer kurz innehalten — und im Zweifel direkt beim Absender anrufen.

3. Generische Anrede

„Sehr geehrter Kunde" oder „Hallo Nutzer" statt des eigenen Namens. Echte Dienstleister kennen ihren Kunden und sprechen ihn persönlich an.

Ausnahme: Newsletter. Aber Newsletter fragen keine Login-Daten ab.

4. Links die woanders hinführen

Den Mauszeiger über einen Link halten ohne zu klicken — die Ziel-URL erscheint in der Statusleiste des Browsers. Stimmt sie mit dem überein was im Text steht?

Hier einloggen → tatsächliche URL: http://login-microsoft.xyz/steal

5. Anhänge die nicht erwartet wurden

Eine Rechnung als .exe oder .zip? Eine Bewerbung als .xlsm (Macro-fähige Excel-Datei)? Eine „PDF" mit doppelter Endung (rechnung.pdf.exe)?

Faustregel: Anhänge die nicht erwartet wurden, nicht öffnen. Im Zweifel: Absender über einen anderen Kanal kontaktieren (Telefon, nicht Antwort auf dieselbe Mail).

6. Schlechte Sprache und Rechtschreibung

Maschinelle Übersetzung war lange ein zuverlässiges Erkennungsmerkmal. Das wird schwieriger — KI-generierte Phishing-Mails sind inzwischen oft fehlerfrei. Aber schlampige Grammatik oder seltsame Formulierungen bleiben ein Warnsignal.

7. Ungewöhnliche Zahlungsaufforderungen

„Unser Konto hat sich geändert — bitte überweisen Sie künftig auf IBAN DE…" Das klassische CEO-Fraud-Muster. Kontoänderungen von Lieferanten immer telefonisch bestätigen — über eine Nummer aus dem eigenen Adressbuch, nicht aus der E-Mail.

8. Login-Seiten über E-Mail-Links

Microsoft, Google, und echte Banken leiten nie über E-Mail-Links auf Login-Seiten weiter. Immer manuell in den Browser tippen oder das Lesezeichen verwenden — nie dem Link in der Mail folgen.

Was tun wenn man geklickt hat?

Wer auf einen Phishing-Link geklickt oder einen Anhang geöffnet hat, sollte sofort:

  1. Gerät vom Netzwerk trennen (WLAN deaktivieren, Netzwerkkabel ziehen)
  2. IT oder IT-Dienstleister sofort informieren — nicht warten, nicht abwarten ob etwas passiert
  3. Passwörter ändern — vom einem anderen Gerät aus
  4. Nicht verschweigen — je früher der Vorfall bekannt ist, desto begrenzter der Schaden

Mitarbeiter dürfen keine Angst haben Phishing zu melden. Wer es meldet, hilft. Wer es verschweigt, riskiert mehr.

Schulung als kontinuierlicher Prozess

Einmalige Security-Schulungen nutzen wenig. Wer das Thema ernst nimmt, schult regelmäßig — mit konkreten, aktuellen Beispielen. Simulierte Phishing-Kampagnen sind ein effektives Werkzeug um zu messen wo Handlungsbedarf besteht, ohne echten Schaden anzurichten.


Rapid Conversion IT bietet Mitarbeiterschulungen zu IT Security — praxisnah, verständlich, ohne Fachjargon. Inklusive simulierter Phishing-Kampagnen auf Wunsch. Anfragen →

Fragen zu diesem Thema?

Wir helfen gerne — kostenlos und ohne Verkaufsdruck.

Kontakt aufnehmen →