{"id":24915,"date":"2024-07-31T00:01:42","date_gmt":"2024-07-30T22:01:42","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=24915"},"modified":"2024-07-26T09:29:58","modified_gmt":"2024-07-26T07:29:58","slug":"phish-prone-percentage","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/","title":{"rendered":"Phish-prone Percentage ## Wie anf\u00e4llig ist Ihr Unternehmen f\u00fcr Phishing?"},"content":{"rendered":"<p><strong>Phishing ist zweifellos eine der gr\u00f6\u00dften Cyber-Bedrohungen. Aber wie anf\u00e4llig ist ein Unternehmen f\u00fcr Phishing? Mit dem sogenannten Phish-prone Percentage l\u00e4sst sich die Anf\u00e4lligkeit messbar machen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was der Phish-prone Percentage genau ist und wie sich der Wert f\u00fcr ein Unternehmen ermitteln l\u00e4sst.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Bedrohung durch Phishing ist gro\u00df<\/a><\/li>\n<li><a href=\"#zwei\">Was ist der Phish-prone Percentage (PPP)?<\/a><\/li>\n<li><a href=\"#drei\">So wird der Phish-prone Percentage berechnet<\/a><\/li>\n<li><a href=\"#vier\">Ist mein Unternehmen anf\u00e4llig f\u00fcr Phishing?<\/a><\/li>\n<li><a href=\"#fuenf\">Wie Unternehmen ihren PPP verbessern<\/a><\/li>\n<li><a href=\"#sechs\">IT-Dienstleister sch\u00e4rfen Security Awareness<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Bedrohung durch Phishing ist gro\u00df<\/h2>\n<p><strong>Cyberbedrohungen<\/strong> sind ein Problem, dem sich Unternehmen Tag f\u00fcr Tag stellen m\u00fcssen. Verschiedene Berichte \u2013 darunter der <a href=\"https:\/\/it-service.network\/blog\/2023\/11\/03\/bsi-lagebericht-2023\/\">BSI-Lagebericht 2023<\/a> und das <a href=\"https:\/\/it-service.network\/blog\/2024\/06\/19\/cybersicherheit-2024\/\" target=\"_blank\" rel=\"noopener\">BKA Bundeslagebild 2023<\/a> \u2013 zeigen, dass die Gefahr, zum <strong>Ziel eines Cyberangriffs<\/strong> zu werden, <strong>allgegenw\u00e4rtig<\/strong> ist. Aus der Studie \u201ee-Crime in der Deutschen Wirtschaft 2024\u201c, die die Wirtschaftspr\u00fcfungsgesellschaft KPMG AG im Mai 2024 ver\u00f6ffentlicht hat,\u00a0geht hervor, dass<strong> jedes dritte Unternehmen<\/strong> in Deutschland in den vergangenen zwei Jahren <strong>Opfer eines Cyberangriffs<\/strong> geworden ist. Am h\u00e4ufigsten \u2013 n\u00e4mlich mit einem Anteil von 53 Prozent \u2013 sind die betroffenen Unternehmen dabei <strong>Phishing-Kampagnen<\/strong> zum Opfer gefallen.<\/p>\n<p>Das ist nicht wirklich \u00fcberraschend. Denn: Die Zahl der <strong>Phishing-Angriffe<\/strong> nimmt kontinuierlich zu \u2013 und das hat einen guten Grund. F\u00fcr Cyberkriminelle hat es sich n\u00e4mlich als besonders effektiv erwiesen, Menschen als vermeintlich schw\u00e4chstes Glied in der Cyberabwehr-Kette ins Visier zu nehmen. Angriffe zielen dementsprechend darauf ab, Mitarbeiter im Zuge von Phishing-Kampagnen durch ausgekl\u00fcgelte <a href=\"https:\/\/it-service.network\/blog\/?s=social+engineering\">Social-Engineering-Methoden<\/a> zu t\u00e4uschen.<\/p>\n<p>F\u00fcr Unternehmen stellt sich daher die Frage: Wie gro\u00df ist das Risiko, zum Opfer eines Phishing-Angriffs zu werden? Mit dem sogenannten <strong>Phish-prone Percentage<\/strong> l\u00e4sst sich auf diese Frage eine Antwort finden.<\/p>\n<div id=\"attachment_24932\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24932\" class=\"size-full wp-image-24932\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-taryn-elliott-4112358.jpg\" alt=\"Zu sehen sind die H\u00e4nde einer Frau, die Gmail auf ihrem Laptop nutzt. F\u00e4llt sie auf Phishing herein und treibt den Phish-prone Percentage in ihrem Unternehmen in die H\u00f6he? Bild: Pexels\/Taryn Elliott\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-taryn-elliott-4112358.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-taryn-elliott-4112358-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24932\" class=\"wp-caption-text\">Unz\u00e4hlige E-Mails trudeln t\u00e4glich bei den Mitarbeitern ein \u2013 manche davon sind Phishing-Versuche. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-frau-entspannung-laptop-4112358\/\" target=\"_blank\" rel=\"noopener\">Taryn Elliott<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist der Phish-prone Percentage (PPP)?<\/h2>\n<p>Der englische Begriff <strong>Phish-prone Percentage<\/strong> (Abk\u00fcrzung: <strong>PPP<\/strong>) bedeutet auf Deutsch in etwa \u201ePhishing-anf\u00e4lliger Prozentsatz\u201c. Es handelt sich dabei um einen entscheidenden <strong>Indikator<\/strong> daf\u00fcr, wie <strong>anf\u00e4llig<\/strong> Mitarbeiter eines Unternehmens<strong> f\u00fcr Phishing-Angriffe<\/strong> sind. Zur Erinnerung: Mit Phishing-Angriffe versuchen Cyberkriminellen, sensible Informationen wie Passw\u00f6rter oder Bankdaten zu stehlen, indem sie sich als vertrauensw\u00fcrdige Institution oder als ein vertrauensw\u00fcrdiger Kontakt ausgeben. Der <strong>PPP<\/strong> misst den <strong>Prozentsatz der Mitarbeiter<\/strong> in einem Unternehmen, die auf solche <strong>betr\u00fcgerischen E-Mails hereinfallen<\/strong> und auf einen <strong>Phishing-Link klicken<\/strong> w\u00fcrden.<\/p>\n<p>Je <strong>h\u00f6her<\/strong> der Phish-prone Percentage ausf\u00e4llt, desto <strong>gr\u00f6\u00dfer<\/strong> ist der <strong>Verwundbarkeit<\/strong> und desto <strong>h\u00f6her<\/strong> ist das <strong>Risiko<\/strong> f\u00fcr erfolgreiche Phishing-Angriffe. Ist der PPP dagegen niedrig, deutet dies darauf hin, dass Mitarbeiter im Umgang mit verd\u00e4chtigen E-Mails vorsichtig sind. Somit dient der PPP als wichtige <strong>Kennzahl<\/strong>, um die <strong>Notwendigkeit gezielter Schulungen und Sicherheits\u00fcbungen<\/strong> zu bewerten.<\/p>\n<h2 id=\"drei\">So wird der Phish-prone Percentage berechnet<\/h2>\n<p>Nun stellt sich nat\u00fcrlich die Frage, wie sich der Prozentsatz der Mitarbeiter, die vermutlich auf einen Phishing-Link klicken w\u00fcrden, \u00fcberhaupt bestimmen l\u00e4sst. Die Antwort: Die <strong>Berechnung des Phish-prone Percentage<\/strong> erfolgt durch <strong>simulierte Phishing-Tests<\/strong>, bei denen gef\u00e4lschte Phishing-E-Mails an Mitarbeiter gesendet werden. Hier ein \u00dcberblick dar\u00fcber, wie die Berechnung des PPP grob abl\u00e4uft:<\/p>\n<ul>\n<li><strong>Simulierte Phishing-Kampagne:<\/strong><br \/>\nEine Reihe von Phishing-E-Mails wird an die Mitarbeiter eines Unternehmens gesendet. Die E-Mails sind dabei so gestaltet sind, dass sie echte Phishing-Angriffe nachahmen.<\/li>\n<li><strong>Tracking der Interaktionen:<\/strong><br \/>\nEs wird genau nachverfolgt, wie die Mitarbeiter auf diese E-Mails reagieren. Aktionen wie das \u00d6ffnen der E-Mail, ein Klick auf den Link und das Eingeben von Informationen werden erfasst.<\/li>\n<li><strong>Berechnung des PPP:<\/strong><br \/>\nDer PPP wird berechnet, indem die Anzahl der Mitarbeiter, die auf den Phishing-Link geklickt und\/oder anderweitig auf die E-Mail reagiert haben, durch die Gesamtzahl der Mitarbeiter, die die E-Mail erhalten haben, geteilt wird. Das Ergebnis wird dann mit 100 multipliziert, um den Prozentsatz zu erhalten. Wichtig dabei: Die Berechnung bezieht die Anzahl der aller erfolgten Fehler ein \u2013 und es ist durchaus denkbar, dass ein einzelner Nutzer gleich mehrere Fehler macht.<\/li>\n<\/ul>\n<p>Das klingt vielleicht etwas zu theoretisch. Ein <strong>Beispiel<\/strong> hilft bei der Veranschaulichung: Wenn 100 Personen simulierte Phishing-E-Mails erhalten und 52 davon auf den in der E-Mail enthaltenen Link klicken, betr\u00e4gt der PPP 52 Prozent. Wenn zus\u00e4tzlich 8 dieser 52 Personen Daten auf der in der Verlinkung hinterlegten Landingpage eingeben, erh\u00f6ht sich der PPP f\u00fcr diese Kampagne auf 60 Prozent.<\/p>\n<div id=\"attachment_24933\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24933\" class=\"size-full wp-image-24933\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-ron-lach-8400599.jpg\" alt=\"Zu sehen ist ein Frau mit kritischem Blick am Laptop. Vielleicht hat sie eine Phishing-Mail erkannt und tr\u00e4gt zu einem niedrigen Phish-prone Percentage bei. Bild: Pexels\/Ron Lach\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-ron-lach-8400599.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-ron-lach-8400599-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24933\" class=\"wp-caption-text\">Eine verd\u00e4chtige E-Mail? Grunds\u00e4tzlich ist es wichtig, eingehende E-Mails kritisch zu pr\u00fcfen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-zeitschriften-schreibtisch-laptop-8400599\/\" target=\"_blank\" rel=\"noopener\">Ron Lach<\/a><\/p><\/div>\n<h2 id=\"vier\">Ist mein Unternehmen anf\u00e4llig f\u00fcr Phishing?<\/h2>\n<p>Wichtig ist dann nat\u00fcrlich auch noch, den ermittelten Wert einordnen zu k\u00f6nnen. Allgemein gilt bei der Bewertung die folgende Einteilung:<\/p>\n<ul>\n<li><strong>Niedriger PPP:<br \/>\n<\/strong>Ein PPP unter 10 Prozent wird in der Regel als niedrig angesehen. Dies bedeutet, dass weniger als 10 Prozent der Mitarbeiter anf\u00e4llig f\u00fcr Phishing-Angriffe sind, was eine gute Sicherheitskultur und effektive Schulungsprogramme vermuten l\u00e4sst.<\/li>\n<li><strong>Mittlerer PPP:<\/strong><br \/>\nEin PPP zwischen 10 und 20 Prozent wird als mittelm\u00e4\u00dfig angesehen. Hier besteht noch Verbesserungspotenzial, und es sollte verst\u00e4rkt in Schulungen und Sensibilisierungsma\u00dfnahmen investiert werden.<\/li>\n<li><strong>Hoher PPP:<\/strong><br \/>\nEin PPP von mehr als 20 Prozent wird als hoch betrachtet. Ein solcher Wert deutet darauf hin, dass ein erheblicher Teil der Mitarbeiter anf\u00e4llig f\u00fcr Phishing-Angriffe ist, was ein enormes Sicherheitsrisiko darstellt. In diesem Fall sind dringende Ma\u00dfnahmen erforderlich, um die Sicherheitskompetenzen der Mitarbeiter zu verbessern.<\/li>\n<\/ul>\n<p>Bei der Bewertung des PPP k\u00f6nnen noch einige weitere Faktoren einbezogen werden \u2013 beispielsweise die Branche und die Gr\u00f6\u00dfe des Unternehmens. Da aber kleine und mittelst\u00e4ndische Unternehmen genauso im Visier der Cyberkriminellen sind wie gro\u00dfe Konzerne, ist die Sensibilisierung von Mitarbeitern bez\u00fcglich Cyberrisiken grunds\u00e4tzlich unabdingbar.<\/p>\n<h2 id=\"fuenf\">Wie Unternehmen ihren PPP verbessern<\/h2>\n<p>Ihr Unternehmen schneidet bei der Bewertung mit dem Phish-prone Percentage schlecht ab? Dann ist das Ihr Zeichen, um schleunigst aktiv zu werden. Es gilt, Ma\u00dfnahmen zu ergreifen, mit denen sich die Anf\u00e4lligkeit f\u00fcr Phishing-Angriffe senken und die Sicherheit erh\u00f6hen l\u00e4sst. Hier unsere <strong>Tipps<\/strong>, wie Unternehmen ihren PPP verbessern k\u00f6nnen:<\/p>\n<ul>\n<li><strong>Schulen Sie Ihre Mitarbeiter!<\/strong><br \/>\nMitarbeiter sollten regelm\u00e4\u00dfig in den Grundlagen der Cybersicherheit und speziell im Erkennen von Phishing-E-Mails geschult werden. Diese Schulungen sollten praxisnah und interaktiv gestaltet sein, um das Bewusstsein zu sch\u00e4rfen und das Erlernte zu festigen.<\/li>\n<li><strong>F\u00fchren Sie simulierte Phishing-Tests durch!<br \/>\n<\/strong>Durch regelm\u00e4\u00dfige simulierte Phishing-Angriffe k\u00f6nnen Unternehmen testen, wie gut ihre Mitarbeiter auf Phishing-Versuche reagieren. Diese Tests helfen kontinuierlich, Schwachstellen zu identifizieren und gezielte Trainingsma\u00dfnahmen daraus abzuleiten.<\/li>\n<li><strong>Informieren Sie \u00fcber (aktuelle) Bedrohungen!<\/strong><br \/>\nInterne Kampagnen, wie Plakate, Newsletter oder E-Mail-Erinnerungen, k\u00f6nnen das Bewusstsein f\u00fcr Phishing-Gefahren st\u00e4ndig pr\u00e4sent halten. Diese sollten regelm\u00e4\u00dfig aktualisiert werden, um auf neue Bedrohungen aufmerksam zu machen.<\/li>\n<li><strong>Stellen Sie klare Richtlinien auf!<\/strong><br \/>\nUnternehmen sollten klare Richtlinien zum Umgang mit verd\u00e4chtigen E-Mails und zum Melden von Phishing-Versuchen haben. Diese Verfahren m\u00fcssen den Mitarbeitern bekannt und leicht zug\u00e4nglich sein.<\/li>\n<li><strong>Setzen Sie auf die effiziente Technologien!<\/strong><br \/>\nDer Einsatz von E-Mail-Filtern und Anti-Phishing-Software kann helfen, viele Phishing-E-Mails bereits vorab zu blockieren. Diese Technologien sollten regelm\u00e4\u00dfig aktualisiert werden, um auf dem neuesten Stand zu bleiben. Auch eine Firewall ist f\u00fcr die Abwehr von Cyberbedrohungen elementar.<\/li>\n<li><strong>Nicht nur meckern, sondern auch loben!<\/strong><br \/>\nMitarbeiter, die Phishing-E-Mails erfolgreich identifizieren und melden, sollten anerkannt und belohnt werden. Dies f\u00f6rdert eine positive Sicherheitskultur und motiviert andere, wachsam zu sein.<\/li>\n<\/ul>\n<p>Durch die Kombination dieser Ma\u00dfnahmen k\u00f6nnen Unternehmen ihren PPP effektiv senken, die Sicherheitskompetenz ihrer Mitarbeiter st\u00e4rken und das Risiko erfolgreicher Phishing-Angriffe deutlich reduzieren. Sie ben\u00f6tigen Unterst\u00fctzung bei der Umsetzung unserer Tipps?<\/p>\n<h2 id=\"sechs\">IT-Dienstleister sch\u00e4rfen Security Awareness<\/h2>\n<p>Ein entscheidender Schritt zur Verbesserung des Sicherheitsbewusstseins in Unternehmen ist die <strong>Zusammenarbeit mit professionellen IT-Dienstleistern<\/strong>. Denn: Die externen Fachleute bieten <strong>spezialisierte Schulungen und Beratungsdienste<\/strong> an, die auf die neuesten Bedrohungen und Best Practices zugeschnitten sind. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> beispielsweise helfen Unternehmen dabei, ma\u00dfgeschneiderte Programme zu entwickeln, die auf ihre spezifischen Bed\u00fcrfnisse eingehen.\u00a0Dazu geh\u00f6ren regelm\u00e4\u00dfig aktualisierte <strong>Schulungsprogramme<\/strong>, die das Erkennen von Phishing-Techniken und anderen Cyberbedrohungen f\u00f6rdern, sowie die Durchf\u00fchrung <strong>simulierter Phishing-Angriffe<\/strong>, mit denen sich potenzielle Schwachstellen identifizieren lassen.<\/p>\n<p>IT-Dienstleister aus unserem Netzwerk sind zudem dabei behilflich, <strong>technologische L\u00f6sungen zur Cyberabwehr<\/strong> zu implementieren \u2013 unter anderem fortschrittliche E-Mail-Filter und Anti-Phishing-Software. Mit ihren <strong>Managed Services<\/strong> \u00fcberwachen die IT-Systemh\u00e4user aus unserem Netzwerk auf Wunsch die durchgef\u00fchrten Ma\u00dfnahmen und aktualisieren die implementierten Technologien, sodass sie auch neu entdeckten Bedrohungen standhalten.<\/p>\n<p>Sie m\u00f6chten mehr dazu erfahren, wie Ihnen die Zusammenarbeit mit IT-Dienstleistern zu einer robusten Sicherheitskultur verhelfen und das Risiko von Cyberangriffen reduzieren kann? Dann nehmen Sie Kontakt auf und lassen Sie sich zun\u00e4chst v\u00f6llig unverbindlich beraten!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/kpmg.com\/de\/de\/home\/media\/press-releases\/2024\/05\/cyber-angriffe-schaeden-fuer-deutsche-unternehmen-nehmen-zu-.html\" target=\"_blank\" rel=\"noopener\">KPMG<\/a>, <a href=\"https:\/\/www.it-daily.net\/spezial\/security-awareness\/cybersicherheitstrainings-sind-effektiv\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.knowbe4.com\/resource-center\/phishing\" target=\"_blank\" rel=\"noopener\">KnowBe4<\/a>, <a href=\"https:\/\/www.knowbe4.com\/hubfs\/2024-Phishing-by-Industry-Benchmarking-Report-EN_US.pdf?hsLang=en\" target=\"_blank\" rel=\"noopener\">KnowBe4<\/a>, <a href=\"https:\/\/www.it-business.de\/was-ist-phish-prone-percentage-a-d33f8d45b3f929d706e195df1e904ef1\/\" target=\"_blank\" rel=\"noopener\">IT-BUSINESS<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing ist zweifellos eine der gr\u00f6\u00dften Cyber-Bedrohungen. Aber wie anf\u00e4llig ist ein Unternehmen f\u00fcr Phishing? Mit dem sogenannten Phish-prone Percentage l\u00e4sst sich die Anf\u00e4lligkeit messbar machen. Wir erkl\u00e4ren, was der Phish-prone Percentage genau ist und wie sich der Wert f\u00fcr ein Unternehmen ermitteln l\u00e4sst.<\/p>\n","protected":false},"author":15,"featured_media":24931,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,981,299],"class_list":["post-24915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-phishing","tag-security-awareness"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phish-prone Percentage: Wie anf\u00e4llig ist Ihr Betrieb f\u00fcr Phishing?<\/title>\n<meta name=\"description\" content=\"Ist Ihr Unternehmen durch Phishing gef\u00e4hrdet? \u2713 Phish-prone Percentage \u2713 Cyberattacke \u2713 Cybersicherheitstraining \u2713 Security Awareness\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phish-prone Percentage: Wie anf\u00e4llig ist Ihr Betrieb f\u00fcr Phishing?\" \/>\n<meta property=\"og:description\" content=\"Ist Ihr Unternehmen durch Phishing gef\u00e4hrdet? \u2713 Phish-prone Percentage \u2713 Cyberattacke \u2713 Cybersicherheitstraining \u2713 Security Awareness\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-30T22:01:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-n-voitkevich-5186295.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/\",\"name\":\"Phish-prone Percentage: Wie anf\u00e4llig ist Ihr Betrieb f\u00fcr Phishing?\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-n-voitkevich-5186295.jpg\",\"datePublished\":\"2024-07-30T22:01:42+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Ist Ihr Unternehmen durch Phishing gef\u00e4hrdet? \u2713 Phish-prone Percentage \u2713 Cyberattacke \u2713 Cybersicherheitstraining \u2713 Security Awareness\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-n-voitkevich-5186295.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-n-voitkevich-5186295.jpg\",\"width\":650,\"height\":433,\"caption\":\"Mitarbeiter sind h\u00e4ufig das Ziel von Phishing-Kampagnen. Der Phish-Prone Percentage misst, wie viele Mitarbeiter auf Phishing hereinfallen. Bild: Pexels\/Nataliya Vaitkevich\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phish-prone Percentage ## Wie anf\u00e4llig ist Ihr Unternehmen f\u00fcr Phishing?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phish-prone Percentage: Wie anf\u00e4llig ist Ihr Betrieb f\u00fcr Phishing?","description":"Ist Ihr Unternehmen durch Phishing gef\u00e4hrdet? \u2713 Phish-prone Percentage \u2713 Cyberattacke \u2713 Cybersicherheitstraining \u2713 Security Awareness","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/","og_locale":"de_DE","og_type":"article","og_title":"Phish-prone Percentage: Wie anf\u00e4llig ist Ihr Betrieb f\u00fcr Phishing?","og_description":"Ist Ihr Unternehmen durch Phishing gef\u00e4hrdet? \u2713 Phish-prone Percentage \u2713 Cyberattacke \u2713 Cybersicherheitstraining \u2713 Security Awareness","og_url":"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-07-30T22:01:42+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-n-voitkevich-5186295.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/","url":"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/","name":"Phish-prone Percentage: Wie anf\u00e4llig ist Ihr Betrieb f\u00fcr Phishing?","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-n-voitkevich-5186295.jpg","datePublished":"2024-07-30T22:01:42+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Ist Ihr Unternehmen durch Phishing gef\u00e4hrdet? \u2713 Phish-prone Percentage \u2713 Cyberattacke \u2713 Cybersicherheitstraining \u2713 Security Awareness","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-n-voitkevich-5186295.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/07\/Phish-prone-Percentage-pexels-n-voitkevich-5186295.jpg","width":650,"height":433,"caption":"Mitarbeiter sind h\u00e4ufig das Ziel von Phishing-Kampagnen. Der Phish-Prone Percentage misst, wie viele Mitarbeiter auf Phishing hereinfallen. Bild: Pexels\/Nataliya Vaitkevich"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/07\/31\/phish-prone-percentage\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Phish-prone Percentage ## Wie anf\u00e4llig ist Ihr Unternehmen f\u00fcr Phishing?"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=24915"}],"version-history":[{"count":7,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24915\/revisions"}],"predecessor-version":[{"id":24935,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24915\/revisions\/24935"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/24931"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=24915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=24915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=24915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}