Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 94: Zeile 94:
<div class="left" style="width: 25em; margin-right: 1em;">
<div class="left" style="width: 25em; margin-right: 1em;">
{{#var:IP- und Domainfreigabe--desc}}
{{#var:IP- und Domainfreigabe--desc}}
</div><div class="mw17 inline-block td-available"> {{Einblenden2|{{#var:M365-Direktzustellung einrichten anzeigen}} | {{#var:M365-Direktzustellung}} {{#var:hide}} | true | bigdezent | {{:AWN/M365_Direktzustellung}} }}  
</div>
<div class="mw17 inline-block td-available"> {{Einblenden2|{{#var:M365-Direktzustellung einrichten anzeigen}} | {{#var:M365-Direktzustellung}} {{#var:hide}} | true | bigdezent | {{:AWN/M365_Direktzustellung}} }}
</div>
<div class="mw17 inline-block td-available"> {{Einblenden2|{{#var:Allowlisting einrichten anzeigen}} | {{#var:Allowlisting}} {{#var:hide}} | true | bigdezent | {{:AWN/Allowlisting_in_Awareness_Next}} }}  
</div>
</div>
<div class="mw17 inline-block td-available"> {{Einblenden2|{{#var:E-Mail-Audit anzeigen}} | {{#var:E-Mail-Audit}} {{#var:hide}} | true | bigdezent | {{:AWN/E-Mail-Audit}} }}
<div class="mw17 inline-block td-available"> {{Einblenden2|{{#var:E-Mail-Audit anzeigen}} | {{#var:E-Mail-Audit}} {{#var:hide}} | true | bigdezent | {{:AWN/E-Mail-Audit}} }}

Aktuelle Version vom 25. Juli 2025, 13:49 Uhr




































Schritt-für-Schritt-Anleitung

Letzte Anpassung: 06.2025

notempty
Dieser Artikel bezieht sich auf eine Beta-Version
-


  • Awareness Next ist noch nicht auf Englisch verfügbar.
    Englischsprachige Phishing-Templates stehen aber bereits schon zur Verfügung.
  • Lizenzerstellung/Lizenzupgrade

    Lizenzerstellung/Lizenzupgrade

    Im Resellerportal

    • erstellt man zunächst entweder eine Awareness Next Lizenz oder
    • führt man ein Upgrade von Awareness Plus zu Awareness Next durch



    Videoanleitung

    Awareness Next Lizenzerstellung




    Schritt für Schritt


    • Anmeldung im Resellerportal über die URL https://my.securepoint.de/ im Menü  Kunden
    • Schritt 1: Kunde auswählen
    • Schritt 2: Unter Stammdaten Klick auf die Schaltfläche Lizenz erstellen
    • Schritt 3: Lizenzkachel für Awareness Next wählen
    • Schritt 4: Bestelldaten eingeben
      • Auswahl des monatlichen Abrechnungsplans
      • Namen und Vornamen des Lizenznehmers einfügen. Schema: Nachname, Vorname
      • Eintrag der Lizenznehmer (E-Mail). Klick auf Email-Adresse der Firma übernehmen zum Eintragen der E-Mail-Adresse des Unternehmens.
      • Bestimmung einer eindeutigen Bestellnummer bei Ihre Bestell-Nr
      • Die Bestellnummer sollte so gewählt sein sein, dass sie vom Lizenznehmer selbst eindeutig zugeordnet werden kann
      • Klick auf die Schaltfläche Weiter zum Fortfahren
    • Schritt 5: Optionale Zubuchung der Addons. Auswahl durch Klick in die Checkbox   Aktivieren
      • Darkweb-Scan
      • Schwachstellen-Scan intern
      • Schwachstellen-Scan extern
        notempty
        Diese Addons sind kostenpflichtig und werden verbrauchsbasiert abgerechnet. Details zu den anfallenden Kosten finden sich in der Preisliste
    • Schritt 6: Prüfung der Bestellzusammenfassung auf Korrektheit.
      Bei Richtigkeit: Man akzeptiert die AGB, die Leistungsbeschreibung und die VAT+ Servicekarte durch einen Klick auf die Checkbox  .
      Zur Finalisierung des Kaufs klickt man auf Lizenz bestellen

    Abb.1
    Schritt 1: Auswahl des Kunden, hier: TTT-Point Nord
    Abb.2
    Schritt 2: Ansicht des Kunden
    Abb.3
    Schritt 3: Awareness Next auswählen
    Abb.4
    Schritt 4: Eingabe der Bestelldaten. Anschließend Klick auf Weiter
    Abb.5
    Schritt 5: Buchung von kostenpflichtigen Addons via Checkbox   Aktivieren
  • Addons kann man problemlos wieder abbestellen, ohne die Awareness-Next-Lizenz zu kündigen. Nähere Informationen dazu findet man in diesem Artikel
  • Abb.6
    Schritt 6: Überprüfung der Bestellung, Bestätigung der AGB mit   und abschließende Bestellung der Awareness Next Lizenz via Lizenz bestellen




    Dieser Artikel zeigt das kostenlose Upgrade von Awareness Plus zu Awareness Next

    • als Video und als
    • detallierte Schritt für Schritt Anleitung
  • Awareness Next ist noch nicht auf Englisch verfügbar.
    Englischsprachige Phishing-Templates stehen aber bereits schon zur Verfügung.
  • Videoanleitung

    Lizenzupgrade von Awareness Next zu Awareness Plus



    Schritt für Schritt Anleitung


    • Anmeldung im Resellerportal über die URL https://my.securepoint.de/ im Menü  Awareness
    • Schritt 1: Upgrade starten
    • Schritt 2:
      • Kündigungsdatum festlegen
      • Kontakte auswählen
        notempty
        Ab dem gewählten Zeitraum ist kein Zugriff mehr auf Awareness Plus und die enthaltenen Daten möglich. Das Kündigungsdatum sollte so gewählt sein, dass man seine Daten exportieren und somit sichern kann
    • Schritt 3: Kontakt-Mailadresse eintragen und speichern
    • Schritt 4:
      • Kontakte sichern (und bei Bedarf die Reportings im Awareness Plus Portal)
      • Upgrade durchführen
        notempty
        Bitte beachten, dass ein Downgrade zu Awareness Plus nicht möglich ist

        notempty
        Es ist nicht möglich, abgeschlossene oder laufende Kampagnen und deren Auswertungen von Awareness Plus zu Awareness Next zu übertragen
    • Schritt 5: Eine Bestätigungs-E-Mail wird versendet, dass das Upgrade erfolgreich war

    Abb.1
    Schritt 1: Klick auf Jetzt upgraden
    Falls kein Upgrade gewünscht ist: Auf Schaltfläche Zum Awareness Plus Portal klicken
    Abb.2
    Schritt 2:
    • Kündigungsdatum der alten Awareness Plus Lizenz festlegen
    • Auswahl der Kontakte mit der Checkbox  , die zu Awareness Next migriert werden sollen
  • Ab dem gewählten Zeitraum ist kein Zugriff mehr auf das Awareness Plus Portal und die enthaltenen Daten mehr möglich. Das Kündigungsdatum sollte so gewählt sein, dass man seine Daten exportieren und somit sichern kann
    • Klick auf Weiter zur Zusammenfassung
    Abb.3
    Schritt 3:
  • Kontakt-Mailadresse eintragen und Speichern
  • Obligatorisch, damit das Upgrade durchgeführt werden kann!
  • E-Mail-Adresse können nachträglich verändert werden über die Schaltfläche Mailadresse bearbeiten
  • Kontakte als Excel-Datei herunterladen via Download Kontaktliste
  • Optional: Im Awareness Plus Portal ggf. benötigte Reportings herunterladen und abschließend
  • Upgrade durchführen
  • Abb.4
    Schritt 4:
  • Kontakte als Excel-Datei herunterladen via Download Kontaktliste
  • Optional: Im Awareness Plus Portal ggf. benötigte Reportings herunterladen und abschließend
  • Upgrade durchführen
  • Abb.5
    Schritt 5: Bestätigung per E-Mail: Das Upgrade zu Awareness Next war erfolgreich

    Lizenzdowngrade für Awareness Next Addons




    Dieser Artikel beschreibt, wie man Awareness Next Addons abbestellt, ohne die Lizenz zu kündigen.


    Schritt für Schritt Anleitung


    • Anmeldung im Resellerportal über die URL https://my.securepoint.de/ im Menü  Awareness
    • Schritt 1: Kunden auswählen und Downgrade starten
    • Schritt 2: Upgrade Lizenz anklicken
    • Schritt 3: Aktives Addon   deaktivieren
    • Schritt 4:
      • Vertragswerke akzeptieren   und
      • Downgrade mit Lizenz bestellen bestätigen
    • Das Downgrade war erfolgreich

    Abb.1
    Schritt 1: Unter Zum Awareness Plus Portal und Aktive Kunden den Lizenznehmer auswählen, hier z. B. TTT-Point AG
    Abb.2
    Schritt 2: Es öffnet sich die Lizenznehmer-Ansicht. Man klickt nun auf Upgrade Lizenz
    Abb.3
    Schritt 3: Checkbox des Addons deaktivieren, das nicht mehr benötigt wird
    Klick auf Weiter
    Abb.4
    Schritt 4: Vertragsrechtliche Regelwerke akzeptieren   und auf Lizenz bestellen klicken. Das Addon ist nun abbestellt
    Abb.5
    Das Downgrade war erfolgreich


    Anmeldung

    Anmeldung

    Anschließend meldet man sich bei Awareness Next an



    Securepoint empfiehlt für ein reibungsloses Onboarding, die folgenden Schritte in der angegebenen Reihenfolge vorzunehmen.

    Anmelden bei Awareness Next


    Zum Start meldet man sich bei Awareness Next an. Dazu klickt man auf Einloggen mit Securepoint.

    Anmeldung via SSO mit Benutzernamen, Passwort und OTP (One Time Password)


    Man meldet sich mit Benutzername und Passwort an.
    Falls die eingegebenen Daten korrekt sind, fügt man im nächsten Schritt ggf. das One Time Password (OTP) ein und klickt auf Anmelden.


    Die nächsten Schritte

    Die nächsten Schritte


    Stammdaten-Reseller

    Stammdaten-Reseller

    Menü Stammdaten - Reseller

    Man startet mit der Eingabe der Reseller-Stammdaten.





    Stammdaten

    Stammdaten
    Beschriftung Wert Beschreibung
    Stammdaten des Resellers
    Anrede - Auswahl der Ansprache
    Vorname Lisa Eingabe des Vornamens des E-Mailempfängers
    Name Wird von Securepoint synchronisiert und kann daher nicht bearbeitet werden
    Firma TTT-Point AG
    Straße Bleckeder Landstraße 28
    PLZ 21337
    Ort Lüneburg
    Telefon 01234-567890 Eingabe von bis zu 2 Telefonnummern möglich
    Telefon2 09876-54321
    E-Mail frank@ttt-point.de Eingabe der Empfänger-E-Mail-Adresse
    Logo Durchsuchen... Upload des Reseller-Logos. Vornehmliche Verwendung in Berichten und Zertifikaten (optional). Es wird zudem oben links beim Reseller-Login angezeigt
    Weitere Stammdaten des Resellers
    Impressum ttt-point.de/impressum Link zum Impressum (wird im Kunden- und Schulungsportal verwendet).

    Falls kein Link hinterlegt wird, wird das Standard-Impressum https://www.securepoint.de/impressum angezeigt
    Datenschutz ttt-point.de/datenschutz Link zur Datenschutzerklärung. (wird im Kunden- und Schulungsportal verwendet).

    Falls kein Link hinterlegt wird, wird die Standard-Datenschutzerklärung https://www.securepoint.de/datenschutz verwendet
    Standard Schulung Außerhalb des Arbeitsplatzes (Persönlich erklärt)
    • Außerhalb des Arbeitsplatzes (Anschaulicher Film)
    • Compliance (Persönlich erklärt)
    • Compliance (Anschaulicher Film)
    • Einführung in den Datenschutz: Mitarbeiterschulung (Als Trickfilm)
    Festlegung, zu welcher Schulung ein Mitarbeiter nach erfolgreichem Phishing-Versuch standardmäßig eingeladen wird, falls das in der Kampagnen-Vorlage nicht hinterlegt worden ist
    Schulung-Zertifikat-Vorlage   Verwende Standard Vorlage Vorlagen Auswahl einer Schulungs-Zertifikats-Vorlage.
    Es kann auch die Standard-Vorlage verwendet werden   Verwende Standard Vorlage
    Man kann zudem über die Schaltfläche Individuell mithilfe eines herunterladbaren Templates ganz individuelle Vorlagen erstellen und diese hochladen
    Auswahl einer Schulungszertifikats-Vorlage oder Einbindung einer individuellen Vorlage
    Startseite Dashboard-Reseller
    oder Dashboard-Kunde
    Die Startseite, die nach dem Login angezeigt wird
    Weitere Einstellungsmöglichkeiten
    Kampagne Bericht Versand 1 Tag (Standard)
    1 Stunde
    3 Stunden
    1 Tag
    3 Tage
    1 Woche
    Festlegung, wann der automatische Bericht einer Session an die Empfänger nach dem Versand der letzten Mail einer Session versendet werden
    Kampagne Abbruch-Quote 50% (Standard) Prozentsatz an fehlgeschlagenen Phishing-Mail-Zustellungsversuchen, bei dem eine Phishing-Kampagne automatisch abgebrochen wird.

    Die Rate kann von 0 - 100 % in 5 % -Schritten verändert werden

    Versandzeiten    Berücksichtige Versandzeiten Die Versandzeiten der Phishing-Mails, die an die Mitarbeitenden versendet werden (Standard-Einstellung für alle Phishing-Kampagnen).

    Die Versandzeit kann bei Bedarf individualisiert werden. Dabei lassen sich auch mit der Schaltfläche   Berücksichtige Feiertage nach Bundesland regionale Feiertage nach Bundesland ausschließen. Niedersachsen Zusätzliche Tage kann man ebenfalls ausschließen über die Kalender-Funktion. Spezielle Versandzeiten lassen sich alternativ auch ganz deaktivieren   
    Individuelle Einstellungsmöglichkeiten für die Versandzeiten
    Änderungen speichern Speichert die Stammdaten des Resellers

    Empfänger

    Empfänger
    Beschriftung Wert Beschreibung
    Anlegen Festlegung von Empfängern auf Reseller-Seite für E-Mail-Benachrichtigungen. Es kann über
    • Statusänderungen
      • bei der Phishing-Kampagne
      • beim Darkweb-Scan
      • beim Schwachstellen-Scans
    • fehlgeschlagene Zustellungen von Phishing-E-Mails sowie
    • die automatische Aktualisierung von Mitarbeiter-Kontakten

    informiert werden.

    Beim Klick auf die Schaltfläche öffnet sich ein neuer Dialog, in dem man die Details konfigurieren kann

    frank Alle Felder
    Anrede
    Vorname
    Nachname
    E-Mail
    Aktionen
    Anrede - Auswahl der Ansprache
    Vorname Martin Eingabe des Vornamens
    Nachname Lanig Eingabe des Nachnamens
    E-Mail martin@ttt-point.de Eingabe der Empfänger-E-Mail-Adresse
    Benachrichtigungen
    Alle E-Mail-Benachrichtigungen sind standardmäßig deaktiviert   . Sie werden selektiv per Schaltfläche   aktiviert.

    Bei Aktivierung kann man in vielen Fällen detaillierte Einstellungen vornehmen.

    Phishing    Versand einer Benachrichtigung, wenn eine manuelle Session oder ein Intervall in einer Automatik-Kampagne beendet wurde (z. B. wöchentlich oder monatlich)
    Empfänger anlegen für Benachrichtigungen
    Darkweb    Benachrichtigung versenden zum Abschluss eines Darkweb-Scans. Es gibt weitere Möglichkeiten zur Konfiguration
    Schwachstellen-Scan extern    Benachrichtigung für einen beendeeten Schwachstellen-Scan extern. Eine Detail-Konfiguration ist möglich
    Mailing Zustellung Fehler    Benachrichtigung versenden bei fehlgeschlagener Phishing-Mail-Zustellung
    Kampagnen Abbruch    Automatische Benachrichtigung verschicken beim Abbruch einer Kampagne aufgrund von zu vielen fehlgeschlagenen Zustellungsversuchen
    Microsoft Benutzer Synchronisation    Versand einer Nachricht, wenn es ein Update der Mitarbeiter-Kontakte mittels Microsoft-Benutzer-Synchronisation gab (neuer Kontakt angelegt oder bestehender Kontakt gelöscht)

    Text-Vorlagen (Reseller)

    Text-Vorlagen Reseller
    Textvorlagen bearbeiten
    Übersicht über die Textvorlagen
    Textvorlagen löschen

    Text-Vorlagen

    Die Textvorlagen kann man in einem Editor bearbeiten. Abschließend die Änderungen speichern
    Übersicht über die Textvorlagen

    Microsoft-Zugangsdaten

    Microsoft-Zugangsdaten
    Man hinterlegt einen oder mehrere Microsoft Accounts, mit denen dann
    • sowohl an Kunden Teams-Phishing-Nachrichten mit externem Absender
    • als auch an den Reseller selbst (hier nur mit internem Absender)

    verschickt werden.

    Beschriftung Wert Beschreibung
    Name TTT Point MS Der festgelegte Namen wird in Vorlagen zur Auswahl angezeigt
    Benutzername ttt-point Der Benutzername für den Microsoft-Account, über den die Teams-Nachrichten versendet werden sollen
    Passwort ••••••••••••••••••• Eingabe des Passworts für den Microsoft-Account
    Sharepoint tttpointgmbh Der SharePoint-Domänenname des Unternehmens im M365-Account. Diesen Domänennamen trägt man in das Feld ein.
    Um den SharePoint-Domänenname herauszufinden, loggt man sich mit dem M365-Account ein. Anschließend öffnet man die App SharePoint.

    Die Domain der nachfolgenden Seite zeigt den SharePoint-Domänennamen an wie z. B. tttpointag.sharepoint.com

    Es wird nur der Domänenname in diesem Feld benötigt, also hier tttpointag


    Reseller-Dashboard

    Reseller-Dashboard

    Menü Übersicht alle Kunden

    Reseller sehen nach dem Login ein Dashboard mit der Übersicht über die Phishing-Kampagnen ihrer Kunden.





    Neues Ereignis im Schwachstellen-Scan extern für die TTT Point AG

    Das Reseller-Dashboard zeigt eine Übersicht über alle Kunden an.
    Zur Anzeige der Details klickt man auf den Namen des jeweiligen Kunden.

    Bedeutung eines roten Icons: Ein neues Ereignis ist für den Kunden aufgetreten (hier: Neue Schwachstelle identifiziert).


    Anzeige der Ergebnisse der Phishing-Kampagnen von Kunden

    Die Detail-Übersicht zeigt den aktuellen Status der

    • Phishing-Kampagnen
    • des Darkweb-Scans
    • des Schwachstellen-Scans extern
    • des Schulungs-Portals und
    • des Schwachstellen-Scans intern

    Sie können unter Aktionen über das Stift-Symbol bearbeitet werden.

  • Die direkte Bearbeitung ist nur für den aktuell ausgewählten Kunden möglich. Den Kunden kann man aber in der Ansicht direkt per Klick auf dessen Namen wechseln.
  • Wenn sich Kunden bei Awareness Next anmelden, dann sehen sie das Kunden-Dashboard.



    Kunden-Dashboard

    Kunden-Dashboard

    Menü Dashboard

    Kunden sehen nach dem Login ihr eigenes Dashboard mit den wichtigsten Kennzahlen zu ihren laufenden Phishing-Kampagnen.




    Das Kunden-Dashboard liefert eine Übersicht über

    • die laufenden Phishing-Kampagnen
    • die erfolgten Darkweb-Scans sowie
    • die externen und internen Schwachstellen-Scans
    Man sieht zudem die Daten für die geplanten nächsten Scans.

    Schaltfläche Beschreibung
    Das Dashboard in der Kunden-Ansicht
    Zu den Kampagnen Aufruf der detaillierten Übersicht über die aktuellen Phishing-Kampagnen
    Zum Darkweb-Scan Öffnet die Übersicht über die laufenden Darkweb-Scans
    Zum Schwachstellen-Scan extern Die Schaltfläche führt zum externen Schwachstellen-Scanner
    Zum Schwachstellen-Scan intern Den internen Schwachstellen-Scanner aufrufen
    Alle Zertifikate
    Bei einem Klick kommt man auf eine separate Export-Seite, auf der man alle Zertifikate für durchgeführte Mitarbeiter-Schulungen als PDF herunterladen kann.
    Die Anzahl der vorhandenen Zertifikate wird dabei angezeigt.
    Start des Downloads mit Export starten
    Schulungszertifikate downloaden
    Die Zertifikate werden generiert und können anschließend lokal gespeichert werden
    Die Zertifikate werden erstellt
    Im zip-Archiv finden sich alle Zertifikate als PDF-Dateien
    Awareness Next Schulungszertifikat


    Stammdaten-Kunde

    Stammdaten-Kunde

    Menü Stammdaten - Kunde

    Man gibt nun die Stammdaten der Kunden ein.




    Stammdaten

    Stammdaten
    Beschriftung Wert Beschreibung
    Stammdaten des Kunden
    Firma TTT-Point AG Wird von Securepoint synchronisiert und kann daher nicht bearbeitet werden
    Anrede - Auswahl der Ansprache
    Vorname Lisa Optional: Eingabe des Vornamens
    Name Wird von Securepoint synchronisiert und kann daher nicht bearbeitet werden
    Straße Bleckeder Landstraße 28
    PLZ 21337
    Ort Lüneburg
    Telefon 01234-567890 Eingabe von bis zu 2 Telefonnummern möglich
    Telefon2 09876-54321
    E-Mail lisa@ttt-point.de Eingabe der Kunden-E-Mail-Adresse
    Domain tttpoint.de Die Domain der Homepage (nötig beispielsweise für das Versenden von Phishing-Kampagnen)

  • Hinweistext
  • Eingabe der Domain ohne www. oder https:// erforderlich
    Weitere Stammdaten des Kunden
    Signatur TTT-Point AG

    Bleckeder Landstr. 28
    21337 Lüneburg

    Tel.: 12345/6789-10

    Die Signatur kann mit dem Editor erstellt und bearbeitet werden. Sie wird automatisch in System-E-Mails verwendet (z. B. Schulungs-Einladungen und E-Mail-Zustellungscheck).

    Die Signatur kann in Phishing-Vorlagen mit dem Platzhalter {Signatur} in den entsprechenden E-Mails verwendet werden
    Logo Durchsuchen... Upload des Kunden-Logos
    Einstellungen
    Versandzeiten    Versandzeiten von Reseller übernehmen [...] Die Versandzeiten der Phishing-Mails, die an die Mitarbeitenden versendet werden (Standard-Einstellung für alle Phishing-Kampagnen).
       Optional: Die Versandzeiten können individuell angepasst werden
    Individuelle Einstellungsmöglichkeiten für die Versandzeiten
    Kampagne Bericht Versand 1 Tag (Standard)
    1 Stunde
    3 Stunden
    1 Tag
    3 Tage
    1 Woche
    Festlegung, wann der automatische Bericht einer Session an die Empfänger nach dem Versand der letzten Mail einer Session versendet werden
    Weitere Stammdaten des Kunden
    Kampagne Abbruch-Quote 50% (Standard) Prozentsatz an fehlgeschlagenen Phishing-Mail-Zustellungsversuchen, bei dem eine Phishing-Kampagne automatisch abgebrochen wird.

    Die Rate kann von 0 - 100 % in 5 % -Schritten verändert werden

    Schulung Erinnerung Tage Standard (10 Tage)
    Keine Erinnerungen versenden
    1-99 Tage
    Nach erfolgreichem Phishing-Versuch: Erinnerung von Mitarbeitern nach Zeitraum X an die Schulung, solange diese noch nicht erfolgreich abgeschlossen wurde.
    Standard Schulung Einführung IT Sicherheit (Persönlich erklärt) Festlegung, zu welcher Schulung ein Mitarbeiter bei einem erfolgreichen Phishing-Versuch standardmäßig eingeladen werden soll. Diese kann in der verwendeten Kampagnen-Vorlage auch individuell hinterlegt werden.

    Die Standard Schulung ist Passwortsicherheit. Es sind auch noch weitere Schulungen verfügbar
    Schulung-Zertifikat-Vorlage   Verwende Standard Vorlage Die Standard-Vorlage verwenden. Wenn man die Checkbox deaktiviert, stehen noch weitere Standard-Vorlagen zur Auswahl. Man kann zudem mithilfe eines herunterladbaren Templates ganz individuelle Vorlagen erstellen und diese hochladen
    Auswahl einer Schulungszertifikats-Vorlage oder Einbindung einer individuellen Vorlage
    Änderungen speichern Die Stammdaten des Kunden speichern

    Einstellungen

    Einstellungen

    Text-Vorlagen (Kunde)

    Text-Vorlagen Kunde
    Hier können Textvorlagen editiert werden
    Die Textvorlagen für Kunden können auch bearbeitet werden

    Individuelle Platzhalter

    Individuelle Platzhalter
    Beschriftung Wert Beschreibung
    Anlegen Einen Empfänger für E-Mail-Benachrichtigungen anlegen. Es öffnet sich ein neuer Dialog.
    Platzhalter
    Platzhalter
    Platzhalter geschaeftsfuehrer Eingabe des Platzhalter-Namens
    Wert Geschäftsführer Eingabe des Inhalts für den Platzhalter
  • Verwendung des Platzhalters in E-Mails in geschweiften Klammern, hier: {geschaeftsfuehrer}
  • Mit den Schaltflächen Speichern oder Speichern & Neu kann man entweder
    • einen Platzhalter speichern oder
    • den Platzhalter speichern und einen neuen anlegen
    Alle Platzhalter anzeigen
    Alle Platzhalter anzeigen
    notempty
    Diese Ansicht ist ausschließlich dann verfügbar, wenn man einen Platzhalter anlegt und auf Speichern klickt!


    Mit einem Klick öffnet sich ein neues Fenster mit allen vorhandenen Platzhaltern - inklusive der selbst erstellten.
    Diese Liste kann man downloaden mit einem Klick auf die Schaltfläche Platzhalter-Liste herunterladen.

    Übersicht über alle vorhandenen Platzhalter
    Listenansicht
    Listenansicht
    Die Listenansicht zeigt alle selbst angelegten Platzhalter an
    Listenansicht der selbst angelegten Platzhalter

    Empfänger

    Empfänger
    Anlegen Einen Empfänger für E-Mail-Benachrichtigungen anlegen. Es öffnet sich ein neuer Dialog.
    Empfänger
    Beschriftung Wert Beschreibung
    Anrede Herr
    Auswahl der Ansprache
    Vorname Frank Eingabe des Vornamens des E-Mailempfängers
    Nachname Latza Eingabe des Nachnamens
    E-Mail frank@ttt-point.de Eingabe der Kunden-E-Mail-Adresse
    Benachrichtigungen
    Alle E-Mail-Benachrichtigungen sind standardmäßig deaktiviert   . Sie werden selektiv per Schaltfläche   aktiviert.

    Bei Aktivierung kann man in vielen Fällen detaillierte Einstellungen vornehmen.

    Phishing    Versand einer Benachrichtigung, wenn eine manuelle Session oder ein Intervall in einer Automatik-Kampagne beendet wurde (z. B. wöchentlich oder monatlich)
    Empfänger anlegen für Benachrichtigungen
    Darkweb    Benachrichtigung versenden zum Abschluss eines Darkweb-Scans. Es gibt weitere Möglichkeiten zur Konfiguration
    Schwachstellen-Scan extern    Benachrichtigung für einen beendeeten Schwachstellen-Scan extern. Eine Detail-Konfiguration ist möglich
    Schwachstellen-Scan intern    Versand eines Berichts zum Abschluss eines internen Schwachstellen-Scans (weitere Einstellungen möglich)
    Mailing Zustellung Fehler    Benachrichtigung versenden bei fehlgeschlagener Phishing-Mail-Zustellung
    Kampagnen Abbruch    Automatische Benachrichtigung verschicken beim Abbruch einer Kampagne aufgrund von zu vielen fehlgeschlagenen Zustellungsversuchen
    Microsoft Benutzer Synchronisation    Versand einer Nachricht, wenn es ein Update der Mitarbeiter-Kontakte mittels Microsoft-Benutzer-Synchronisation gab (neuer Kontakt angelegt oder bestehender Kontakt gelöscht)
    Mit den Schaltflächen Speichern oder Speichern & Neu kann man entweder
    • einen Empfänger speichern oder
    • den Empfänger speichern und einen neuen anlegen

    Listenansicht

    Die Listenansicht zeigt alle Empfänger von Benachrichtigungen an
    Alle Empfänger von Benachrichtigungen in der Listenansicht
    Benachrichtigungen bearbeiten
    Benachrichtigungen löschen


    IP- und Domainfreigabe

    IP- und Domainfreigabe

    Eine IP- und Domainfreigabe ist erforderlich, damit die simulierten Phishing-Mails garantiert bei den Empfängern ankommen. Hierzu gibt es verschiedene Optionen:

    • M365-Direktzustellung
    • Allowlisting bei Exchange und 4 populären Freemail-Anbietern
    • Allgemeine Einrichtung via E-Mail-Audit




    Mit der M365 Direktzustellung kann man Phishing-Mails direkt und firewall-unabhängig in Outlook zustellen. Dazu ist eine Freigabe der M365-Schnittstelle erforderlich.
    notempty

    Zur Herstellung einer Verbindung wird ein Administrator-Konto mit allen Rechten benötigt.


    Wie die Zustellung der Phishing-Mails ohne die Direktzustellung funktioniert, das erfährt man im Artikel zum Allowlisting in Awareness Next.

    Abb.1
    Ein Klick auf M365 Direktzustellung aktivieren startet die M365-Verbindungserstellung
    Abb.2
    Eingabe der Microsoft-Login-Daten
    Abb.3
    Mit einem Klick auf Akzeptieren erteilt man die Berechtigungen für die M365-Schnittstelle
    Abb.4
    Die M365 Direktzustellung ist aktiviert. Bestätigung mit OK
    Abb.5
    • Empfänger

      Auswahl des Empfängers, an den die Testnachricht versendet werden soll…

    • Sender-Namen

      Eingabe des Absenders

    • Sender-E-Mail-Adresse

      Eingabe der E-Mail-Adresse des Absenders

    Versand einer Test-E-Mail per Klick auf die Schaltfläche Test-E-Mail versenden






























    Einleitung





  • Hinweis

    Dieser Artikel beinhaltet Beschreibungen der Software von Drittanbietern und basiert auf dem Stand zum Zeitpunkt der Erstellung dieser Seite.
    Änderungen an der Benutzeroberfläche durch den Hersteller sind jederzeit möglich und müssen in der Durchführung entsprechend berücksichtigt werden.
    Alle Angaben ohne Gewähr.



  • Die Liste der freizugebenden Domains

    Damit die Phishing-Mails problemlos ohne die M365 Direktzustellung in Awareness Next zugestellt werden können, sind bei Exchange oder anderen E-Mail-Lösungen

    • entweder die IP 37.27.13.18 oder alternativ
    • diverse Domains

    freizugeben.

    Dieser Artikel beschreibt, wie die IP- und Domainfreigabe bei

    funktioniert.

    Die Domains findet man im Awareness Next Portal unter Phishing-Kampagnen E-mail-Audit.


    notempty
    Aus Sicherheitsgründen ist es empfehlenswert, die IP-Adresse im Verbund mit den Domains und DKIM-Signaturen freizugeben.
    Damit verhindert man effektiv Domain Spoofing und stellt sicher, dass nur authentifizierte E-Mails zugestellt werden!


    Allgemeine Informationen zur IP- und Domainfreigabe finden sich im Artikel zum E-Mail-Audit.

    Manuelle IP- und Domainfreigabe

    Dieser Abschnitt beschreibt die IP- und Domainfreigabe bei Exchange und 4 populären Freemail-Anbietern.


    Microsoft Exchange 2016-2019

  • Das nachfolgend dargestellte Prozedere beschreibt das Allowlisting auf einem neu installierten lokalen Exchange 2019, das auf einem Windows Server 2019 aufgesetzt wurde.

    1. Anmeldung bei Exchange
    2. Ein Administrator-Konto ist erforderlich
    3. Im Menu unter Nachrichtenfluss und Regeln:
      1. Klick auf das +-Zeichen und im Popup auf
      2. Spamfilterung umgehen...
    4. Vergabe des Regelnamens, wie z. B. "Awareness Next Schulung"
    5. Im Dropdown-Feld von Diese Regel anwenden, wenn...: Mausanzeiger auf Absender... bewegen
    6. Ein Submenu öffnet sich: Auswahl von IP liegt in einem dieser Bereiche oder stimmt genau überein mit...
    7. Eingabe der IP 37.27.13.18
    8. Übernahme der IP mit der +-Schaltfläche
    9. Klick auf OK zum Speichern
    10. Check: Die IP 37.27.13.18 wurde erfolgreich übernommen
    11. Klick auf die Schaltfläche Bedingung hinzufügen
    12. Im nun angezeigten Dropdown-Feld den Mausanzeiger auf Absender... bewegen
    13. Ein Submenu öffnet sich: Klick auf Domäne ist
    14. Freigabe aller Domains, die in Phishing-Kampagnen E-Mail-Audit aufgelistet werden
      1. Domains nacheinander eintragen
      2. Jede Domain hinzufügen über die +-Schaltfläche oder alternativ mit der Enter-Taste
      3. Nach Übertragung aller Domains abschließend ein Klick auf OK
    15. Check, ob alle Domains übernommen wurdem
    16. Überpüfung, ob unter Folgendermaßen vorgehen...
      1. SCL-Bewertung (Spam Confidence Level) festlegen und
      2. Spamfilterung umgehen eingestellt ist
    17. Scrolling nach unten bis zur Option Absenderadresse in Nachricht abgleichen: Auswahl von Umschlag
    18. Abschließend Speichern.
    19. Der Speichervorgang kann ein wenig mehr Zeit in Anspruch nehmen.
    20. Die Umgehung der Spamfilterung ist aktiv

    Abb.1
    Schritt 1: Anmeldung auf dem Exchange-Server
    Abb.2
    Schritt 2: Regelerstellung zur Umgehung des Spamfilters
    Abb.3
    Schritt 3: Benennung der Regel, hier "Awareness Next Schulung"
    Abb.4
    Schritt 4-5: Bedingte Spamfilterung aktivieren anhand einer Absender-IP
    Abb.5
    Schritt 6-8: Freigabe der IP 37.27.13.18
    Abb.6
    Schritt 9: Die IP 37.27.13.18 wurde freigegeben
    Abb.7
    Schritt 10: Klick auf die Schaltfläche Bedingung hinzufügen
    Abb.8
    Schritt 11: Mausanzeiger auf Absender... bewegen
    Abb.9
    Schritt 12: Klick auf Domäne ist
    Abb.10
    Schritt 13: Übernahme der Domains, die in Awareness Next unter Phishing-Kampagnen E-Mail-Audit angegeben sind (siehe dazu auch den Screenshot in der Einleitung)
    Abb.11
    Schritt 14: Check: Die Absenderdomänen wurden erfolgreich hinzugefügt
    Abb.12
    Schritt 15: Check, ob bei Folgendermaßen vorgehen... SCL-Bewertung (Spam Confidence Level) festlegen eingestellt ist
    Abb.13
    Schritt 16-17: Absenderadresse in Nachricht vergleichen: Auswahl von Umschlag.
    Abschließend Speichern
    Abb.14
    Schritt 18: Check: Die Spamfilterung auf dem Exchange-Server ist aktiv



    Gmail

    Domain-Freigabe
    1. Anmeldung in der Google Admin-Konsole
    2. Ein Administrator-Konto ist erforderlich
    3. Im Menü: Aufruf von Apps - Google Workspace - Gmail - Spam, Phishing und Malware
    4. Auswahl der Organisationseinheit auf der linken Seite
    5. Unter Spam Auswahl von
      1. Konfigurieren oder
      2. Weitere Regel hinzufügen
    6. Vergabe eines eindeutigen Namens im Feld Einstellung hinzufügen
    7. Spamfilter-Option Spamfilter für Nachrichten von Absendern oder Domains in ausgewählten Listen umgehen anklicken
    8. Anlegung einer neuen Adressliste und Eintrag der freizugebenden Domains

    Eine detaillierte Anleitung zum Thema findet sich in der Google Workspace-Admin-Hilfe.

    IP-Freigabe
    1. Anmeldung in der Google Admin-Konsole
    2. Ein Administrator-Konto ist erforderlich
    3. Im Menü: Aufruf von Apps - Google Workspace - Gmail - Spam, Phishing und Malware
    4. Auswahl der obersten Organisationseinheit auf der linken Seite
    5. Tab Spam, Phishing und Malware -- Einstellung für Zulassungsliste für E-Mails: Eingabe der IP-Adresse 37.27.13.18
    6. Änderungen speichern
  • Zeitfenster von bis zu 24 Stunden, bis die Änderungen angewendet werden

  • Detaillierter Hilfetext in der Google Workspace-Admin-Hilfe.



    GMX und WEB.DE

    1. Login bei GMX/WEB.DE
    2. Klick in der Navigation auf das Zahnrad
    3. Klick auf Erwünscht-Liste
    4. Domains eintragen und speichern
  • IP Adressen können nicht direkt bei GMX und WEB.DE auf die Allowlist gesetzt werden.
    Hierzu kann man aber eine Anfrage an den Kundensupport des Providers stellen.
  • Weitere Informationen in GMX Hilfe & Kontakt und WEB.DE Hilfe & Kontakt




    T-Online

    Bei T-Online in der kostenlosen Variante kann man standardmäßig keine IP-Adressen und Domains freigeben.

    Spamschutz-Plus (kostenpflichtig, separate Buchung erforderlich):

    1. Login im T-Online E-MAIL CENTER
    2. Klick auf Spamschutz-Plus
    3. Domains freigeben und speichern
  • IP Adressen können bei T-Online nicht direkt freigegeben werden.
    Zur Freigabe der IP-Adresse kann man eine Anfrage an den Kundensupport des Providers stellen.
  • Testversand

    Eingabe der Daten, um den Testversand zu starten

    Menu Phishing-Kampagnen E-Mail-Audit

    Abschließender Funktionstest, ob die Spamfilter-Umgehung funktioniert.






























    Einleitung

    Wenn man nicht die M365 Direktzustellung nutzt, dann ist eine manuelle Einrichtung der Phishing-Simulation erforderlich.
    Nur so kann man sicherstellen, dass die simulierten Phishing-E-Mails auch tatsächlich bei den Empfängern ankommen.

    Dieser Artikel beschreibt die allgemeine Einrichtung einer Phishing-Simulation.

    Mailing-Provider

    Mailing-Provider
    Beschriftung Wert Beschreibung
    Suche nach dem Mailprovider, hier: unbekannt
    E-Mail-Adresse Testversand@ttt-point.de
    Provider finden
    Nach der Eingabe der E-Mail-Adresse und einem Klick auf die Schaltfläche startet die Suche nach den Einstellungen für den jeweiligen Provider
    Weiter Ein Klick auf die entsprechende Schaltfläche zeigt nachfolgend entweder eine spezielle Einrichtungsanleitung an oder alternativ die notwendigen Freigaben

    Anleitung

    Anleitung
    IP-Adresse freigeben
    IP-Adresse freigeben      
    IP-Adresse freigeben      
    IP-Adresse freigeben      
    Klick auf die Schaltfläche, um die freizugebende IP anzuzeigen
    Anzeige der freizugebenden IP
    37.27.13.18 Klick auf die IP-Adresse 37.27.13.18, um sie in die Zwischenablage zu kopieren. Danach gibt man sie beim jeweiligen E-Mail-Provider frei
    IP-Adresse freigeben     
      Erledigt
    Nach der Freigabe Klick auf
    IP-Adresse freigeben
    oder
    Erledigt
    Notiz IP freigegeben am 11.06.25 Optional: Ergänzung eigener Notizen
    Speichern Nach der IP-Freigabe speichert man
    Anschließend klickt man auf die Schaltfläche , um nun die Domains freizugeben. Alternativ Klick auf , um den Dialog wieder zuzuklappen
    Domains freigeben
    Domains freigeben      
    Freigabe aller Domains beim jeweiligen E-Mail-Provider
    Die Liste der freizugebenden Domains
    Domains freigeben     
      Erledigt
    Nach den Freigaben der Domains Klick auf
    Domains freigeben
    oder
    Erledigt
    Notiz Domains beim Provider hinterlegt Optional: Ergänzung weiterer Notizen
    Speichern Nach der IP-Freigabe speichert man
    Nun klickt man auf die Schaltfläche , um den Testversand aufzurufen.
    Alternativ Klick auf , um zum Dialog IP-Adresse freigeben zurückzukehren

    Testversand

    Testversand
    Vollständig
    Vollständig
    Domain-Spoofing    Hartes Domain-Spoofing ist standardmäßig deaktiviert   , kann aber auf Wunsch aktiviert werden   
    Eingabe der Daten, um den Testversand zu starten
  • Beim harten Domain-Spoofing wird eine gefälschte Website oder Domain erstellt, die auch technisch und funktionell an das Original angepasst ist. Dabei werden neben der URL und der Domain zudem beispielsweise der Web- und E-Mail-Server wie auch DNS-Einträge gefälscht.
  • Anrede Frau
    Herr
    Auswahl der Anrede
    Vorname
    Nachname
    E-Mail
    Lisa
    Lustig
    lisa@ttt-point.de
    Eingabe von personenbezogenen Daten
    Testversand starten (10 E-Mails versenden) Klick auf die Schaltfläche, um 10 Test-Phishing-E-Mails zu versenden
    Schnell
    Schnell
    Anrede Frau
    Herr
    Auswahl der Anrede
    Schneller Testversand an einen Empfänger
    Vorname
    Nachname
    E-Mail
    Hans
    Hansen
    hans@ttt-point.de
    Eingabe von personenbezogenen Daten
    Testversand starten (1 E-Mail versenden) Klick auf die Schaltfläche zum Versand einer Test-Phishing-E-Mail


    Kontaktbuch-Gruppen

    Kontaktbuch-Gruppen

    Menü Mitarbeiterkontakte Kontaktbuch-Gruppen verwalten

    Es bietet sich an, Mitarbeiter in Gruppen zu organisieren. So kann man beispielsweise individuelle Phishing-Kampagnen für spezielle Abteilungen durchführen.




    Man kann

    • Gruppen für Mitarbeiter manuell anlegen
    • diese Gruppen nachträglich bearbeiten oder sie
    • löschen

    Neue Gruppe anlegen

    Wert Beschreibung
    Kontaktbuch-Gruppen verwalten
    Anlegen Neue Gruppe erstellen. Dabei öffnet sich ein neuer Dialog
    notempty

    Alternativ können Gruppen auch automatisch beim Importieren von Mitarbeiterkontakten erstellt werden.

    Bei der M365-Synchronisation werden in Awareness Next bereits vorhandene Gruppen automatisch importiert

    Gruppe

    Gruppe
    Beschriftung Wert Beschreibung
    Eine Gruppe für Mitarbeiter anlegen
    Name Marketing Name für Mitarbeiter-Gruppe
    Speichern Eine Gruppe speichern
    Speichern & Neu Eine Gruppe speichern und eine weitere anlegen

    Listenansicht

    Listenansicht
    Die Listenansicht zeigt alle selbst angelegten Platzhalter an
    Beschriftung Wert Beschreibung
    Übersicht über die vorhandenen Gruppen
    Name Vertrieb Name der jeweiligen Gruppe
    Aktion Eine Gruppe bearbeiten
    Löschung einer Gruppe
    Anlegen Weitere Gruppe anlegen
    Suche Suchparameter einblenden per Klick
    Name Testfirma Eingabe eines zu suchenden Gruppennamens
    Erfolgreiche Suche nach der gelöschten Gruppe
    Aktionen Gelöschte Einträge ausblenden Bei den Suchergebnissen die gelöschten Einträge ausblenden
    Gelöschte Einträge anzeigen Bei den Suchergebnissen auch die gelöschten Einträge anzeigen
    Suchen Suche starten per Klick
    Zurücksetzen Löschen der eingegebenen Suchparameter
    Suche ausblenden Suchfenster wieder ausblenden


    Mitarbeiter importieren

    Mitarbeiter importieren

    Menü Mitarbeiterkontakte Kontakte importieren

    Bei einer Vielzahl von Mitarbeitern ist ein Import sinnvoll. Man kann sie aber auch in der Oberfläche von Awareness Next manuell anlegen.




    Vorlage

    Vorlage

    Man kann Mitarbeiterkontakte

    Wert Beschreibung
    Anlegung von Mitarbeiterkontakten nach diesem Schema
    Download xlsx-Vorlage Für den Mitarbeiter-Import lädt man zunächst die Excel-Vorlage herunter

    Kontakte importieren

    Kontakte importieren
    Anschließend fügt man die Kontakte exakt nach dem vorgegebenen Schema ein
    Die nach Vorlage eingefügten Mitarbeiter
    Durchsuchen...
    • Wechsel in den lokalen Orderpfad der bearbeiteten Excel-Datei
    • Auswahl der Datei
    Mitarbeiterkontakte hochladen
     Kontakte importieren Man lädt die Excel-Datei nun hoch
    Aufruf in Menü Mitarbeiterkontakte
    Bei erfolgreichem Import werden die Mitarbeiter nun allesamt korrekt in den Mitarbeiterkontakten angezeigt.
  • Es wurden dabei auch Gruppen von Mitarbeitern angelegt so wie in der Vorlage angegeben.
  • Der Import der Mitarbeiter-Daten war erfolgreich.

    Import rückgängig machen

    Import rückgängig machen
    Letzten Kontaktbuch-Import rückgängig machen Mit einem Klick auf die Schaltfläche kann man einen Import rückgängig machen.
    Es öffnet sich ein neuer Dialog
    Den Import der Mitarbeiterkontakte wieder rückgängig machen.
    Import Rückgängig machen Man finalisiert den Import durch einen Klick auf die Schaltfläche
    notempty
    Bitte beachten: Einen Import kann man nur umgehend wieder rückgängig machen. Diese Option wird nur so lange angezeigt, wie die Seite geöffnet ist.
    Der Import der Mitarbeiterkontakte wurde rückgängig gemacht.
    Erfolgsmeldung: Der Import der Mitarbeiterkontakte wurde rückgängig gemacht.
  • Export der Mitarbeiter-Daten per Klick in eine Excel-Datei via Mitarbeiterkontakte Kontakte exportieren möglich.

  • Phishing-Kampagnen

    Phishing-Kampagnen

    Menü Phishing-Kampagnen

    Man kann

    • automatische Phishing-Kampagnen anlegen und diese konfigurieren oder
    • Phishing-Kampagnen manuell aufsetzen







    Phishing-Kampagnen anlegen und verwalten

    Eine Phishing-Kampagne anlegen

    Man kann Phishing-Kampagnen

    • erstellen
    • bearbeiten oder sie
    • löschen


    Eine neue Phishing-Kampagne erzeugt man mit der Schaltfläche Anlegen.
    Es öffnet sich ein neuer Dialog.


    Automatik

    Automatik
      
    Im Automatik-Modus wird sie vom System ausgewählt




    Dieser Artikel beschreibt die Erstellung und Konfiguration einer Phishing-Kampagne im Automatik-Modus.

    Eine vollkommen individuelle Phishing-Kampagne erstellt man alternativ als Manuelle Phishing-Kampagne.


    Eine neue Phishing-Kampagne erzeugt man mit der Schaltfläche Anlegen.
    Es öffnet sich ein neuer Dialog.

    Eine Phishing-Kampagne anlegen

    Automatik Kampagne vorbereiten

    Allgemeine Einstellungen
    Einstellungen Allgemeine Einstellungen
    Beschriftung Wert Beschreibung
    Modus Automatik
    Im Automatik-Modus werden die Phishing-/Smishing-Vorlagen vom System ausgewählt. Branchenspezische Vorauswahl (z. B. IT) ist aber möglich
    Automatik
    Name TTT Point Kampagne 1 Vergabe eines Kampagnen-Namens
    Eine automatische Phishing-/Smishing-Kampagne anlegen
    Vorlagebericht Standard-Bericht Auswahl, ob man einen Bericht bekommen möchte
    - keine -

    Intervall
    Frequenz Default: Monatlich
    Wöchentlich, 1/4 Jährlich, 1/2 Jährlich, Jährlich
    Festlegung der Wiederholungsraten der Phishing-Attacken-Simulation
    Die Frequenz und Dauer der Kampagne bestimmen
    Startdatum Mai 2025 Bestimmung des Startdatums der Phishing-Kampagne
    Enddatum Mai 2026 Bestimmung des Enddatums der Phishing-Kampagne
    Start-Tag Von   Start-Tag auswählen Optional: Auswahl des Start-Datums im Kalender
    07.04.2026 (Mo)
    Kampagnendauer    Unbegrenzt Die Kampagne hat kein Enddatum
       Unbegrenzt
    Bis   End-Tag auswählen
    06.05.2026 (Mi)
    Optional: Auswahl eines Enddatums im Kalender
    Anzahl Mails pro Monat (je Mitarbeiter) 4
    Häufigkeit von Phishing-Mails pro Mitarbeiter und Monat. Werte von 1 bis 9 möglich
    Adaptives Phishing   

    Beim Adaptiven Phishing hängt die Anzahl der Phishing-Mails vom Verhalten der Mitarbeiter ab:

    • Seltene Interaktionen mit Phishing-Mails führen zu weniger künftigen Mails
    • Häufige Interaktionen führen zu einer erhöhten Anzahl an Phishing-Mails

    Adaptives Phishing ist standardmäßig aktiviert, kann aber auch deaktiviert werden   

    Anpassung der Phishing-Intensität Minimale & Maximale Anzahl an Mails Einstellung per Schieberegler: Intelligente Steuerung der Phishing-Mail-Häufigkeit nach Mitarbeiterverhalten
    Adaptives Phishing nutzen
    Verzögerung adaptives Phishing Anpassung des Intervalls mit dem Schieberegler (Standard-Einstellung: Start nach 1 Monat)

    Schwierigkeit Modus
    Zufällig Die Schwierigkeit ist zufallsbasiert
    Schwierigkeit Aufsteigend Jeden Monat beginnt die Schwierigkeit bei leicht und sie nimmt dann permanent zu
    Manuell
    Vorlagen auswählen Auswahl von einer oder mehreren beliebigen Vorlagen nach Klick auf die Schaltfläche
    Manuelle Auswahl der Vorlage(n)
    Weitere Einstellungen zu
    Branchen
    Vorlagen-Typ Branchen: Branchenspezifische Vorlagen-Auswahl
    Branchen Finanzdienstleister (10 Vorlagen) IT (17 Vorlagen) Sortierung der Vorlagen nach Branchen
    Auswahl via Dropdown-Menü
    Auswahl der Branchen, hier Finanzdienstleister und IT
    Vorlagen Anhänge    E-Mails werden standardmäßig mit Anhängen versendet. Deaktivierung per Klick   
    Vorlagen Phishing Zugangsdaten    Phishing nach Zugangsdaten ist aktiviert. Das kann auch deaktiviert werden   
    Vorlagen Vorschau (27) Vorschau auf die ausgewählten Vorlagen
    Weitere Einstellungen zu
    Status-Quo
    Vorlagen-Typ Status-Quo: Ermittelt
    • den aktuellen Status
    • leitet auf eine andere, frei wählbare URL weiter
    Weiterleitungs-URL https://www.google.de Für Vorlagen mit einer Sensibilisierungs-Landingpage. Standardmäßig wird auf https://www.google.de weitergeleitet
    Den aktuellen Status ermitteln
    Vorlagen Vorschau (2) Vorschau auf die Vorlagen, die den jeweiligen Status-Quo ermitteln
    Datenschutz Auswertung    Die Datenschutz Auswertung ist deaktiviert (Standard). Sie kann aber auch aktiviert werden   . Dann wird nur erfasst, dass jemand auf einen Phishing-Link geklickt hat und nicht wer.
    Weitere Parameter
    Versende Schulungseinladung    Standardmäßig wird der User nicht zu einer Schulung eingeladen, wenn er auf einen Phishing-Link klickt. Option aktivieren   , wenn eine Schulungseinladung automatisch erfolgen soll
    Kampagne Abbruch-Quote 50 % (Standard)
    5 % - 100 %. Ebenso Kein Abbruch einstellbar
    Bestimmung der Abbruch-Bedingung einer Phishing-Kampagne (einstellbar in 5%-Schritten). Sie wird ab dem eingestellten Zielwert von fehlgeschlagenen Phishing-Mail-Zustellungsversuchen automatisch eingestellt.

    Kontakte

    Kontaktbuch Typ Alternative Verwendung von
    • allen Kontakten aus dem Kontaktbuch
    • allen Kontakte aus den ausgewählten Gruppen (Änderungen der Gruppen werden dynamisch berücksichtigt) oder
    • separat ausgewählten Kontakten
    Verwende alle Kontakte    Die Phishing Kampagne wird standardmäßig mit allen Mitarbeitern durchgeführt.
    Alle Mitarbeiterkontakte der Kampagne zuweisen
    Verwende alle Kontakte   
    Alle
    Bei der Auswahl von Alle: Alle Mitarbeiter sind ausgewählt. Sie können aber einzeln ausgeschlossen werden.
    Ausgegraute Kontakte sind von der Phishing-Kampagne ausgeschlossen
  • Ausgegraute Mitarbeiter werden der Kampagne nicht hinzugefügt. Diese Einstellung kann man im jeweiligen Mitarbeiterkontakt unter Für Module ausschließen ändern.
  • Verwende alle Kontakte   
    Gruppen
    Bei der Auswahl von Gruppen
    Mitarbeiter gruppenweise einbinden
    Kontaktbuch Gruppen Buchhaltung (1)
    IT (2)
    Auswahl von einer Gruppe oder mehreren
    Verwende alle Kontakte   
    Einzelne Kontakte
    Bei der Auswahl von Einzelne Kontakte
    Kontakte der Kampagne einzeln hinzufügen
    Kontaktbuch Einzeln lara@ttt-point.de Lara Wuttke moritz@ttt-point.de Moritz Paschke Auswahl des Personenkreises
    Zusatz-Einstellungen
    Einstellungen Zusatz-Einstellungen
    Versandzeiten    Versandzeiten von Kunde übernehmen (Mo - Fr (07:00 - 18:00), berücksichtige Feiertage in Niedersachsen) In der Standard-Einstellung werden die Versandzeiten vom Kunden übernommen, hier: Mo - Fr 07 - 18 Uhr plus Feiertage in Niedersachsen
       Versandzeiten von Kunde übernehmen Optional: Festlegung von individuellen Versandzeiten, abhängig von
    • Uhrzeiten
    • Wochentagen
    • Feiertagen nach Bundesland
    • einzeln ausschließbaren Tagen
    Frei gewählte Versandzeiten
    Alle Kampagnen
    Alle Kampagnen


    Übersicht über alle laufenden Phishing-Kampagnen
    Alle laufenden Phishing-Kampagnen
    Mit der Schaltfläche
    • Speichern speichert man die aktuelle Phishing-Kampagne. Dabei öffnet sich der Bearbeitungs- und Auswertungsmodus der Kampagne
    • Speichern & Neu speichert man die Kampagne und legt eine weitere an
    notempty
    Mit dem Speichern wird eine Kampagne erst einmal nur angelegt.
    • Nach dem Speichern können alle Einstellungen noch geändert werden. Abschließend klickt man auf Änderungen speichern
    • Zum Starten der Kampagne anschließend nach unten scrollen.
    Status Angelegt
    Phishing-Kampagne per Klick starten
    Automatische Kampagne starten Start der Phishing-Kampagne mit Klick auf die Schaltfläche.
    notempty
    Nach Kampagnen-Start können einige Einstellungen wie der Intervall oder der Schwierigkeitsmodus nicht mehr verändert werden.
    Status Gestartet Die Phishing-Kampagne ist nun aktiviert

    Kampagne bearbeiten und auswerten

    Einstellungen
    Einstellungen

    Allgemeine Einstellungen

    Nach dem Anlegen der Kampagne können die Allgemeinen Einstellungen nachträglich verändert werden.

    Mitarbeiterkontakte Verwalten

    Nachträgliche Bearbeitung der Mitarbeiterkontakte, die im Rahmen der Kampagne attackiert werden
    Zusatz-Einstellungen
    Änderung der Versandzeiten der Phishing-Nachrichten möglich
    Archivieren
    Archiviert die Kampagne unter Phishing-Kampagnen Archive. Bestätigung im Popup mit OK
    Pausieren
    Pausiert die Kampagne. Zur Wiederaufnahme muss sie erneut gestartet werden
    Fortsetzen
    Setzt eine zuvor unterbrochene Kampagne fort.
  • Wird nur angezeigt, wenn eine Kampagne zuvor pausiert wurde
  • Sessions
    Sessions
    Bei einer Automatik-Kampagne werden die Sessions systemseitig geplant. Bei einem Klick auf die Schaltfläche kommt man in die Session-Übersicht
    Juli Sesssion 2
    Es können auch einzelne Sessions direkt geöffnet werden
    Session direkt auswählen
    In einer Session erhält man Detail-Informationen wie z. B. zur Session-Planung und kann sich session-bezogene PDF-Berichte herunterladen
    Detail-Informationen zu einer Session
    Auswertung
    Auswertung

    Auswertung Grafische Auswertung

    Diagramm, das die monatlichen Kennzahlen der Phishing-Attacken visualisiert:
    • Versendete E-Mails
    • Geöffnete E-Mails
    • Angeklickte Phishing-Links
    • Eingegebene Benutzerdaten
    • Geöffnete Dateianhänge
    Grafische Visualisierung der Kampagnenergebnisse
    Auswertung Ergebnisse
    Es werden alle Ergebnisse der Phishing-Kampagne angezeigt. Es gibt diverse Möglichkeiten zur Filterung, die standardmäßig deaktiviert sind wie z. B.    Nur Geöffnet. Sie können separat aktiviert werden    Nur Geöffnet
       Nur Geöffnet Anzeige von Interaktionen, in denen Phishing-Nachrichten ausschließlich geöffnet wurden
    Ergebnisse der Phishing-Kampagne
       Nur Angeklickt Anzeige von Interaktionen, in denen Phishing-Links angeklickt wurden
       Nur Eingaben Anzeige von Interaktionen, in denen persönliche Informationen wie Login-Daten eingegeben wurden
       Nur Datei Anzeige von Interaktionen, in denen Dateianhänge geöffnet wurden


    Auswertung Geplant
    Sessionbezogene Übersicht über die geplanten Phishing-Attacken
    Detaillierte Auflistung der geplanten Attacken
    Auswertung Tracking
    Alle Felder
    Session
    Zeitstempel
    Event
    Name
    IP
    Browser
    Ignoriert
    Lara Wuttke Standard: Suche nach einem String in allen Feldern. Einschränkung des Suchradius über spezielle Felder wie IP oder Event im Dropdown-Menu

    Start der Suche mit Durchsuchen

    Filterung von Tracking-Ergebnissen
  • Die Ignoriert-Checkbox markiert Tracking-Ergebnisse, die nicht ausgewertet oder weiterverarbeitet werden.

    Der Algorithmus prüft, ob es sich um eine Firewall-Aktivität oder ein nutzerausgelöstes Ereignishandelt.

    Ignorierte Tracking-Ergebnisse lösen unter anderem keine automatischen Schulungseinladungen aus
  • Berichte
    Berichte
    PDF
    • Geöffnet: 21 Empfänger
    • Nicht Geöffnet: 37 Empfänger
    • Angeklickt: 3 Empfänger
    • Nicht Angeklickt: 8 Empfänger
    • Passworteingabe/Download 0 Empfänger
    • Keine Passworteingabe/Download 11 Empfänger


    • Vorname Lara
    • Nachname Wuttke
    • E-Mail lara@ttt-point.de
    Der PDF-Bericht enthält
    • allgemeine Statistiken und Auswertungen zu den einzelnen Sessions einer Phishing-Attacke
    • Informationen über die angegriffenen Personen (inklusive E-Mail-Adressen) wie z. B.
    Session-bezogene Statistiken und Auswertung
    Übersicht über die angegriffenen Personen
    PDF (personalisiert)
    • E-Mail lara@ttt-point.de
    • Versendet am 16.06.2025
    • Geöffnet Ja/Nein
    • Geklickt Ja/Nein
    • Eingabe Ja/Nein
    • Datei geöffnet Ja/Nein
    Der Bericht PDF personalisiert enthält zudem detaillierte Informationen darüber, wie die attackierten Personen mit den Phishing-Nachrichten interagiert haben.
    Personalisierte Auswertung der Phishing-Interaktionen der targetierten Mitarbeiter
    PDF (anonymisiert) Der Bericht PDF anonymisiert entspricht dem PDF-Bericht. Einziger Unterschied: Es sind keine Informationen über die targetierten Personen enthalten. Der Bericht ist vollkommen anonym
    Keine Informationen über angegriffene Personen enthalten
    Excel-Export Erstellt einen Excel-Export mit einer detaillierten Übersicht über die attackierten Mitarbeiter und Detail-Informationen über ihre Interaktionen mit den Phishing-Nachrichten
    Excel Phishing-Report


    Manuell

    Manuell
      
    Im manuellen Modus wählt man die Phishing-/Smishing-Vorlage selbst aus




    Dieser Artikel beschreibt die Erstellung und Konfiguration einer Phishing-Kampagne im Manuell-Modus.

    Alternative zur manuellen Variante: Erstellung einer Automatischen Phishing-Kampagne.

    notempty
    Die besten Ergebnisse erzielt man mit hochgradig personalisierten E-Mails,
    die an die Empfänger verschickt werden - das Spear Phishing.
    Für diese Individualisierung werden öffentlich zugängige Informationen genutzt,
    die man mit dem OSINT-Scan ermittelt.


    Eine neue Phishing-Kampagne erzeugt man mit der Schaltfläche Anlegen.
    Es öffnet sich ein neuer Dialog.

    Eine Phishing-Kampagne anlegen

    Manuelle Kampagne vorbereiten

    Allgemeine Einstellungen
    Einstellungen Allgemeine Einstellungen
    Modus Manuell
    Im manuellen Modus wählt man die Phishing-/Smishing-Vorlage selbst aus
    Manuell
    Name TTT Point Kampagne 2 Vergabe eines Kampagnen-Namens
    Eine Phishing-/Smishing-Kampagne manuell anlegen
    Vorlagebericht Standard-Bericht Auswahl, ob man einen Bericht bekommen möchte über
    • die "angegriffenen" Mitarbeiter
    • Statistiken und Auswertungen der jeweiligen Session

    Standardmäßig wird kein Bericht verschickt

    - keine -
    Datenschutz Auswertung    Die Datenschutz Auswertung ist deaktiviert (Standard). Sie kann aber auch aktiviert werden   . Dann wird nur erfasst, dass jemand auf einen Phishing-Link geklickt hat und nicht wer.
    Versende Schulungseinladung    Standardmäßig wird der User nicht zu einer Schulung eingeladen, wenn er auf einen Phishing-Link klickt. Option aktivieren   , wenn eine Schulungseinladung automatisch erfolgen soll

    Kontakte

    Kontaktbuch Typ Alternative Verwendung von
    • allen Kontakten aus dem Kontaktbuch
    • allen Kontakte aus den ausgewählten Gruppen (Änderungen der Gruppen werden dynamisch berücksichtigt) oder
    • separat ausgewählten Kontakten
    Verwende Kontakte aus Kampagne    Die Phishing Kampagne wird standardmäßig mit allen Mitarbeitern durchgeführt.
    Alle Mitarbeiterkontakte der Kampagne zuweisen
    Verwende alle Kontakte   
    Alle
    Bei der Auswahl von Alle: Alle Mitarbeiter sind ausgewählt. Sie können aber einzeln ausgeschlossen werden.
    Ausgegraute Kontakte sind von der Phishing-Kampagne ausgeschlossen
  • Ausgegraute Mitarbeiter werden der Kampagne nicht hinzugefügt. Diese Einstellung kann man im jeweiligen Mitarbeiterkontakt unter Für Module ausschließen ändern.
  • Verwende alle Kontakte   
    Gruppen
    Bei der Auswahl von Gruppen
    Mitarbeiter gruppenweise einbinden
    Kontaktbuch Gruppen Buchhaltung (1)
    IT (2)
    Auswahl von einer Gruppe oder mehreren
    Verwende alle Kontakte   
    Einzelne Kontakte
    Bei der Auswahl von Einzelne Kontakte
    Kontakte der Kampagne einzeln hinzufügen
    Kontaktbuch Einzeln lara@ttt-point.de Lara Wuttke moritz@ttt-point.de Moritz Paschke Auswahl des Personenkreises
    Mit der Schaltfläche
    • Speichern speichert man die aktuelle Phishing-Kampagne. Dabei öffnet sich der Bearbeitungs- und Auswertungsmodus der Kampagne
    • Speichern & Neu speichert man die Kampagne und legt eine weitere an
    notempty
    Nach dem Speichern der Kampagne ist sie noch nicht gestartet!
    Dazu muss man mindestens eine Session anlegen und diese ausführen.
    Wenn man alternativ die Sessions nachträglich anlegen möchte, dann klickt man auf Sessions Anlegen


    notempty
    Wenn man keine Session(s) erstellt, dann kann man weitere Kampagnen-Einstellungen vornehmen
    .
    Sessions für die Phishing-Kampagne anlegen
    Sessions erstellen Klick auf die Schaltfläche für die Erstellung von Sessions
    Zusatz-Einstellungen
    Einstellungen Zusatz-Einstellungen
    Versandzeiten    Versandzeiten von Kunde übernehmen (Mo - Fr (07:00 - 18:00), berücksichtige Feiertage in Niedersachsen) In der Standard-Einstellung werden die Versandzeiten vom Kunden übernommen, hier: Mo - Fr 07 - 18 Uhr plus Feiertage in Niedersachsen
       Versandzeiten von Kunde übernehmen Optional: Festlegung von individuellen Versandzeiten, abhängig von
    • Uhrzeiten
    • Wochentagen
    • Feiertagen nach Bundesland
    • einzeln ausschließbaren Tagen
    Frei gewählte Versandzeiten
    Alle Kampagnen
    Alle Kampagnen
    Alle laufenden Phishing-Kampagnen
    Übersicht über alle laufenden Phishing-Kampagnen

    Sessions erstellen

    Eine Phishing-Kampagne ist im Regelfall in mehrere Sessions - auch Sitzungen genannt - unterteilt, in denen die Phishing-Resilienz der attackierten Mitarbeiter über unterschiedliche Angriffsvektoren getestet wird.
    Dabei stehen dem Kampagnenbetreiber diverse simulierte Angriffsmöglichkeiten in unterschiedlichen Schwierigkeitsgraden zur Verfügung, die auf Phishing-Trigger setzen wie beispielsweise
    • Dringlichkeit
    • Anfrage nach sensiblen Daten oder
    • emotionale Manipulation
    notempty
    Nach dem Erstellen einer Session muss diese separat in einem weiteren Schritt gestartet werden, der im folgenden Kapitel Session bearbeiten und starten beschrieben wird.
    Zur Kampagne Bricht die Session-Erstellung ab, ohne zu speichern
    Alle Sessions Führt zur Übersicht über alle bereits angelegten Sessions
    Alle bereits angelegten Sessions


    Name Phishing-Attacke 1 Dienstleister/Feedback-Runde Vergabe eines eindeutigen Session-Namens, hier nach Branche und Name der Phishing-Vorlage
    Eine Phishing-Session planen
    Startdatum 10.11.2025 11:41:25 Definition des Startzeitpunkts der einer Session
    Vorlage Phishing oder
    Smishing € oder
    MS-Teams
    Auswahl des Attacken-Tpys: Per
    • E-Mail
    • SMS oder
    • MS-Teams

    Anschließend öffnet sich ein Fenster, in dem man eine Vorlage auswählen kann

    notempty
    Beim Smishing fallen Zusatzkosten durch den SMS-Versand an. Die konkreten Kosten stehen in der Preisliste im Reseller-Portal
    Auswahl der Phishing-/Smishing- oder MS Teams-Vorlage
  • MS-Teams-Vorlagen legt man als Reseller selbst im Phishing-Vorlagen-Editor an. Es ist darauf zu achten, dass sie hochgradig individualisiert werden. Dies steigert die Effektivität von Spear-Phishing-Attacken.
  • Branchen Alle
    Allgemein
    Architektur
    Automotive
    Chemie und Rohstoffe
    Dienstleister allgemein
    Energiebranche
    Englisch
    Finanzdienstleister
    Gesundheit
    Handel
    Handwerk
    Internet & Telekom
    IT
    Logistik
    Maschinen und Anlagenbau
    Steuerberater und Notare
    Tourismus und Hotel
    Veranstalter
    Versicherung
    Verwaltung
    Auswahl aus den Vorlagen, standardmäßig werden alle angezeigt.
    Auswahl einer Phishing-, Smishing- oder MS-Teams-Vorlage
    Schwierigkeitsgrade Alle
    Leicht
    Mittel
    Schwer
    Vor-Auswahl der Phishing-Vorlagen nach ihrem jeweiligen Schwierigkeitsgrad
    Alle Vorlagen Reset Mit einem Klick setzt man die Filter zurück
    Suchen Suche in den Vorlagen, z. B. nach Vorlagen zum Thema "Polizei"
    Zeigt die Templates verkleinert in Kacheln. Mit Schaltfläche zeigt man die Vorlagen in einer Liste an
    Zeigt den Schwierigkeitsgrad an (hier: mittel)
    Vorschau ansehen für die jeweilige Vorlage
    Vorlage verwenden
    Nur bei Smishing Preisliste Link, der zur Preisliste im Reseller-Portal führt
    Link zur Preisliste im Reseller-Portal
    Nach Auswahl der Vorlage Vorlage ändern und eine andere auswählen
    Intervall Default: ~ 15 Min
    ~ 30 Min
    1 h
    2 h
    3 h
    4 h
    8 h
    24 h
    48 h
    Die E-Mails, SMS oder Teams-Nachrichten werden mit zeitlichem Versatz verschickt (und nicht an alle Kontakte gleichzeitig). Intervalle möglich in x Minuten oder Stunden
    Session-Intervalle konfigurieren
    Nachrichten pro Intervall 1
    2
    5
    10
    15
    20
    25
    50
    Legt fest, an wie viele Kontakte während eines Intervalls gleichzeitig Nachrichten versendet werden.
    Standard-Wert: 1
       Verwende Kontakte aus Kampagne In der Standardeinstellung werden für die Session die Kampagnen-Kontakte verwendet. Bei Deaktivierung dieser Option    kann man session-spezifische Kontakte bestimmen, indem man z. B. nur Mitarbeiter einer speziellen Abteilung auswählt.

    Weitere Informationen zu Kontakten

    Speichern Ein Klick speichert die Session. Es öffnet sich der Bearbeitungsmodus der Session
    Speichern & Neu Ein Klick speichert die Session und man legt eine weitere an
    notempty
    Die Session ist nur angelegt, aber noch nicht gestartet!

    Session bearbeiten und starten

    In diesem Abschnitt wird beschrieben, wie man eine bereits angelegte Session modifiziert und startet
    Allgemeine Einstellungen
    Allgemeine Einstellungen
    Name Phishing-Attacke 1 Dienstleister/Feedback-Runde Optional: Änderung des Session-Namens
    Startdatum 10.11.2025 11:41:25 Festlegung des Startzeitpunkts einer Session
    Vorlage Texte für diese Session bearbeiten Texte für die ausgewählte Vorlage modifizieren. Beim Klick öffnet sich der Bearbeitungsmodus der Vorlage
    Phishing Texte einer Vorlage bearbeiten
    Eine Vorlage bearbeiten
    Der Inhalt der Vorlage kann nach Bedarf im Editor angepasst werden. Zudem können Platzhalter
    • modifiziert
    • neu hinzugefügt oder
    • entfernt werden
    Der Editor zur Bearbeitung der Vorlage
    Verfügbare Platzhalter anzeigen Beim Klick öffnet sich eine Liste über alle bereits vorhandenen Platzhalter. Optionaler Download via: Platzhalter-Liste herunterladen
    Eine Liste der verfügbaren Platzhalter
    Änderungen speichern Änderungen an der Vorlage speichern und das Fenster schließen
    Zeigt den Schwierigkeitsgrad an (hier: mittel)
    Vorschau ansehen für die jeweilige Vorlage
    Vorlage ändern und eine andere auswählen
    Nur bei E-Mail-Phishing-Sessions
    Absender E-Mail-Name {Mitarbeiter_Zufall_Vorname} Eingabe von passenden Platzhaltern. Mehrere Absender-Namen - getrennt durch Zeilenumbrüche - sind möglich. Sie erlauben eine zufällige Verwendung beim E-Mail-Versand
    E-Mail-Name und E-Mail-Adresse des Absenders
    Absender E-Mail-Adresse {Mitarbeiter_Zufall_Vorname} @ ttt-point.de-in.de Konfigurationsmöglichkeiten der Absender-Adressen-Domain:
    • Zufallsbasierte Domain-Auswahl
    • @digital-email.de
    • @{Unternehmens-Domain} (hartes Spoofing)
    • @{Unternehmen-Domain}.de-in.de (weiches Spoofing)
    • {beliebige-Subdomain}.de-in.de (weiches Spoofing)

    Zudem stehen zahlreiche Domains zur Verfügung, die zu vielen Branchen passen

  • Hartes Domain-Spoofing ist nur möglich, wenn die IP-Adresse freigegeben wurde
  • Nur bei Smishing
    Absender SMS 01712344567 Angabe
    • einer ggf. fiktiven Rufnummer mit bis zu 15 Ziffern (z. B. 01712344567) oder
    • eines Textes mit bis zu 11 Zeichen als Absenderkennung (z. B. TTT-Point-AG)
    Smishing Absender SMS
    Nur bei MS-Teams-Sessions
    Microsoft-Absender-Account Zufälliger Account Microsoft-Account, über den die Nachricht versendet wird.

    Es können mehrere Absender-Accounts angelegt werden, aus denen zufällig ein Account ausgewählt wird. Alternative: Ein Account wird immer verwendet
    Teams Absender-Account und -Name
    Teams-Absendername Lisa Name, der als Absender in Teams angezeigt wird
    Intervall Default: ~ 15 Min
    1 ~ 30 Min
    1 h
    2 h
    3 h
    4 h
    8 h
    24 h
    48 h
    Die E-Mails, SMS oder Teams-Nachrichten werden mit zeitlichem Versatz verschickt (und nicht an alle Kontakte gleichzeitig). Intervalle möglich in x Minuten oder Stunden
    Intervalle und deren Dichte
    Nachrichten pro Intervall Standard: 1

    2
    5
    10
    15
    20
    25
    50
    Legt fest, an wie viele Kontakte während eines Intervalls gleichzeitig Nachrichten versendet werden.
    Standard-Wert: 1
    Status Angelegt Zeigt den aktuellen Status der Session an: Angelegt
    Phishing-, Smishing- oder Teams-Session starten
    Session starten Bei einem Klick öffnet sich ein Fenster und es wird um Bestätigung gebeten, ob die Session gestartet werden soll. Wenn gewünscht, dann mit OK bestätigen.
    Änderungen speichern Änderungen an der Session speichern, ohne die Session zu starten
    Gestartet Neuer Status nach erfolgtem Session-Start via Session starten
    Die Session ist aktiviert
    Zusatz-Einstellungen
    Zusatz-Einstellungen
    Einstellungen
    Vorlagebericht - keine - Auswahl, ob man einen Bericht bekommen möchte über
    • die "angegriffenen" Mitarbeiter
    • Statistiken und Auswertungen der jeweiligen Session

    Standardmäßig wird kein Bericht verschickt

    Vorlagebericht und Landinpage konfigurieren
    Standard-Bericht
    Landingpage UPS-Seite AWN
    Anmeldung - Amazon
    Anmeldung - Apple
    Anmeldung - e-Bay
    Anmeldung - Faceboook
    Anmeldung - Gooogle
    Anmeldung - Instagramm
    Anmeldung - LinkedIn
    Anmeldung - MSTeams
    Anmeldung - PayPol
    Anmeldung - Apple
    Anmeldung - Sparrkasse
    Anmeldung - Zooom

    [en] Login - Amazons
    [en] Login - Apple
    [en] Login - e-Bay
    [en] Login - Faceboook
    [en] Login - Gooogle
    [en] Login - Instagramm
    [en] Login - LinkedIn
    [en] Login - MSTeams
    [en] Login - PayPol
    [en] Login - Apple
    [en] Login - Sparrkasse
    [en] Login - Zooom
    Vor dem Start einer Session: Festlegung, zu welcher Seite ein Phishing-Link führen soll. Die Landingpage sollte zur Vorlage passen.

    Das Standard-Set an Landingpages ist auf Deutsch und Englisch verfügbar.

    Man kann zudem eigene Landingpages erstellen über das Menu Landingpages wie z. B. die Sensibilisierungsseite UPS-Seite AWN

    Vorschau anzeigen Über diesen Link kann man sich die jeweilige Landingpage anschauen, auf der man bei einem Klick auf einen Phishing-Link landet
    Die Securepoint "UPS"-Seite
    UPS-Seite AWN Nach dem Start einer Session: Festgelegte, nicht mehr änderbare Landingpage
    Informationen
    Versandart E-Mail Zeigt an, wie die simulierte Attacke durchgeführt wurde.
    Alternative zu E-Mail:
    • SMS
    • MS Teams
    Vorlagebericht und Landinpage konfigurieren
    Schwierigkeitsgrad Mittel
    Leicht
    Schwer
    Zeigt an, wie groß die Herausforderung für den User ist, die Phishing-Attacke als solche zu identifizieren
    Angriffsart Niedrig (Druck/Angst) Die psychologischen Trigger, die den Benutzer zum Agieren mit der Phishing-/Smishing- oder MS Teams Nachricht bewegt
    Kontakte
    Testversand
    Testversand
    Mit dem Testversand
    • bekommt man eine Vorschau auf die Phishing-Nachricht
    • kontrolliert man, ob das Allowlisting funktioniert
    Klick auf Versenden zum Start des Testversands
  • Der Testversand kann nur mit der E-Mail-Domain des Kunden durchgeführt werden
  • Testversand durchführen
    Geplant
    Geplant
    Sessionbezogene Übersicht über die geplanten Phishing-Attacken
    Geplante, noch nicht durchgeführte Attacken in der aktuellen Session
    Pausieren
    Pausieren
  • Wird nur angezeigt bei bereits gestarteten Sessions.
  • Pausieren Klick auf die Schaltfläche, um die jeweilige Session zu pausieren. Bestätigung der Aktion mit OK
    Auswertung
    Auswertung

    Auswertung Grafische Auswertung

    Diagramm, das die monatlichen Kennzahlen der Phishing-Attacken visualisiert:
    • Versendete E-Mails
    • Geöffnete E-Mails
    • Angeklickte Phishing-Links
    • Eingegebene Benutzerdaten
    • Geöffnete Dateianhänge
    Grafische Visualisierung der Kampagnenergebnisse
    Auswertung Ergebnisse
    Es werden alle Ergebnisse der Phishing-Kampagne angezeigt. Es gibt diverse Möglichkeiten zur Filterung, die standardmäßig deaktiviert sind wie z. B.    Nur Geöffnet. Sie können separat aktiviert werden    Nur Geöffnet
       Nur Geöffnet Anzeige von Interaktionen, in denen Phishing-Nachrichten ausschließlich geöffnet wurden
    Ergebnisse der Phishing-Kampagne
       Nur Angeklickt Anzeige von Interaktionen, in denen Phishing-Links angeklickt wurden
       Nur Eingaben Anzeige von Interaktionen, in denen persönliche Informationen wie Login-Daten eingegeben wurden
       Nur Datei Anzeige von Interaktionen, in denen persönliche Informationen wie Login-Daten eingegeben wurden
    Weitere Möglichkeiten zur Filterung der Ergebnisse nach
    • Session(s)
    • Personen (via Kontaktbuch)
    • Zeitraum

    Start der Suche mit der Schaltfläche

    Session »Juni Session 3
    »Juni Session 5
    Filterung nach einer Session oder mehreren Sessions, hier: Juni Session 3 und 5
    Ergebnisse nach spezifischen Sessions filtern
    Kontaktbuch Lara Wuttke Suche nach bestimmten Mitarbeitern
    Von - Bis 11.06.2025 bis 23.07.2025 Bestimmung eines Zeitraums per Kalender, aus dem Ergebnisse angezeigt werden
    Auswertung Geplant
    Sessionbezogene Übersicht über die geplanten Phishing-Attacken
    Detaillierte Auflistung der geplanten Attacken
    Auswertung Tracking
    Alle Felder
    Session
    Zeitstempel
    Event
    Name
    IP
    Browser
    Ignoriert
    Lara Wuttke Standard: Suche nach einem String in allen Feldern. Einschränkung des Suchradius über spezielle Felder wie IP oder Event im Dropdown-Menu

    Start der Suche mit Durchsuchen

    Filterung von Tracking-Ergebnissen
  • Die Ignoriert-Checkbox markiert Tracking-Ergebnisse, die nicht ausgewertet oder weiterverarbeitet werden.

    Der Algorithmus prüft, ob es sich um eine Firewall-Aktivität oder ein nutzerausgelöstes Ereignishandelt.

    Ignorierte Tracking-Ergebnisse lösen unter anderem keine automatischen Schulungseinladungen aus
  • Berichte
    Berichte
    PDF
    • Geöffnet: 21 Empfänger
    • Nicht Geöffnet: 37 Empfänger
    • Angeklickt: 3 Empfänger
    • Nicht Angeklickt: 8 Empfänger
    • Passworteingabe/Download 0 Empfänger
    • Keine Passworteingabe/Download 11 Empfänger


    • Vorname Lara
    • Nachname Wuttke
    • E-Mail lara@ttt-point.de
    Der PDF-Bericht enthält
    • allgemeine Statistiken und Auswertungen zu den einzelnen Sessions einer Phishing-Attacke
    • Informationen über die angegriffenen Personen (inklusive E-Mail-Adressen) wie z. B.
    Session-bezogene Statistiken und Auswertung
    Übersicht über die angegriffenen Personen
    PDF (personalisiert)
    • E-Mail lara@ttt-point.de
    • Versendet am 16.06.2025
    • Geöffnet Ja/Nein
    • Geklickt Ja/Nein
    • Eingabe Ja/Nein
    • Datei geöffnet Ja/Nein
    Der Bericht PDF personalisiert enthält zudem detaillierte Informationen darüber, wie die attackierten Personen mit den Phishing-Nachrichten interagiert haben.
    Personalisierte Auswertung der Phishing-Interaktionen der targetierten Mitarbeiter
    PDF (anonymisiert) Der Bericht PDF anonymisiert entspricht dem PDF-Bericht. Einziger Unterschied: Es sind keine Informationen über die targetierten Personen enthalten. Der Bericht ist vollkommen anonym
    Keine Informationen über angegriffene Personen enthalten
    Excel-Export Erstellt einen Excel-Export mit einer detaillierten Übersicht über die attackierten Mitarbeiter und Detail-Informationen über ihre Interaktionen mit den Phishing-Nachrichten
    Excel Phishing-Report

    Weitere Kampagnen-Einstellungen

    Einstellungen
    Einstellungen

    Allgemeine Einstellungen

    Nach dem Anlegen der Kampagne können die Allgemeinen Einstellungen nachträglich verändert werden.

    Mitarbeiterkontakte Verwalten

    Nachträgliche Bearbeitung der Mitarbeiterkontakte, die im Rahmen der Kampagne attackiert werden
    Zusatz-Einstellungen
    Änderung der Versandzeiten der Phishing-Nachrichten möglich
    Archivieren
    Archiviert die Kampagne unter Phishing-Kampagnen Archive. Bestätigung im Popup mit OK
    Sessions
    Sessions
    Nachträglich nach der Kampagnen-Speicherung Sessions anlegen
    Anlegen Neue Session anlegen
    Session manuell anlegen
    Phishing-Session Vertrieb Vorab angelegte Session öffnen, hier: Phishing-Session Vertrieb
    Auswertung
    Auswertung
    Grafische Auswertung
    Ergebnisse
    Geplant
    Tracking
    Auswertung der Phishing-Kampagne unter diversen Gesichtspunkten. Detailinformationen finden sich in diesem Abschnitt



    Schulungen

    Schulungen

    Menü Schulungen

    Auswahl der Schulungsmaßnahmen für Kunden





    Das Menü Schulungen liefert einen Überblick über die Awareness-Next-Schulungen.
    Man kann sie

    • einzeln aktivieren und deaktivieren
    • die Schulungen selbst testen und
    • nach speziellen Schulungen und Lernmethoden suchen

    Zudem kann man


    Beschriftung Beschreibung
    Mitarbeiterschulungen mithilfe von Videos und Quiz, die das Gelernte testen
    Suchen...
    Compliance
    Suche nach speziellen Schulungen anhand der Kategorie (hier: Compliance) oder der Lernmethode
    Verwenden
     
      
    Standardmäßig werden alle Schulungen verwendet. Wenn man die Checkbox deaktiviert  , werden alle Schulungen abgewählt   . Sie können nun selektiv wieder aktiviert werden   .
    Mit einem Klick auf
    • SCHULUNG sortiert man alphabetisch nach Kategorien (z. B. Compliance und IT Services)
    • LERNMETHODE sortiert man nach dem Schulungstyp (z. B. Als Trickfilm und Persönlich erklärt)
    Lerninhalte sortieren nach Kategorie (hier: SCHULUNG) oder Schulungstyp (hier: LERNMETHODE)
    Testen Wenn man auf Testen klickt, dann öffnet sich eine Vorschau der Schulungsmaßnahmen. Sie enthalten
    • ein oder mehrere Schulungsvideos
    • ein Quiz und
    • bei Abschluss einer Schulungsmaßnahme ein Teilnahmezertifikat zum Download
    Schulungsmaßnahme für Mitarbeiter


    Darkweb-Scan

    Darkweb-Scan

    Menü Darkweb-Scan

    Der Darkweb-Scan sucht im Darkweb nach Mitarbeiter-Daten.




    Der Darkweb-Scan ermittelt, ob hochsensible Daten von Mitarbeiterinnen und Mitarbeitern und des Unternehmens selbst im Darkweb (z. B. auf Webseiten oder in Foren) vorhanden sind.

    Er bezieht sich dabei auf die in Awareness Next hinterlegten Mitarbeiterkontakte.

    notempty

    Die Ausführung des Darkweb-Scans ist kostenpflichtig und muss separat in der Awareness Next Lizenz gebucht werden.
    Die Abrechnung erfolgt für alle angelegten Mitarbeiter - unabhängig davon, ob Darkweb-Scans durchgeführt werden oder nicht.
    Die konkreten Kosten sind in der aktuellen Preisliste enthalten

    Übersicht

    Darkweb-Scan
    Auf der Darkweb-Scan-Seite bekommt man eine Übersicht über alle bisher durchgeführten Darkweb-Scans.
    Suche Suche nach einem spezifischen Darkweb-Scan
    Die Übersicht über alle zuvor angelegten Darkweb-Scans

    Darkweb-Scan anlegen

    Darkweb-Scan anlegen
    Anlegen Anlegen eines neuen Darkweb-Scans. Dabei öffnet sich ein neuer Dialog.

    Einstellungen

    Einstellungen
    Name TTT-Point Benennung des Darkweb-Scans. Der Name kann frei gewählt und jederzeit angepasst werden
    Einen Darkweb-Scan anlegen
    Intervall täglich
    wöchentlich
    monatlich
    jährlich
    Festlegung, wie oft der Scan durchgeführt werden soll
    Startdatum 10.06.2025 Auswahl des Startdatums in dem sich öffnenden Kalender
    Unbegrenzt    Der Darkweb-Scan hat kein Enddatum
    Unbegrenzt    Es lässt sich ein Enddatum in einem sich öffnenden Kalender festlegen
    Enddatum 15.07.2026
    Mit der Schaltfläche
  • Ein neu angelegter Darkweb-Scan muss grundsätzlich noch aktiviert werden
  • Die Einstellungen des Darkweb-Scans können später mit einem Klick auf die Lupen-Schaltfläche geöffnet werden
    • Speichern & Neu speichert man den aktuellen Darkweb-Scan und legt einen weiteren an
    Allgemeine Einstellungen
    Allgemeine Einstellungen
    In den allgemeinen Einstellungen des Darkweb-Scans kann man nachträglich
    • dessen Namen
    • den Intervall sowie
    • das Start- und das Enddatum modifizieren

    Weitere Einstellungsmöglichkeiten und Daten:

    Die Allgemeinen Einstellungen des Darkweb-Scans
    Zuletzt Gescannt Am 15.05.2025 12:15
    Nächster Scan: 22.05.2025 12:15
    Zeigt
    • das Datum des letzten Darkweb-Scans an
    • und das Datum des nächsten geplanten Scans
    Scan aktivieren Startet den Darkweb-Scan
    Scan deaktivieren Pausiert einen zuvor aktivierten Darkweb-Scan
    Änderungen speichern Änderungen in der Darkweb-Scan-Konfiguration speichern
    notempty
    Es kann unter Umständen länger als 1 Stunde dauern, bis die Ergebnisse des Darkweb-Scans vorliegen
    Mitarbeiterkontakte Verwalten
    Mitarbeiterkontakte Verwalten
    Kontaktbuch Typ Auswahl eines Mitarbeiters mit der Schaltfläche    oder dessen Abwahl   
    Alle    Anzeige aller Mitarbeiter. Grundsätzlich wird für alle standardmäßig ein Darkweb-Scan durchgeführt
    Bei der Auswahl von Gruppen
    Kontakbuch Gruppen IT (3) Marketing (1) Abteilungsgebundene Anzeige von Mitarbeitern. Sie können einzeln dem Darkweb-Scan zugewiesen oder von ihm ausgeschlossen werden
    Auswahl der Gruppen IT und Marketing inklusive Abwahl eines Mitarbeiters für den Darkweb-Scan
    Bei der Auswahl von Einzelne Kontakte
    Kontaktbuch Einzeln IT Frank Gruber Lara Wuttke Ramona Haupt Aus- oder Abwahl einzelner Mitarbeiter für den Darkweb-Scan
    Einzelne Kontakte auswählen für den Darkweb-Scan
    Einmalscan Starten
    Einmalscan Starten
    Per Klick auf Einmalscan Starten startet man einen einmaligen Darkweb-Scan. Bestätigung mit OK

    Bericht

    Bericht
    Die Dark-Webscan-Ergebnisse kann man per Klick als PDF-Datei downloaden. Dabei stehen die drei folgenden Berichte bereit:
    Alle Ergebnisse Zeigt alle Suchergebnisse des Darkweb-Scans für die Mitarbeiter an
    Neue Ereignisse Anzeige aller neuen Ergebnisse bei erneuter Ausführung eines Darkweb-Scans
    Nicht erledigte Ergebnisse Zeigt alle Darkweb-Funde an, die noch nicht behoben wurden z. B. durch Änderung der Login-Daten

    Scan Ergebnisse

    Scan Ergebnisse
    Die Scan Ergebnisse des Darkweb-Scans werden zunächst grafisch dargestellt. Darüber hinaus bekommt man eine Übersicht darüber,
    • welche Mitarbeiter betroffen sind und
    • welche sensiblen Daten im Darkweb vorhanden sind
    Scan-Ergebnis mit Funden im Darkweb
    Erledigte Scans anzeigen    Nach Aktivierung werden nur Scan-Ergebnisse angezeigt, bei denen der betroffene Mitarbeiter das jeweilige Datenleck behoben hat und beispielsweise seine Adobe-Zugangsdaten geändert hat. In diesem Fall stellt man den jeweiligen Eintrag auf ERLEDIGT   
    Nur neue Ergebnisse anzeigen    Zeigt bei Aktivierung bisher noch ungelöste Scan-Ergebnisse. Wenn man die Probleme beseitigt und sie auf ERLEDIGT    gestellt hat, dann wird der Eintrag dynamisch aus dieser Ansicht ausgeblendet
    Neue, bisher noch nicht erledigte Scan-Ergebnisse
    Standardmäßig werden alle Mitarbeiter angezeigt, deren Daten im Darkweb gefunden wurden.
    Alles ausklappen Details einblenden
    Behobene Sicherheitsprobleme, hier für Nitro und Operation Endgame
    Alles einklappen Details ausblenden
    Name Lara Wuttke Name der Person, deren Daten im Darkweb gefunden wurde
    E-Mail lara@ttt-point.de E-Mail-Adresse der betroffenen Person
    Anzahl Verstösse 5 Anzahl der Suchergebnisse im Darkweb

    Historie

    Historie
    Die Historie zeigt die vergangenen Änderungen beim jeweiligen Darkweb-Scan an
    Die Historie eines Darkweb-Scans

    Listenansicht

    Listenansicht
    Zeigt alle angelegten Darkweb-Scans in der Listenansicht