Wechseln zu:Navigation, Suche
Wiki



































Phishing-Vorlagen bearbeiten, organisieren und eigene Templates erstellen

Neu bei Securepoint: 12.2025

notempty
Dieser Artikel bezieht sich auf eine Beta-Version
-
Aufruf: awareness.securepoint.de Phishing-Vorlagen


Ansicht der Phishing-Vorlagen

Beschriftung Wert Beschreibung
Phishing-Vorlagen Vorschau
NAME Meeting verpasst Mit einem Klick auf eine der Phishing-Vorlagen - hier: Meeting verpasst - öffnet sich ein Fenster mit einer Vorschau auf die jeweilige Phishing-Vorlage

Nach Phishing-Vorlagen suchen

Suche Mit einem Klick öffnet man eine Phishing-Vorlage in einem neuen Dialog. Dient zur
  • Konfiguration
  • Vorschau und
  • Bearbeitung

der jeweiligen Phishing-Mail

Alle Suchparameter für Phishing-Vorlagen
Name: KFZ-Wartung fällig Phishing-Vorlagen nach ihrem jeweiligen Namen suchen wie beispielsweise KFZ-Wartung fällig
Landingpage: AWN - Ups - Securepoint Auswahl der gewünschten Landingpage
Schwierigkeitsgrad Leicht / Mittel / Schwer Vor-Auswahl der Phishing-Vorlagen nach ihrem jeweiligen Schwierigkeitsgrad
Branchen Versicherung Suche nach Phishing-Vorlagen für spezielle Branchen wie z. B. IT, Versicherung oder Automotive
Schulung: -
Künstliche Intelligenz
Einführung IT Sicherheit
Phishing und Social Engineering
Passwortsicherheit
u.v.m.
Standardmäßig wird nach keiner Schulungsmaßnahme direkt gesucht. Man kann über das Dropdown-Menü aber spezielle Schulungsmaßnahmen wie Compliance und Einführung IT Sicherheit auswählen
Suchen Startet die Suche anhand der definierten Suchkriterien
Nach Klick auf Suche
Zurücksetzen Setzt alle Suchparameter wieder auf den Ursprungsstand zurück
Suche ausblenden Ein Klick auf die Schaltfläche blendet alle Suchparameter wieder aus
+ Anlegen Phishing-Kampagne anlegen. Dabei öffnet sich ein neuer Dialog

Vorlagen- und Gruppen Management

Nach Vorlagen filtern

Vorlagen Alle Per Klick auf den Link werden alle Phishing-Vorlagen angezeigt
Phishing-Vorlagen filtern
Vorlagen Eigene Es werden alle Phishing-Vorlagen angezeigt, die man selbst angelegt hat. Diese können selbsterstellten Gruppen zugewiesen sein oder keinen speziellen Gruppen zugewiesen sein
Vorlagen Vorlagen Anzeige von herkömmlichen Phishing-Vorlagen, die systemseitig vorhanden sind
Vorlagen Status Quo Vorlage wird zur Ermittlung des Status Quo eingesetzt

Gruppen Management

Vorlage-Gruppen bearbeiten
Nach Gruppen suchen
Suche Mit einem Klick öffnet man eine Phishing-Vorlage in einem neuen Dialog. Dient zur
  • Konfiguration
  • Vorschau und
  • Bearbeitung

der jeweiligen Phishing-Mail

Nach Klick auf Suche
Name: Eigene Vorlagen Suche nach einem Gruppen-Namen, hier: Eigene Vorlagen
Phishing-Vorlagen Gruppen Suchparameter
Aktionen: Gelöschte Einträge anzeigen Bei der Suche gelöschte Gruppen mit anzeigen
Gelöschte Einträge ausblenden Bei der Suche gelöschte Gruppen ignorieren
Suchen Startet die Suche anhand der definierten Suchkriterien
Suche ausblenden Ein Klick auf die Schaltfläche blendet alle Suchparameter wieder aus
Gruppen bearbeiten
Eine vorhandene Landingpage modifizieren. Ein neuer Dialog öffnet sich
Gruppen bearbeiten
Nach Klick auf
Listenansicht Führt zurück in die Übersicht über alle vorhandenen Phishing-Vorlagen
Eine Gruppe modifizieren
Name: Neuer Gruppenname Vergabe eines neuen Gruppennamens
Freigabe Kunden Alle Kunden Mit dieser Option ist diese Gruppe für alle Kunden verfügbar
Nur für TTT-POINT AG Freigabe nur für den aktuellen Kunden, hier: TTT-Point AG
Änderungen speichern Modifikationen an der jeweiligen Gruppe speichern
Gruppe löschen
Eine Gruppe löschen. Beim Klick öffnet sich ein Popup. Bestätigung des Löschvorgangs mit OK
Gruppen anlegen
Anlegen Anlegen einer neuen Gruppe für Phishing-Mails.
Es öffnet sich ein neuer Dialog
Listenansicht Führt zurück in die Übersicht über alle vorhandenen Phishing-Vorlagen
Eine Gruppe erstellen
Name: Neue Gruppe Vergabe eines Gruppennamens
Freigabe Kunden Alle Kunden Mit dieser Option ist diese Gruppe für alle Kunden verfügbar
Nur für TTT-POINT AG Freigabe nur für den aktuellen Kunden, hier: TTT-Point AG
Speichern Speichert die neue Gruppe
Speichern & Neu Gruppe speichern und eine weitere anlegen
Nach Gruppen filtern
Gruppen

Gruppen Alle Filtert nach allen Gruppen
Gruppen Eigene Filtert nach eigenen Gruppen
Gruppen Vorlagen Filtert nach Vorlagen

Zurück zu den Vorlagen

Zurück zu den Vorlagen
Per Klick kommt man zurück in die Übersicht über die Phishing-Vorlagen

Filterung nach Vorlagen-Typen

Vorlagen-Typen
Vorlagen-Typen MS-Teams-Vorlagen
Per Klick werden nur spezielle MS-Teams-Vorlagen angezeigt
Vorlagen-Typen SMS-Vorlagen
Anzeige von SMS-Phishing-Vorlagen

Phishing-Vorlagen duplizieren und anpassen

Phishing-Vorlagen

Mit einem Klick öffnet man eine Phishing-Vorlage in einem neuen Dialog. Dient zur
  • Konfiguration
  • Vorschau und
  • Bearbeitung

der jeweiligen Phishing-Mail

Phishing-Vorlagen modifizieren
Löscht die jeweilige Phishing-Vorlage. Beim Klick öffnet sich ein neues Fenster. Zur Bestätigung Klick auf OK

Phishing-Vorlage konfigurieren

Bei einer Phishing-Vorlage kann man den
  • Automatik-Modus ein- und ausschalten und ob
  • die Vorlage zur Ermittlung des Status Quo verwendet werden soll

Alle weiteren Felder können nicht direkt verändert werden.

Zur Rekonfiguration bearbeitet man die Phishing-Vorlage.

  • Wenn man eine Phishing-Vorlage bearbeitet, dann erstellt man zunächst erst mal eine Dublette des Originals.
    Alle Änderungen werden in der Kopie gespeichert. Das Original wird bleibt unverändert.
  • Beschriftung Wert Beschreibung
    Phishing-Vorlage konfigurieren
    Automatik-Modus Vorlage verwenden Diese Vorlage wird für alle Phishing-Kampagnen verwendet
    Vorlage für alle Kunden nicht verwenden Schließt die Vorlage für alle Kunden in Automatik-Kampagnen aus
    Vorlage nur für diesen Kunden nicht verwenden Vorlage wird nur diesen speziellen Kunden nicht verwendet
    Status Quo Vorlage ist kein Status-Quo Vorlage wird zur Ermittlung des Status Quo eingesetzt
    Vorlage ist Status-Quo Vorlage wird zur Ermittlung des Status Quo eingesetzt

    Vorlage bearbeiten

    Vorlage bearbeiten

    Bei einem Klick öffnet sich ein neuer Dialog. Eine Kopie der Vorlage erstellen mit einem Klick auf OK. Alternativ Klick auf Abbrechen

    Die Phishing-Vorlage wurde erfolgreich kopiert.
    Phishing-Vorlage bearbeiten und Kopie erstellen
    Die Phishing-Vorlage wurde zur Bearbeitung erfolgreich kopiert. Bestätigung mit OK
    Vorschau
    Vorschau
    Per Klick auf die Schaltfläche öffnet sich ein Fenster mit einer E-Mail-Vorschau
    Name: Meeting verpasst (Neu) Anpassung des Namens der Phishing-E-Mail möglich
    Modifikation des Phishing-Vorlagen-Duplikats
    E-Mail-Betreff Sie haben das Meeting verpasst!! Die Betreffzeile der Phishing-Mail kann angepasst werden
    Absender Email Name {Mitarbeiter_Zufall_Vorname} {Mitarbeiter_Zufall_Nachname} In diesem Beispiel wird der Name des Geschäftsführers über den entsprechenden Platzhalter als Absender eingefügt. Es können auch andere Platzhalter eingesetzt werden wie auch Klarnamen
    Absender E-Mail-Adresse {Mitarbeiter_Zufall_Vorname} {Mitarbeiter_Zufall_Nachname} @ ttt-point.de-in.de Festlegung der Absender E-Mail-Adresse. Der Lokalteil der E-Mail-Adresse kann gefüllt werden mit
    • Platzhaltern oder
    • Klarnamen inklusive gängiger Sonderzeichen wie z. B. geschaeftsfuehrung

    Zudem stehen verschiedene vordefinierte Absender-Domains zur Auswahl.

    Individuelle Auswahl der Absender Domain möglich
    E-Mail-Text Textuelle Anpassung der Phishing-Mail. Hierzu steht ein Editor mit Schaltflächen zur Formatierung, Einbettung von Medien, Links usw. zur Verfügung
  • Die Bearbeitung auf Quelltext-Ebene ist möglich nach einem Klick auf die Schaltfläche <> Quelltext
  • E-Mail-Text bearbeiten
    Text in Verbindung mit HTML-Elementen einfügen
    Hier können die folgenden Platzhalter verwendet werden:
    {Vorname}, {Name}, {Email}, {Handy}, {Link}, {QRcode}, {Anrede}, {Anrede_formal}
    Diese werden in der Nachricht durch die Daten für den entsprechenden Empfängers ersetzt.

    Mit dem Platzhalter {Signatur} wird automatisch die Signatur geladen, die in Stammdaten - Kunden hinterlegt ist.

    Zudem können folgende Datum-Platzhalter verwendet werden:
    • {datum-365d}
    • {datum-364d}
    • ...
    • {datum-1d}
    • {heute} (aktuelles Datum)
    • {datum+1d}
    • ...
    • {datum+364d}
    • {datum+365d}
    Phishing-Vorlagen können im Quelltext Editor direkt angepasst werden
       Kein Editor Standardmäßig wird der Editor angezeigt. Er kann bei Bedarf auch ausgeblendet werden    Kein Editor
    Landingpage AWN - Hey - Securepoint Auswahl der gewünschten Landingpage
    Landingpage bestimmen
    ↳ Bearbeiten Eine vorhandene Landingpage modifizieren. Ein neuer Dialog öffnet sich
    Hinzufügen Eine neue Landingpage anlegen in einem neuen Dialog
    Kampagnenart eMail Based Die Phishing-E-Mail enthält einen Link, der auf eine "gefälschte" Website verweist (z. B. eine nachgebaute Login-Seite)
    Auswahl des Kampagnen-Typs
    File Based Die simulierte Phishing-E-Mail enthält einen Anhang (z. B. ein Word-Dokument, PDF oder eine ausführbare Datei), der im Ernstfall schädliche Folgen hätte
    Mixed Form Eine Kombination aus eMail Based und File Based. Die simulierte Phishing-E-Mail enthält sowohl einen Link zu einer "gefälschten" Website als auch einen "schädlichen" Anhang.
    Schwierigkeitsgrad Leicht / Mittel / Schwer Festlegung des Schwierigkeitsgrads der Phishing-Mail
    Angriffsart Autorität
    Mittel (Autorität)
    Bei der Angriffsart wählt man die Emotion aus, die beim Empfänger der Phishing-Mail angesprochen werden soll (z. B. Druck/Angst oder Neugier) und wie intensiv diese Emotion ausgelöst werden soll, hier: Mittel (Autorität). Damit kann man die Erfolgswahrscheinlichkeit einer simulierten Phishing-Mail signifikant beeinflussen.
    • Niedrig: Die Emotion wird subtil und indirekt angedeutet
    • Mittel: Die Emotion wird klarer und direkter kommuniziert, aber ohne extreme Dringlichkeit
    • Hoch: Die Emotion wird aggressiv und mit hoher Dringlichkeit vermittelt
    Auswahl der Angriffsart und ihrer Intensität
       Phishing Zugangsdaten Die Vorlage wird im Automatik-Modus nur verwendet, wenn die Kampagne explizit auch Vorlagen mit Phishing nach Zugangsdaten berücksichtigen soll.
    Andernfalls deaktiviert man diese Einstellung    Phishing Zugangsdaten
    Automatik-Modus Vorlage verwenden Die Vorlage wird für alle Kunden in einer Automatik-Kampagne verwendet
    Weitere Einstellungen
    Vorlage für alle Kunden nicht verwenden Schließt die Vorlage für alle Kunden in Automatik-Kampagnen aus
    Vorlage nur für diesen Kunden nicht verwenden Vorlage wird nur diesen speziellen Kunden nicht verwendet
    Status-Quo Vorlage ist kein Status-Quo Vorlage wird nicht zur Status-Quo-Ermittlung verwendet
    Vorlage ist Status-Quo Vorlage wird zur Ermittlung des Status-Quo genutzt
    Freigabe Kunden Alle Kunden Verwendung der Vorlage für alle Kunden
    Nur für TTT-POINT AG Freigabe nur für den aktuellen Kunden, hier: TTT-Point AG
    Gruppe - keine - Standard-Einstellung: Die Phishing-Vorlage gehört keiner speziellen Vorlagen-Gruppe an
    Vorlagen für Marketing Die Phishing-Vorlage einer speziellen Vorlagen-Gruppe zuweisen, wie z. B. Vorlagen für Marketing
    Branchen Allgemein IT Selektion der Branchen, der die jeweilige Vorlage zugewiesen werden soll
    Schulung: Standard Schulung verwenden Wenn der Empfänger auf den vermeintlichen Phishing-Versuch hereinfällt, dann wird er zur Standard-Schulung eingeladen
    Keine Schulungseinladung versenden Der Empfänger wird nicht zur Phishing-Schulung eingeladen, obwohl er zum Phishing Opfer geworden wäre in der Realität
    Einführung IT Sicherheit Das vermeintliche Phishing-Opfer wird zu einer individuellen Schulung eingeladen, hier: Einführung IT Sicherheit
    Anhang HTML Die E-Mail hat einen Anhang im HTML-Format
    Kein Anhang Die E-Mail hat keinen Anhang
    Anhang Datei Protokoll.html In diesem Beispiel heißt der aktuelle Anhang Protokoll.html
    Der Anhang einer Phishing-Vorlage
    Durchsuchen Mit einem Klick auf die Durchsuchen-Schalftläche kann man einen eigenen HTML-Anhang hochladen
    Entfernen Per Klick auf die Entfernen-Schalftläche entfernt man einen HTML-Anhang
    Vorschaubild Vorschaubild neuladen Nach dem Upload einer eigenen HTML-Datei klickt man auf diese Schaltfläche, um ein Voschaubild davon zu laden
    Änderungen speichern Modifikationen an der Phishing-Vorlage speichern
    Vorlage duplizieren
    Vorlage duplizieren
    Die bearbeitete Vorlage kann erneut dupliziert werden. So kann man z. B. eine weitere Kopie erstellen, bei der die Einstellungen bis auf marginale Anpassungen identisch sein sollen. Das kann viel Zeit und Aufwand einsparen
    Platzhalter anzeigen
    Platzhalter anzeigen
    Bei einem Klick auf den Link Platzhalter anzeigen wird eine Liste der aktuell verfügbaren Platzhalter angezeigt
    Anzeige aller vorhandenen Platzhalter
    Platzhalter-Liste herunterladen Per Klick auf die Schaltfläche kann man die Platzhalter-Liste herunterladen
    Listenansicht
    Führt zurück in die Übersicht über alle vorhandenen Phishing-Vorlagen

    Eigene Phishing-Vorlagen anlegen

    Phishing-Vorlagen

    Anlegen Phishing-Kampagne anlegen. Dabei öffnet sich ein neuer Dialog
    Name: Vertrieb TTT Point Vergabe eines beliebigen Namens für die Phishing-Vorlage
    Erstellung einer eigenen Phishing-Vorlage
    E-Mail-Betreff Einladung zum KickStarter Day Vergabe eines eigenen E-Mail-Betreffs
    Absender Email Name {geschaftsfuhrer} In diesem Beispiel wird der Name des Geschäftsführers über den entsprechenden Platzhalter als Absender eingefügt. Es können auch andere Platzhalter eingesetzt werden wie auch Klarnamen
    Absender E-Mail-Adresse info @ ttt-point.de Festlegung der Absender E-Mail-Adresse. Der Lokalteil der E-Mail-Adresse kann gefüllt werden mit
    • Platzhaltern oder
    • Klarnamen inklusive gängiger Sonderzeichen wie z. B. geschaeftsfuehrung

    Zudem stehen verschiedene vordefinierte Absender-Domains zur Auswahl.

    Individuelle Auswahl der Absender Domain möglich
    E-Mail-Text Der Text der Phishing-Mail kann im Editor nach Wunsch formuliert werden
  • Die Bearbeitung auf Quelltext-Ebene ist möglich nach einem Klick auf die Schaltfläche <> Quelltext
  • E-Mail Text erstellen
    Text in Verbindung mit HTML-Elementen einfügen
    Hier können die folgenden Platzhalter verwendet werden:
    {Vorname}, {Name}, {Email}, {Handy}, {Link}, {QRcode}, {Anrede}, {Anrede_formal}
    Diese werden in der Nachricht durch die Daten für den entsprechenden Empfängers ersetzt.

    Mit dem Platzhalter {Signatur} wird automatisch die Signatur geladen, die in Stammdaten - Kunden hinterlegt ist.

    Zudem können folgende Datum-Platzhalter verwendet werden:
    • {datum-365d}
    • {datum-364d}
    • ...
    • {datum-1d}
    • {heute} (aktuelles Datum)
    • {datum+1d}
    • ...
    • {datum+364d}
    • {datum+365d}
    Phishing-Vorlagen können im Quelltext Editor direkt angepasst werden
       Kein Editor Standardmäßig wird der Editor angezeigt. Er kann bei Bedarf auch ausgeblendet werden    Kein Editor
    Landingpage AWN - Hey - Securepoint Auswahl der gewünschten Landingpage
    Landingpage bestimmen
    ↳ Bearbeiten Eine vorhandene Landingpage modifizieren. Ein neuer Dialog öffnet sich
    Hinzufügen Eine neue Landingpage anlegen in einem neuen Dialog
    Kampagnenart eMail Based Die Phishing-E-Mail enthält einen Link, der auf eine "gefälschte" Website verweist (z. B. eine nachgebaute Login-Seite)
    Auswahl des Kampagnen-Typs
    File Based Die simulierte Phishing-E-Mail enthält einen Anhang (z. B. ein Word-Dokument, PDF oder eine ausführbare Datei), der im Ernstfall schädliche Folgen hätte
    Mixed Form Eine Kombination aus eMail Based und File Based. Die simulierte Phishing-E-Mail enthält sowohl einen Link zu einer "gefälschten" Website als auch einen "schädlichen" Anhang.
    Schwierigkeitsgrad Leicht / Mittel / Schwer Festlegung des Schwierigkeitsgrads der Phishing-Mail
    Angriffsart Autorität
    Mittel (Autorität)
    Bei der Angriffsart wählt man die Emotion aus, die beim Empfänger der Phishing-Mail angesprochen werden soll (z. B. Druck/Angst oder Neugier) und wie intensiv diese Emotion ausgelöst werden soll, hier: Mittel (Autorität). Damit kann man die Erfolgswahrscheinlichkeit einer simulierten Phishing-Mail signifikant beeinflussen.
    • Niedrig: Die Emotion wird subtil und indirekt angedeutet
    • Mittel: Die Emotion wird klarer und direkter kommuniziert, aber ohne extreme Dringlichkeit
    • Hoch: Die Emotion wird aggressiv und mit hoher Dringlichkeit vermittelt
    Auswahl der Angriffsart und ihrer Intensität
       Phishing Zugangsdaten Die Vorlage wird im Automatik-Modus nur verwendet, wenn die Kampagne explizit auch Vorlagen mit Phishing nach Zugangsdaten berücksichtigen soll.
    Andernfalls deaktiviert man diese Einstellung    Phishing Zugangsdaten
    Automatik-Modus Vorlage verwenden Die Vorlage wird für alle Kunden in einer Automatik-Kampagne verwendet
    Weitere Einstellungen
    Vorlage für alle Kunden nicht verwenden Schließt die Vorlage für alle Kunden in Automatik-Kampagnen aus
    Vorlage nur für diesen Kunden nicht verwenden Vorlage wird nur diesen speziellen Kunden nicht verwendet
    Status-Quo Vorlage ist kein Status-Quo Vorlage wird nicht zur Status-Quo-Ermittlung verwendet
    Vorlage ist Status-Quo Vorlage wird zur Ermittlung des Status-Quo genutzt
    Freigabe Kunden Alle Kunden Verwendung der Vorlage für alle Kunden
    Nur für TTT-POINT AG Freigabe nur für den aktuellen Kunden, hier: TTT-Point AG
    Gruppe - keine - Standard-Einstellung: Die Phishing-Vorlage gehört keiner speziellen Vorlagen-Gruppe an
    Vorlagen für Marketing Die Phishing-Vorlage einer speziellen Vorlagen-Gruppe zuweisen, wie z. B. Vorlagen für Marketing
    Branchen Allgemein IT Selektion der Branchen, der die jeweilige Vorlage zugewiesen werden soll
    Schulung: Standard Schulung verwenden Wenn der Empfänger auf den vermeintlichen Phishing-Versuch hereinfällt, dann wird er zur Standard-Schulung eingeladen
    Keine Schulungseinladung versenden Der Empfänger wird nicht zur Phishing-Schulung eingeladen, obwohl er zum Phishing Opfer geworden wäre in der Realität
    Einführung IT Sicherheit Das vermeintliche Phishing-Opfer wird zu einer individuellen Schulung eingeladen, hier: Einführung IT Sicherheit
    Anhang HTML Die E-Mail hat einen Anhang im HTML-Format
    Kein Anhang Die E-Mail hat keinen Anhang
    Anhang Datei Protokoll.html In diesem Beispiel heißt der aktuelle Anhang Protokoll.html
    Der Anhang einer Phishing-Vorlage
    Durchsuchen Mit einem Klick auf die Durchsuchen-Schalftläche kann man einen eigenen HTML-Anhang hochladen
    Entfernen Per Klick auf die Entfernen-Schalftläche entfernt man einen HTML-Anhang
    Vorschaubild Vorschaubild neuladen Nach dem Upload einer eigenen HTML-Datei klickt man auf diese Schaltfläche, um ein Voschaubild davon zu laden
    Speichern Speichert die neue Phishing-Vorlage
    Speichern & Neu Speichert die neue Phishing-Vorlage und legt eine weitere an
    Listenansicht
    Führt zurück in die Übersicht über alle vorhandenen Phishing-Vorlagen