





Technische Sicherheitsmaßnahmen stoppen viele Angriffe – aber nicht die, die direkt auf Menschen zielen. Vishing nutzt Vertrauen, Zeitdruck und Autorität, um Mitarbeitende zu manipulieren. Das Ergebnis: Zugangsdaten, Zahlungsfreigaben oder interne Informationen landen beim Angreifer. Die Frage ist nicht ob, sondern wie viele Ihrer Mitarbeitenden darauf eingehen würden.
Für Deutschland liegen noch keine belastbaren Zahlen vor. International zeigt sich jedoch, wie rasant die Bedrohung wächst: Allein 2022 waren in den USA über 68 Millionen Menschen von Vishing-Angriffen betroffen. Innerhalb eines Jahres stiegen diese Angriffe um mehr als 20 Prozent – einzelne Analysen sprechen sogar von einer Verfünffachung innerhalb weniger Monate.
Der entscheidende Unterschied zu klassischem Training: Ihre Mitarbeitenden wissen nicht, dass sie trainiert werden. Keine Ankündigung. Keine Vorbereitung. Echte Reaktionen unter echten Bedingungen.
Reale Fälle, konkrete Angriffsvektoren und Erkenntnisse aus unserer operativen Arbeit im Bereich Social Engineering und Human Risk.