
Im Kampf gegen KI-gestütztes Social Engineering: So entwickelt SoSafe sich weiter, um die größten menschlichen Sicherheitsrisiken von heute zu verhindern
In diesem Jahr gaben vier von fünf Unternehmen an, Phishing-Kampagnen erlebt zu haben, die von einer KI verfasst wurden. Das ist ein Anstieg um 44 % gegenüber 2024. Fast jedes dritte Unternehmen ist in der gleichen Zeit KI-gestütztem Voice Cloning von Führungskräften oder Partnern begegnet, und jedes vierte hatte mit Deepfake-Videos zu tun, die dazu verwendet wurden, betrügerische Anfragen glaubwürdiger erscheinen zu lassen. Wenn wir zudem bedenken, dass bei 74 % der Sicherheitsverstöße immer noch der menschliche Faktor eine Rolle spielt, ist die Schlussfolgerung klar: KI ist zur Hauptmethode im Social Engineering geworden.
Auf der HuFiCon 2025 erläuterte unser Mitgründer und CEO Dr. Niklas Hellemann, was hinter diesen Zahlen steckt und was sie für die Cybersicherheit bedeuten. Hier können Sie seine Keynote ansehen: HuFiCon-Keynote von Niklas Hellemann
Direkt im Anschluss betrat unser Produktteam die Bühne, um zu zeigen, wie wir SoSafe weiterentwickeln, damit Sie von statischer Awareness zu adaptiver menschlicher Resilienz übergehen können. Wenn Sie die Features in Aktion sehen möchten, werfen Sie einen Blick auf unsere Produkt-Keynote.
In diesem Blogbeitrag möchten wir Ihnen die wichtigsten auf der HuFiCon präsentierten Innovationen vorstellen und Ihnen erzählen, warum wir sie entwickelt haben und was sie für Sie als SoSafe-Kunden oder zukünftigen Kunden bedeuten.
Dabei konzentrieren wir uns auf drei Fragen, die wir am häufigsten von Führungskräften aus den Bereichen Sicherheit und Awareness hören:
- Wie können wir Trainings an reale Angriffe anpassen, wenn sich die Bedrohungen wöchentlich ändern?
- Wie erreichen wir unsere Mitarbeitenden so, dass sie wirklich ihr Verhalten ändern?
- Wie beweisen wir im Unternehmen, dass Awareness das Risiko verringert?
In diesem Artikel erfahren Sie, wie die neuen und zukünftigen Funktionen diese Fragen beantworten.
Verwandeln Sie reale Angriffe in Trainings – in Minutenschnelle, nicht erst in Monaten
Angriffe nachbilden
Viele Teams haben uns dieses Jahr die gleiche Geschichte erzählt: Mitarbeitende werden täglich von ausgeklügelten, oft KI-gestützten Phishing-Angriffen ins Visier genommen, aber das Training basiert immer noch auf generischen, jahrealten Vorlagen aus einer statischen Bibliothek. Die Kluft zwischen realen Bedrohungen und Simulationen wird immer größer.
Recreate Attack wurde entwickelt, um diese Lücke zu schließen.
Anstatt bei null anzufangen, können Sie jetzt:
- Einen Screenshot von einer echten Phishing-Mail machen
- Diesen über das Template Studio in das SoSafe-Dashboard hochladen
- Unsere KI eine sichere, bearbeitbare Simulationsvorlage für Sie nachbilden lassen
Das System analysiert den Inhalt und bildet für Sie die E-Mail-Struktur nach: Betreff, Absender, Text, Layout. Es weist sogar einen Schwierigkeitsgrad zu, sodass Sie schnell die richtige Zielgruppe oder Kampagne auswählen können.
Sie behalten dabei die volle Kontrolle. Sie können:
- Text bearbeiten, die Betreffzeile ändern oder Bilder austauschen
- Inhalte mit automatischen Übersetzungen für Ihre globalen Teams lokalisieren
- Das Ergebnis in der Vorschau ansehen, um sicherzustellen, dass es realistisch, aber sicher ist
Was früher Stunden an manueller Arbeit in Anspruch nahm, dauert jetzt nur noch Minuten. Das Ergebnis ist ein Training, das widerspiegelt, was die Leute tatsächlich in ihren Posteingängen sehen, einschließlich KI-geschriebener Angriffe.
Recreate Attack geht in diesem Quartal in die Beta-Phase.
Threat Inbox
Recreate Attack löst das Problem der Simulationsgeschwindigkeit. Threat Inbox befasst sich mit einem anderen, aber verwandten Problem: das Volumen und die Flut an unwichtigen Meldungen.
In vielen Unternehmen ist ein kleines Sicherheitsteam für eine große Belegschaft verantwortlich und muss enorme Mengen an gemeldeten E-Mails bearbeiten. Jede Meldung ist wichtig, aber nicht jede gemeldete Mail ist tatsächlich bösartig. Die Spreu vom Weizen zu trennen ist langsam und anstrengend, und es besteht die Gefahr, dass echte Bedrohungen übersehen werden.
Threat Inbox bietet Ihnen einen zentralen, strukturierten Arbeitsbereich für alle gemeldeten E-Mails:
- Alle Meldungen durch Mitarbeitende landen in einer speziellen Ansicht im SoSafe-Dashboard.
- Sie können nach Attributen wie Vorfallskennzeichnungen und dem Vorhandensein von Links oder Anhängen filtern.
- Sie können den gesamten Inhalt, Absenderdetails, Links, Anhänge und Header in einer sicheren Umgebung überprüfen.
Sobald Sie eine E-Mail untersucht haben, klassifizieren Sie sie und senden Feedback an die meldende Person zurück. Diese sofortige Feedbackschleife ist wichtig. Sie bedanken sich bei den Mitarbeitenden für den Schutz des Unternehmens und bestärken das gewünschte Verhalten: bei jedem Zweifel sofort eine Meldung senden.
Der entscheidende Schritt erfolgt nach der Klassifizierung. SoSafe führt die als bösartig bestätigten E-Mails in einer Sandbox aus und anonymisiert sie, passt dann den Inhalt an und tokenisiert ihn, um sichere Simulationsvorlagen zu erstellen. Diese werden bald in einem speziellen Ordner für von Threat Inbox generierte Vorlagen in Ihrer Vorlagenbibliothek erscheinen (Datum wird noch bekannt gegeben).
Mit anderen Worten: Jeder echte Angriff auf Ihre Belegschaft kann zu einer Lernmöglichkeit für alle werden, nicht nur für die Person, die ihn gemeldet hat.
Threat Inbox befindet sich aktuell in der Beta-Phase.
Vom Abhaken von Richtlinien zum echten Verständnis
Policy Management
Richtlinien sind das Rückgrat von Sicherheit und Compliance, doch um sie zu verwalten, müssen Bestätigungen oft mühsam über Tabellenkalkulationen und verschiedene Tools hinweg verfolgt werden. Nachrichten gehen unter. Audits werden stressig. Und für viele Mitarbeitende ist die Kommunikation von Richtlinien etwas, das man wegklickt, nicht etwas, das man sich merkt.
Policy Management in SoSafe wurde entwickelt, um dies für Sie einfacher und effektiver zu gestalten.
Mit Policy Management können Sie:
- Richtlinienaktualisierungen direkt dort an die Mitarbeitenden senden, wo sie arbeiten, zum Beispiel in Microsoft Teams oder Slack
- Spezifische Nutzergruppen ansprechen, wie z. B. Mitarbeitende im Homeoffice oder bestimmte Abteilungen
- Die integrierte Übersetzungsunterstützung nutzen, damit jede Person die Richtlinien in ihrer bevorzugten Sprache erhält
- Bestätigungen zentral im SoSafe-Dashboard verfolgen und auditrelevante Reports mit wenigen Klicks exportieren
Mitarbeitende profitieren von einem einfachen zweistufigen Prozess: die Richtlinie lesen, dann bestätigen. Sie werden sehen, wie die Bestätigungsrate in Echtzeit ansteigt, und können eine zeilengenaue Aufschlüsselung herunterladen, wenn Auditoren nach Nachweisen fragen.
Policy Management ist seit dem Sommer live und steht heute den Kunden zur Verfügung.
Policy to Lesson
Die Bestätigung ist nur die halbe Miete. Laut unserer Kundenforschung ist eine durchschnittliche Richtlinie etwa zehn Seiten lang, und Unternehmen können leicht zwanzig oder dreißig davon haben. Zu erwarten, dass sich Mitarbeitende Wochen oder Monate später an alle Details erinnern, ist unrealistisch.
Policy to Lesson ist unsere Antwort auf das Problem der Wissenserhaltung. Es wird im Januar 2026 veröffentlicht.
So funktioniert es:
- Sie laden ein Richtliniendokument, wie z. B. eine Homeoffice- oder eine Nutzungsrichtlinie, in die SoSafe-Plattform hoch.
- Die KI analysiert den Inhalt und generiert eine fünfminütige interaktive Lektion, ähnlich den SoSafe-Lernlektionen, die Ihre Nutzenden bereits kennen.
- Sie wählen den Ton, der zu Ihrer Kultur passt, zum Beispiel formeller oder freundlicher.
- Sie wählen relevante Sprachen aus und sehen für jede Sprache generierte Versionen.
- Sie können Bearbeitungen vornehmen und die Lektion dann entweder in Ihre bestehenden Lernpfade integrieren oder sie als SCORM-Paket für Ihr LMS exportieren.
Auf diese Weise sind die Inhalte von Richtlinien nicht mehr statisch und überfordernd, sondern kurz, zielgerichtet und ansprechend. So können Sie das Compliance-Training an die Art und Weise anpassen, wie Menschen tatsächlich lernen und Informationen behalten.
Lernende überall erreichen und auf neue Formate vorbereiten
Überall lernen

Unsere Nutzenden sind vielfältiger als je zuvor: globale Teams, unterschiedliche Rollen, unterschiedliche Geräte, unterschiedliche Lernpräferenzen. Um Schritt zu halten, haben wir in die bisher größte Überarbeitung unserer Content-Architektur investiert und ein überarbeitetes Learn Anywhere-Erlebnis eingeführt.
Dies beinhaltet:
- Ein vollständig responsives Lektionsdesign, das auf dem Desktop und auf Mobilgeräten funktioniert
- Neue Interaktionsmuster und Animationen, die das Lernen moderner und interaktiver gestalten
- Ein Katalog von E-Learning-Lektionen, die in zweiunddreißig Sprachen verfügbar sind
Tausende von Lernenden haben die neuen Learn-Anywhere-Erlebnisse im Rahmen der Betaphase bereits getestet und gaben uns sehr positives Feedback und einen über 95 % positiven NPS.
Bei dieser Überarbeitung ging es nicht nur um eine visuelle Auffrischung. Unter der Haube legt sie den Grundstein für zukünftige dynamischere, anpassungsfähigere Inhalte, einschließlich kürzerer Formate wie Microlearning und stärker dialogorientierter Erlebnisse, bei denen das Training direkt in Tools wie Slack oder Teams stattfinden kann.
Für Sie als Kunde bedeutet dies, dass Sie Büroangestellte, Mitarbeitende im Kundenkontakt und Remote-Mitarbeitende mit der gleichen Inhaltsqualität erreichen können, egal wo sich befinden.
Learn Anywhere ist ab heute verfügbar. Fragen Sie direkt Ihren Customer Success Manager!
Verwandeln Sie Awareness-Daten in eine Geschichte, die Ihr Vorstand versteht
Simulations-Analytics-Dashboard
Wenn Awareness strategisch ist, braucht sie auch strategische Metriken. Vorstände und Führungskräfte wollen wissen, ob das Unternehmen tatsächlich sicherer wird. Viele Awareness-Verantwortliche haben immer noch Schwierigkeiten, Statistiken auf Kampagnenebene in eine klare, glaubwürdige Story zu verwandeln.
Das neue Simulations-Analytics-Dashboard, das im 1. Quartal 2026 veröffentlicht wird, bietet Ihnen diese Story an einem zentralen Ort.
Sie können erkennen, welche Teams sich verbessern, welche Schwierigkeiten haben und wo gezielte Verstärkung benötigt wird. Wenn die Klickrate einer bestimmten Gruppe in die Höhe schnellt, können Sie genau analysieren, welche Simulationen dies verursacht haben, und Ihr Programm entsprechend anpassen.
Das Ziel ist es, Ihnen eine klare, visuelle Story zu liefern: wo Ihr Startpunkt lag, was sich geändert hat und wo Sie als Nächstes investieren sollten.
Verknüpfen Sie Risikosignale in Ihrem gesamten Security-Stack
Risikosignal-Integrationen mit CrowdStrike, Microsoft Defender und Okta

Traditionelle Awareness-Metriken sagen Ihnen, wer auf Simulationen klickt oder verdächtige Nachrichten meldet. Das ist wichtig, aber allein reicht es nicht aus, um menschliche Sicherheitsrisiken zu managen.
Sie müssen auch verstehen, wie dieses Verhalten mit den Vorgängen in Ihrer allgemeinen Sicherheitsumgebung zusammenhängt: Anmeldemuster, Gerätezustand, Erkennung bösartiger Links und mehr.
Unsere Risikosignal-Integrationen führen diese Perspektiven zusammen, indem sie SoSafe mit Tools wie den folgenden verbinden:
- Okta, um riskante Anmeldungen oder Kontoprobleme aufzudecken
- Microsoft Defender, um zu sehen, wer auf bösartige Links geklickt hat, die von Ihrem Schutz-Stack erkannt wurden
- CrowdStrike, um kompromittierte oder gefährdete Geräte zu identifizieren
Wenn Sie Awareness-Daten mit diesen und vielen weiteren über diese Integrationen verfügbaren betrieblichen Signalen kombinieren, können Sie von isolierten Trainingsmetriken zu einem umfassenderen Bild der menschlichen Sicherheitsrisiken übergehen. Das erleichtert es, Fragen wie die folgenden zu beantworten:
- Bei welchen Nutzenden tritt riskantes Verhalten in Simulationen gleichzeitig mit riskanten Aktivitäten in der realen Welt auf?
- Wo benötigen wir gezielte Interventionen und nicht nur mehr allgemeine Awareness-Inhalte?
Dies ist ein zentraler Schritt, um menschliche Sicherheitsrisiken als messbaren Sicherheitsaspekt und nicht nur als Nebenprogramm zu behandeln.
Die Integrationen stehen heute den Kunden zur Verfügung, die unsere Human-Risk-OS-Lösung nutzen.
Bereiten Sie sich mit zukünftigen Multi-Chain-Simulationen auf KI-Angriffe über mehrere Kanäle vor
Multi Chain Attack Orchestrator (verfügbar ab 2026)
Angreifer verlassen sich nicht mehr auf eine einzelne E-Mail. Eine moderne Social-Engineering-Kampagne kann mit einer E-Mail beginnen, zu einer SMS übergehen, in einer Messaging-App fortgesetzt werden und mit einem Telefonanruf enden – alles innerhalb weniger Tage. Jeder Schritt verstärkt den vorherigen, bis die ganze Geschichte glaubwürdig erscheint.
Heute schulen die meisten Awareness-Programme die Mitarbeiter immer noch darin, vereinzelte Phishing-Mails zu erkennen. Der geplante Multi Chain Attack Orchestrator ist unsere Vision, um diese Lücke zu schließen.
Der Orchestrator ermöglicht Ihnen Folgendes:
- Auswahl aus vorgefertigten, realistischen, mehrstufigen Angriffsszenarien
- Mehrere Kanäle wie E-Mail, Messaging, Text und Sprache über ein definiertes Zeitfenster hinweg verketten
- Ereignisse, Verzögerungen und Bedingungen verwenden, um den Ablauf realer Angriffe nachzubilden
Mit einem visuellen Flow-Builder, der modernen Workflow-Tools ähnelt, Schritte, Timing und Inhalte anpassen - KI-gestützte Erstellung völlig neuer Multi-Chain-Kampagnen auf Basis Ihrer Beschreibung, z. B. ein Szenario für Rechnungsbetrug, das auf die Finanzabteilung abzielt
Bevor Sie die Simulation starten, können Sie den Angriff aus der Perspektive von Mitarbeitenden simulieren und die gesamte Kette im Schnelldurchlauf durchgehen, um zu sehen, welchen Eindruck sie hinterlässt. Dies schafft Vertrauen, dass das, was Sie testen, reale Muster widerspiegelt.
Der Multi Chain Attack Orchestrator ist für 2026 geplant. Wir werden ihn gemeinsam mit Kunden in einem speziellen Gründerkreis entwickeln. Wenn Sie daran interessiert sind, beizutreten, wenden Sie sich an Ihren Customer Success Manager, um sich bei unserem Produktmanagementteam vorzustellen.
Was das für Sie als SoSafe-Kunde bedeutet
Zusammengenommen sollen Ihnen diese Innovationen dabei helfen:
- Das Training mit Recreate Attack und Threat Inbox an reale, aktuelle Angriffe anzupassen
- Richtlinien durch Policy Management und Policy to Lesson von abzuhakenden Kontrollkästchen in tatsächliches Verhalten zu verwandeln
- Alle Lernenden auf jedem Gerät in ihrer eigenen Sprache über Learn Anywhere zu erreichen
- Mit dem Simulations-Analytics-Dashboard eine klare, datengestützte Story über den Fortschritt zu erzählen
- Awareness über Risikosignal-Integrationen mit realen Sicherheitssignalen zu verbinden
- Sich mit dem geplanten Multi Chain Attack Orchestrator auf die nächste Welle von kanalübergreifenden KI-gestützten Angriffen vorzubereiten
Wir betrachten diese Entwicklung als Wandel von compliancebasierter Awareness zu adaptiver menschlicher Resilienz. Die Ergebnisse, die wir bereits bei Early Adopters sehen, sind vielversprechend, einschließlich einer starken Reduzierung der Interaktionen mit simulierten Bedrohungen und einer wachsenden Meldekultur.
Wenn Sie bereits SoSafe-Kunde sind, ist dies ein guter Zeitpunkt, um Ihr aktuelles Paket zu überprüfen und zu sehen, welche dieser Funktionen Ihnen bereits zur Verfügung stehen und welche Sie hinzufügen könnten, die Ihnen den größten Mehrwert bieten würden.
Wir entwickeln diese Evolution des Human Risk Managements gemeinsam mit Ihnen und unserer Gemeinschaft von mehr als 6.000 Unternehmen. Die Angreifer haben KI auf ihrer Seite. Mit den richtigen Tools und dem richtigen Netzwerk können Verteidiger genauso schnell vorgehen.












