DEPLOY GLOBALLY IN 2 DAYS
Complete implementation across 32 languages
with minimal IT overhead or management time
TRUSTED BY 5,500+ BRANDS WORLDWIDE
Trusted across 37 countries by organizations ranging from
SMBs to Fortune 500 enterprises, like Miele and Aldi
RATED 4.6/5
More than 750 Reviews on G2.
Winner of the 2025 Winter Leader Award
Technologische Innovationen und wachsende geopolitische Spannungen tragen dazu bei, dass sich die Cyber-Bedrohungslage von Tag zu Tag verschärft. Die Sicherheit unserer Organisationen hängt von unserer menschlichen Verteidigungslinie ab. Mehr dazu in diesem Report, inklusive wertvoller Experten-Insights.
Report herunterladen

aller Sicherheitsbeauftragten sind sich einig, dass die Cyber-Bedrohungslage in den letzten fünf Jahren noch nie so angespannt war wie heute.

Weniger als ein Drittel (31 %) glaubt, dass sich die Situation in den nächsten 12 Monaten verbessern wird.

der Sicherheitsbeauftragten schätzen das Risiko eines Cyberangriffs mit weitreichenden Folgen für ihre Organisation als sehr hoch ein.

Jedes 2. Unternehmen wurde in den letzten drei Jahren Opfer einer Cyberangriffs.

Künstliche Intelligenz
79 % der Sicherheitsbeauftragten halten den Einsatz generativer KI für Social-Engineering-Angriffe durch Cyberkriminelle für besorgniserregend.

Globale Instabilität
75 % bestätigen, dass die geopolitische Lage das Sicherheitsrisiko ihrer Organisation erhöht hat.

Vernetzung
80 % der Sicherheitsverantwortlichen erkennen zunehmend die Bedeutung der Lieferkettensicherheit.

der Security-Verantwortlichen bestätigen, dass der Fokus in ihrer Organisation auf dem Aufbau einer Sicherheitskultur liegt.

In nahezu allen Organisationen sind die oberste Führungsebene und Geschäftsleitung in der Governance und Entscheidungsfindung zu Sicherheitsbelangen involviert.

Organisationen erhöhten ihre Security-Budgets in den letzten zwei Jahren.

Sicherheitsfragen spielen in der Unternehmensstrategie zunehmend eine zentrale Rolle. Aber nicht alle Organisationen verwenden die richtigen Kennzahlen und Tools, um den Status ihrer Sicherheitskultur zu bewerten und zu stärken.
Das hält unser Report für Sie bereit:
Inklusive sechs Interviews in voller Länge und hilfreicher Best Practices zur Minimierung menschlicher Sicherheitsrisiken in Ihrer Organisation.

Nutzen Sie unsere Online-Testumgebung, um herauszufinden, wie unsere Plattform Ihr Team bei der kontinuierlichen Abwehr von Cyber-Bedrohungen unterstützen und die Sicherheit Ihres Unternehmens gewährleisten kann.

This page is not available in English yet.
This page is not available in your language yet. You can continue in English or return to the US homepage.
This page is not available in your language yet. You can continue in English or return to the Aus homepage.
Diese Seite ist noch nicht in Ihrer Sprache verfügbar. Sie können auf Englisch fortfahren oder zur deutschen Startseite zurückkehren.
Cette page n’est pas encore disponible dans votre langue. Vous pouvez continuer en anglais ou revenir à la page d’accueil en français.
Deze pagina is nog niet beschikbaar in uw taal. U kunt doorgaan in het Engels of terugkeren naar de Nederlandse startpagina.
Esta página aún no está disponible en español. Puedes continuar en inglés o volver a la página de inicio en español.
Questa pagina non è ancora disponibile nella tua lingua. Puoi continuare in inglese oppure tornare alla home page in italiano.
Traditionelles Social Engineering nach wie vor erfolgreich
Die Top 5 der erfolgreichsten Cyber-Angriffstaktiken
Klickrate
Interaktionsrate
Mehr als ein Drittel der User klicken auf schädliche Inhalte in Phishing-Mails…
…und knapp zwei Fünftel aller, die klicken, interagieren weiter mit den Inhalten.
Erfolgreichste Betreffzeilen und
emotionale Hebel in E-Mails
E-Mail ist nach wie vor der beliebteste Kanal für Phishing, verliert jedoch aufgrund der zunehmenden Diversifizierung der Angriffskanäle an Vorsprung.