Smishing: SMS-Phishing erkennen und abwehren
Was ist Smishing? — Definition und Bedeutung
Smishing (SMS-Phishing) ist eine Form des Cyberangriffs, bei der Kriminelle betrügerische SMS-Nachrichten versenden, um persönliche Daten zu stehlen, Schadsoftware zu verbreiten oder finanzielle Schäden zu verursachen. Der Begriff setzt sich aus „SMS“ und „Phishing“ zusammen und beschreibt eine der am schnellsten wachsenden Bedrohungen im Bereich der Informationssicherheit.
Im Gegensatz zum klassischen E-Mail-Phishing nutzen Smishing-Angreifer den SMS-Kanal, weil Textnachrichten eine deutlich höhere Öffnungsrate (über 95 %) haben als E-Mails. Menschen vertrauen SMS-Nachrichten instinktiv stärker, da sie diese mit persönlicher Kommunikation verbinden. Genau diese Vertrauensbasis macht Smishing so gefährlich und effektiv.
Die Smishing-Bedeutung geht über den reinen Datendiebstahl hinaus: Angreifer nutzen diese Technik gezielt, um Zugangsdaten zu Unternehmensnetzen zu erlangen, Bankkonten zu plündern oder Identitätsdiebstahl zu begehen. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich die Zahl der Smishing-Angriffe in Deutschland seit 2023 verdreifacht. Ein externer Informationssicherheitsbeauftragter unterstützt Unternehmen bei der Absicherung gegen solche Angriffe.
Ein typischer Smishing-Angriff folgt einem klaren Muster: Der Angreifer versendet eine SMS mit einer dringlichen Nachricht und einem Link. Klickt das Opfer auf den Link, wird es auf eine gefälschte Webseite weitergeleitet oder es wird Schadsoftware auf dem Smartphone installiert. Die Nachrichten wirken dabei oft täuschend echt und imitieren bekannte Unternehmen wie Banken, Paketdienste oder Behörden.
Smishing vs. Phishing vs. Vishing — Vergleichstabelle
Um die verschiedenen Formen des Social Engineering besser zu verstehen, ist es hilfreich, die drei häufigsten Angriffsvektoren zu vergleichen. Jede Methode nutzt einen anderen Kommunikationskanal, verfolgt aber ähnliche Ziele.
| Merkmal | Smishing | Phishing | Vishing |
|---|---|---|---|
| Kanal | SMS / Messenger | Telefon / VoIP | |
| Öffnungsrate | 95 %+ | 20–30 % | Variabel |
| Erkennbarkeit | Schwer (kurze URLs) | Mittel (Header prüfbar) | Schwer (Spoofing) |
| Typisches Ziel | Zugangsdaten, Malware | Zugangsdaten, Ransomware | Kontodaten, Überweisungen |
| Schutzfilter | Begrenzt verfügbar | Spam-Filter effektiv | Kaum vorhanden |
| Dringlichkeit | Sehr hoch | Hoch | Sehr hoch (Live-Gespräch) |
Alle drei Methoden gehören zur Kategorie Social Engineering und setzen auf die Manipulation menschlicher Psychologie. Die Grenzen verschwimmen zunehmend: Moderne Angriffe kombinieren häufig mehrere Kanäle, etwa eine SMS gefolgt von einem Anruf (Multi-Channel-Phishing).
Typische Smishing-Beispiele aus der Praxis
Smishing-Nachrichten folgen bewährten Mustern, die auf psychologische Trigger wie Dringlichkeit, Angst oder Neugier setzen. Die folgenden Beispiele zeigen die häufigsten Smishing-Varianten, die in Deutschland im Umlauf sind.
Paket-Smishing (DHL, Hermes, DPD)
Die mit Abstand häufigste Smishing-Variante in Deutschland imitiert Paketdienstleister. Die Nachrichten behaupten, dass ein Paket nicht zugestellt werden konnte oder Zollgebühren fällig sind. Beispiel: „Ihr Paket konnte nicht zugestellt werden. Bitte aktualisieren Sie Ihre Lieferadresse: [Link]“. Diese Masche funktioniert besonders gut, da die meisten Menschen regelmäßig Online-Bestellungen erwarten und eine verpasste Lieferung als plausibel empfinden.
Angreifer nutzen dabei oft verkürzte URLs, die auf den ersten Blick seriös wirken. Die gefälschten Webseiten sind optisch kaum von den Originalen zu unterscheiden und fordern zur Eingabe persönlicher Daten oder zur Installation einer „Tracking-App“ auf, die in Wirklichkeit Schadsoftware enthält.
Bank- und Finanz-Smishing
Bei dieser Variante geben sich Angreifer als Banken oder Zahlungsdienstleister aus. Typische Nachrichten lauten: „Verdächtige Aktivität auf Ihrem Konto erkannt. Verifizieren Sie sich sofort: [Link]“ oder „Ihre pushTAN-Registrierung läuft ab. Erneuern Sie jetzt: [Link]“. Ziel ist es, Zugangsdaten zum Online-Banking oder TAN-Nummern zu erbeuten.
Besonders perfide sind Angriffe, bei denen nach dem Klick auf den Smishing-Link ein angeblicher Bankmitarbeiter anruft (Vishing), um die Opfer zur Herausgabe von TANs oder zur Bestätigung von Überweisungen zu bewegen. Diese Multi-Channel-Angriffe haben eine erschreckend hohe Erfolgsquote.
Finanzamt- und Behörden-Smishing
Angreifer imitieren Behörden wie das Finanzamt, die Bundesagentur für Arbeit oder Krankenkassen. „Ihnen steht eine Steuerrückerstattung von 387,42 € zu. Beantragen Sie hier: [Link]“ — solche Nachrichten nutzen die Autorität staatlicher Institutionen und das Versprechen einer Rückzahlung als doppelten Anreiz. In der Realität kontaktiert das Finanzamt Bürger niemals per SMS.
Gewinnspiel- und Prämien-Smishing
„Herzlichen Glückwunsch! Sie wurden als Gewinner ausgewählt. Fordern Sie Ihren Preis an: [Link]“ — diese Variante spricht die Neugier und Gier der Empfänger an. Nach dem Klick werden persönliche Daten abgefragt oder kostenpflichtige Abonnements abgeschlossen. Trotz ihrer offensichtlichen Natur fallen überraschend viele Menschen auf diese Masche herein.
CEO-Fraud per SMS
Im Unternehmensumfeld verbreitet sich eine besonders gefährliche Smishing-Variante: Der CEO-Fraud per SMS. Dabei erhalten Mitarbeiter vermeintliche Nachrichten von Vorgesetzten mit Bitten wie „Bin im Meeting. Können Sie schnell eine Überweisung veranlassen?“ oder „Kaufen Sie bitte 5 Google-Play-Gutscheinkarten und senden Sie mir die Codes.“ Diese Angriffe nutzen Hierarchie und Zeitdruck als Druckmittel.
Wie erkennt man Smishing? — 8 Warnzeichen
Smishing-Nachrichten lassen sich anhand bestimmter Merkmale identifizieren. Je mehr der folgenden Warnzeichen zutreffen, desto wahrscheinlicher handelt es sich um einen Smishing-Versuch. Schulen Sie Ihre Mitarbeiter, diese Anzeichen zu erkennen — etwa im Rahmen von Phishing-Simulationen.
1. Unbekannte Absendernummer: Die SMS stammt von einer unbekannten oder ungewöhnlichen Nummer. Seriöse Unternehmen verwenden in der Regel alphanumerische Absenderkennungen (z. B. „DHL“ statt einer Mobilfunknummer). Achten Sie besonders auf internationale Vorwahlen bei angeblich deutschen Absendern.
2. Dringlichkeit und Zeitdruck: „Sofort handeln“, „Innerhalb von 24 Stunden“, „Ihr Konto wird gesperrt“ — Smishing setzt systematisch auf Zeitdruck, um rationale Überlegungen zu unterdrücken. Seriöse Unternehmen setzen keine unrealistisch kurzen Fristen per SMS.
3. Verdächtige Links: Verkürzte URLs (bit.ly, tinyurl), Domains mit Tippfehlern oder unbekannte Top-Level-Domains sind klare Warnsignale. Prüfen Sie Links, indem Sie sie lange gedrückt halten (nicht antippen!), um die tatsächliche URL anzuzeigen.
4. Unpersönliche Anrede: „Sehr geehrter Kunde“ statt Ihres Namens deutet auf Massenversand hin. Allerdings nutzen fortgeschrittene Angreifer zunehmend personalisierte Nachrichten auf Basis gestohlener Daten.
5. Grammatik- und Rechtschreibfehler: Obwohl die Qualität der Texte zunimmt (auch dank KI), enthalten viele Smishing-Nachrichten noch immer auffällige Fehler, ungewöhnliche Formulierungen oder fehlende Umlaute.
6. Aufforderung zur Dateneingabe: Seriöse Unternehmen fordern niemals per SMS zur Eingabe von Passwörtern, PINs, TANs oder Kreditkartendaten auf. Jede solche Aufforderung ist ein Warnsignal.
7. Unerwarteter Kontext: Eine SMS über ein Paket, obwohl Sie nichts bestellt haben, oder eine Nachricht von einer Bank, bei der Sie kein Konto haben — fehlender Kontext ist ein starkes Indiz für Smishing.
8. Aufforderung zur App-Installation: Wenn eine SMS Sie auffordert, eine App herunterzuladen (oft über einen direkten Download-Link statt über den offiziellen App Store), handelt es sich fast immer um Malware.
7 Schutzmaßnahmen gegen Smishing
Mit den folgenden Maßnahmen schützen Sie sich und Ihr Unternehmen effektiv vor Smishing-Angriffen. Kombinieren Sie technische und organisatorische Maßnahmen für maximalen Schutz.
1. Niemals auf Links in verdächtigen SMS klicken: Die wichtigste Regel lautet: Klicken Sie niemals auf Links in unerwarteten SMS-Nachrichten. Wenn Sie sich unsicher sind, öffnen Sie die offizielle Webseite oder App des vermeintlichen Absenders direkt über Ihren Browser oder die gespeicherten Lesezeichen. Geben Sie die URL manuell ein, statt einem Link zu folgen.
2. SMS-Spam-Filter aktivieren: Moderne Smartphones bieten integrierte Spam-Filter für SMS-Nachrichten. Auf Android-Geräten filtert Google Messages verdächtige Nachrichten automatisch. iPhone-Nutzer können unter Einstellungen > Nachrichten die Option „Unbekannte Absender filtern“ aktivieren. Zusätzlich bieten Mobilfunkanbieter eigene Spam-Schutzoptionen an.
3. Zwei-Faktor-Authentifizierung (2FA) einsetzen: Selbst wenn Angreifer durch Smishing Zugangsdaten erbeuten, schützt eine aktive Zwei-Faktor-Authentifizierung Ihre Konten. Verwenden Sie dabei bevorzugt Authenticator-Apps (Google Authenticator, Microsoft Authenticator) statt SMS-basierter 2FA, da SMS-TANs selbst abgefangen werden können.
4. Regelmäßige Security-Awareness-Schulungen: Schulen Sie Ihre Mitarbeiter regelmäßig im Erkennen von Smishing-Angriffen. Effektive Programme umfassen theoretische Schulungen und praktische Phishing-Simulationen. Ein vollständiges Cyber-Security-Awareness-Training sollte alle Social-Engineering-Methoden abdecken.
5. Betriebssystem und Apps aktuell halten: Installieren Sie Sicherheitsupdates für Ihr Smartphone-Betriebssystem und alle Apps zeitnah. Viele Smishing-Angriffe nutzen bekannte Sicherheitslücken in veralteter Software aus. Aktivieren Sie automatische Updates, um keine wichtigen Patches zu verpassen.
6. Keine persönlichen Daten per SMS teilen: Etablieren Sie als Grundregel: Senden Sie niemals Passwörter, PINs, TANs, Kreditkartennummern oder andere sensible Daten per SMS. Diese Regel sollte auch in den Sicherheitsrichtlinien Ihres Unternehmens verankert sein.
7. Verdächtige SMS melden und löschen: Leiten Sie verdächtige SMS an die Spam-Meldestelle der Bundesnetzagentur weiter und melden Sie die Nummer bei Ihrem Mobilfunkanbieter. Löschen Sie die Nachricht anschließend. In Unternehmen sollten Mitarbeiter Smishing-Versuche zusätzlich an die IT-Sicherheitsabteilung melden.
Was tun bei einem Smishing-Angriff? — Schritt für Schritt
Wenn Sie auf einen Smishing-Link geklickt oder Daten eingegeben haben, ist schnelles Handeln wichtig. Befolgen Sie diese Schritte, um den Schaden zu begrenzen:
Schritt 1: Gerät in den Flugmodus setzen. Aktivieren Sie sofort den Flugmodus, um eine mögliche Datenübertragung durch installierte Malware zu unterbinden. So verhindern Sie, dass Schadsoftware Ihre Kontakte kontaktiert oder weitere Daten sendet.
Schritt 2: Passwörter ändern. Ändern Sie umgehend die Passwörter aller Konten, deren Zugangsdaten Sie möglicherweise preisgegeben haben. Nutzen Sie dafür ein anderes Gerät, da Ihr Smartphone kompromittiert sein könnte. Beginnen Sie mit dem E-Mail-Konto und dem Online-Banking.
Schritt 3: Bank kontaktieren. Wenn Sie Finanzdaten eingegeben haben, kontaktieren Sie sofort Ihre Bank über die offizielle Hotline. Lassen Sie betroffene Karten und Zugänge sperren. Die zentrale Sperr-Hotline in Deutschland ist 116 116.
Schritt 4: Smartphone auf Malware prüfen. Führen Sie einen vollständigen Virenscan mit einer seriösen Sicherheits-App durch. Prüfen Sie die installierten Apps auf unbekannte Einträge. Im Zweifelsfall setzen Sie das Gerät auf Werkseinstellungen zurück (sichern Sie vorher wichtige Daten).
Schritt 5: Anzeige erstatten. Erstatten Sie Anzeige bei der Polizei — online oder bei der nächsten Dienststelle. Sichern Sie vorher Screenshots der Smishing-Nachricht als Beweismittel. Die Polizei kann Ermittlungen einleiten und andere potenzielle Opfer warnen.
Schritt 6: Kontakte warnen. Wenn Malware auf Ihrem Gerät installiert wurde, könnten Ihre Kontakte ebenfalls Smishing-Nachrichten von Ihrer Nummer erhalten. Warnen Sie Ihr Umfeld über einen anderen Kommunikationskanal.
Schritt 7: Monitoring einrichten. Überwachen Sie in den folgenden Wochen Ihre Kontobewegungen, E-Mail-Postfächer und Kreditkartenabrechnungen auf verdächtige Aktivitäten. Erwägen Sie eine Auskunft bei der SCHUFA, um Identitätsmissbrauch frühzeitig zu erkennen.
Smishing im Unternehmen — Risiken und Gegenmaßnahmen
Für Unternehmen stellt Smishing eine besondere Bedrohung dar. Angreifer nutzen geschäftliche Mobilfunknummern gezielt, um Zugang zu Unternehmensnetzwerken zu erhalten. Die Folgen können verheerend sein: Datenlecks, Ransomware-Infektionen oder finanzielle Verluste durch CEO-Fraud.
Ein einzelner erfolgreicher Smishing-Angriff kann ausreichen, um die gesamte IT-Infrastruktur eines Unternehmens zu kompromittieren. Wenn ein Mitarbeiter auf einen Smishing-Link klickt und Malware auf seinem Diensthandy installiert wird, können Angreifer VPN-Zugänge, E-Mail-Konten und interne Systeme infiltrieren. Die durchschnittlichen Kosten eines durch Smishing initiierten Datenlecks liegen laut IBM Cost of Data Breach Report bei über 4 Millionen Euro.
Unternehmen sollten folgende Maßnahmen implementieren:
Mobile Device Management (MDM): Eine MDM-Lösung ermöglicht die zentrale Verwaltung und Absicherung aller Firmengeräte. Sie können Sicherheitsrichtlinien durchsetzen, verdächtige Apps blockieren und im Notfall Geräte aus der Ferne löschen. Bekannte MDM-Lösungen sind Microsoft Intune, VMware Workspace ONE und Jamf.
Security-Awareness-Programm: Etablieren Sie ein kontinuierliches Cyber-Security-Awareness-Training, das Smishing explizit abdeckt. Regelmäßige Phishing-Simulationen — auch per SMS — helfen, die Wachsamkeit der Mitarbeiter aufrechtzuerhalten und Schwachstellen zu identifizieren.
Meldeprozess etablieren: Definieren Sie einen klaren Prozess für die Meldung verdächtiger SMS-Nachrichten. Mitarbeiter müssen wissen, an wen sie sich wenden können und dass keine negativen Konsequenzen drohen, wenn sie eine verdächtige Nachricht melden — auch wenn sie bereits auf einen Link geklickt haben.
Netzwerksegmentierung: Trennen Sie das mobile Netzwerk vom Kernnetzwerk Ihres Unternehmens. Selbst wenn ein Mobilgerät kompromittiert wird, begrenzt die Segmentierung den Schaden auf ein Minimum. Implementieren Sie ein Zero-Trust-Modell, bei dem jeder Zugriff verifiziert werden muss.
Incident-Response-Plan: Erstellen Sie einen spezifischen Incident-Response-Plan für mobile Sicherheitsvorfälle. Dieser Plan sollte klare Zuständigkeiten, Eskalationswege und Kommunikationsvorlagen enthalten. Testen Sie den Plan regelmäßig durch Übungen.
Rechtliche Einordnung von Smishing in Deutschland
Smishing ist in Deutschland strafbar und kann verschiedene Straftatbestände erfüllen. Die rechtliche Einordnung hängt von der konkreten Tatbegehung ab und umfasst mehrere Bereiche des Straf- und Datenschutzrechts.
Computerbetrug (§ 263a StGB): Wenn durch Smishing erlangte Daten zur Manipulation von Datenverarbeitungsvorgängen genutzt werden — etwa um unbefugte Überweisungen auszulösen — liegt Computerbetrug vor. Die Strafe beträgt bis zu fünf Jahre Freiheitsstrafe oder Geldstrafe.
Ausspähen von Daten (§ 202a StGB): Das Abfangen von Zugangsdaten durch Smishing-Webseiten erfüllt den Tatbestand des Ausspähens von Daten. Hierauf stehen bis zu drei Jahre Freiheitsstrafe.
Fälschung beweiserheblicher Daten (§ 269 StGB): Das Erstellen gefälschter SMS-Nachrichten, die den Anschein erwecken, von seriösen Unternehmen zu stammen, kann als Urkundenfälschung im digitalen Bereich gewertet werden.
DSGVO-Verletzungen: Unternehmen, die nicht ausreichend gegen Smishing-Angriffe schützen und dadurch personenbezogene Daten verlieren, können nach der DSGVO mit Bußgeldern von bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes belegt werden. Eine angemessene Sicherheitsstrategie ist daher nicht nur sinnvoll, sondern rechtlich geboten.
Meldepflicht nach Art. 33 DSGVO: Wenn durch einen Smishing-Angriff personenbezogene Daten kompromittiert werden, besteht eine Meldepflicht gegenüber der zuständigen Datenschutzbehörde innerhalb von 72 Stunden. Zusätzlich müssen betroffene Personen nach Art. 34 DSGVO informiert werden, wenn ein hohes Risiko für ihre Rechte und Freiheiten besteht.
Smishing-Trends 2026 — Aktuelle Entwicklungen
Die Bedrohungslandschaft entwickelt sich stetig weiter. Im Jahr 2026 zeichnen sich folgende Smishing-Trends ab, die Unternehmen und Privatpersonen kennen sollten:
KI-generierte Smishing-Nachrichten: Angreifer setzen zunehmend generative KI ein, um grammatikalisch perfekte und kontextuell überzeugende Smishing-Nachrichten zu erstellen. Die Zeiten offensichtlicher Grammatikfehler als Erkennungsmerkmal neigen sich dem Ende zu. KI ermöglicht auch die Personalisierung von Nachrichten im großen Stil.
RCS-Smishing: Mit der Verbreitung von Rich Communication Services (RCS) als SMS-Nachfolger ergeben sich neue Angriffsvektoren. RCS-Nachrichten können Bilder, Schaltflächen und reichhaltige Inhalte enthalten, die Smishing-Angriffe noch überzeugender machen.
Smishing-as-a-Service: Im Darknet bieten kriminelle Gruppen komplette Smishing-Kits als Dienstleistung an. Diese Pakete enthalten vorgefertigte Nachrichtenvorlagen, Phishing-Seiten und Infrastruktur zum Massenversand — und senken die technische Einstiegshürde für Angreifer erheblich.
Multi-Channel-Angriffe: Moderne Angriffe kombinieren Smishing mit Vishing, E-Mail-Phishing und Social-Media-Manipulation zu koordinierten Kampagnen, die deutlich schwerer zu erkennen sind als isolierte Angriffe.
Häufig gestellte Fragen zu Smishing (FAQ)
Was ist der Unterschied zwischen Smishing und Phishing?
Phishing ist der Oberbegriff für alle Formen des digitalen Betrugs, bei dem Opfer zur Preisgabe sensibler Daten verleitet werden. Smishing ist eine spezielle Form des Phishings, die den SMS-Kanal nutzt. Während klassisches Phishing per E-Mail erfolgt, setzt Smishing auf Textnachrichten, Vishing auf Telefonanrufe und Spear-Phishing auf individuell zugeschnittene Angriffe.
Kann mein Smartphone durch eine SMS gehackt werden?
Allein durch den Empfang einer SMS wird Ihr Smartphone in der Regel nicht gehackt. Die Gefahr besteht, wenn Sie auf einen enthaltenen Link klicken und Malware installiert wird, eine schädliche App herunterladen oder Daten auf einer gefälschten Webseite eingeben. In extrem seltenen Fällen können Zero-Day-Exploits eine Kompromittierung ohne Nutzerinteraktion ermöglichen.
Wie kann ich Smishing an die Behörden melden?
Sie können Smishing auf mehreren Wegen melden: bei der Bundesnetzagentur über das Online-Formular auf deren Webseite, bei der Polizei über die Online-Wache Ihres Bundeslandes oder direkt bei der örtlichen Polizeidienststelle, bei Ihrem Mobilfunkanbieter zur Sperrung der Absendernummer sowie beim BSI über die Meldestelle für Cyber-Sicherheitsvorfälle.
Sind iPhones sicherer gegen Smishing als Android-Handys?
Beide Plattformen sind grundsätzlich anfällig für Smishing, da der Angriff auf menschliche Manipulation setzt. iPhones haben den Vorteil eines restriktiveren App-Ökosystems, das die Installation von Malware erschwert. Android-Geräte erlauben die Installation von Apps aus unbekannten Quellen, was sie anfälliger für Malware-Smishing macht. Beide Systeme bieten jedoch inzwischen gute Spam-Filter für SMS.
Warum nehmen Smishing-Angriffe zu?
Mehrere Faktoren treiben die Zunahme von Smishing-Angriffen: die hohe Öffnungsrate von SMS-Nachrichten, die Verbreitung von Smartphones als primäres Kommunikationsmittel, die Verfügbarkeit von Smishing-Kits im Darknet, mangelndes Bewusstsein im Vergleich zu E-Mail-Phishing und die Schwierigkeit der Strafverfolgung bei internationalen Angreifern.
Was kostet ein Smishing-Angriff ein Unternehmen?
Die Kosten variieren stark je nach Ausmaß des Angriffs. Direkte Kosten umfassen gestohlene Gelder, Incident Response, forensische Untersuchung und Systemwiederherstellung. Indirekte Kosten entstehen durch Reputationsschäden, Kundenabwanderung, Bußgelder und Rechtskosten. Laut aktuellen Studien belaufen sich die durchschnittlichen Gesamtkosten eines durch Social Engineering verursachten Datenlecks auf 4,1 bis 4,5 Millionen Euro.
Smishing-Schutz mit DATUREX — Ihr Partner für Informationssicherheit
Als erfahrener Dienstleister für Informationssicherheit unterstützt DATUREX GmbH Unternehmen in Sachsen und deutschlandweit beim Schutz vor Social-Engineering-Angriffen wie Smishing, Vishing und Phishing. Unsere Leistungen umfassen:
- Cyber-Security-Awareness-Training: Maßgeschneiderte Schulungsprogramme, die Ihre Mitarbeiter für Smishing und andere Bedrohungen sensibilisieren
- Phishing-Simulationen: Realistische Testangriffe per E-Mail und SMS, um die Widerstandsfähigkeit Ihres Teams zu messen und zu verbessern
- Mobile-Security-Beratung: Bewertung und Optimierung Ihrer mobilen Sicherheitsstrategie, einschließlich MDM-Implementierung
- Incident Response: Schnelle und professionelle Unterstützung, wenn ein Smishing-Angriff erfolgreich war
Schützen Sie Ihr Unternehmen vor Smishing-Angriffen. Kontaktieren Sie uns für eine kostenlose Erstberatung und erfahren Sie, wie wir Ihre Mitarbeiter und Systeme absichern können.
📞 0351 200 69 346 | ✉️ info@dfrx.de
Kostenlose Erstberatung
DATUREX GmbH berät Sie als externer Informationssicherheitsbeauftragter — bundesweit.
Telefon: 0351 79593513 | E-Mail: kontakt@informationssicherheitsbeauftragter-dresden.de