Phishing-Mail geöffnet — Was tun? Sofortmaßnahmen und Schutz
Was passiert, wenn Sie eine Phishing-Mail geöffnet haben? Schritt-für-Schritt-Anleitung, Meldepflichten nach DSGVO und wirksame Schutzmaßnahmen für Unternehmen.
Sie haben eine Phishing-Mail geöffnet und fragen sich jetzt: Was passiert nun? Ist mein Computer infiziert? Wurden meine Daten gestohlen? Die gute Nachricht zuerst: Das reine Öffnen einer Phishing-Mail ist in den meisten Fällen noch nicht gefährlich. Kritisch wird es erst, wenn Sie auf Links geklickt, Anhänge geöffnet oder persönliche Daten eingegeben haben. Trotzdem sollten Sie sofort handeln — besonders als Unternehmen, denn hier greifen strenge DSGVO-Meldepflichten.
In diesem vollständigen Ratgeber erfahren Sie, was zu tun ist, wenn Sie eine Phishing-Mail geöffnet haben, wie Sie Phishing-Mails sicher erkennen und welche Schutzmaßnahmen Ihr Unternehmen dauerhaft absichern. Als Datenschutz-Beratung unterstützt die DATUREX GmbH Unternehmen in ganz Sachsen bei der Prävention und Reaktion auf Phishing-Angriffe.
Phishing-Mail geöffnet — Was jetzt? Sofortmaßnahmen Schritt für Schritt
Wenn Sie eine Phishing-Mail geöffnet haben, bewahren Sie zunächst Ruhe. Panik ist der schlechteste Ratgeber. Gehen Sie systematisch die folgenden Sofortmaßnahmen durch — je nach Schweregrad der Interaktion:
Schritt 1: Internetverbindung trennen
Trennen Sie Ihren Computer sofort vom Internet — ziehen Sie das LAN-Kabel oder deaktivieren Sie das WLAN. Damit verhindern Sie, dass eventuell nachgeladene Schadsoftware Daten nach außen sendet oder weitere Befehle von einem Command-and-Control-Server empfängt.
Schritt 2: Nicht weiter mit der E-Mail interagieren
Klicken Sie auf keinen Fall auf Links in der E-Mail, öffnen Sie keine Anhänge und antworten Sie nicht. Wenn Sie bereits einen Link angeklickt haben, notieren Sie die URL, aber geben Sie keine Daten auf der geöffneten Webseite ein.
Schritt 3: IT-Abteilung oder IT-Dienstleister informieren
Melden Sie den Vorfall sofort Ihrer IT-Abteilung oder Ihrem externen IT-Dienstleister. Je schneller die Experten informiert werden, desto besser lassen sich Schäden begrenzen. In Unternehmen ist die interne Meldung der wichtigste erste Schritt.
Schritt 4: Passwörter ändern
Ändern Sie umgehend die Passwörter aller Konten, die potenziell betroffen sein könnten — besonders E-Mail, Online-Banking, Cloud-Dienste und Unternehmenszugänge. Nutzen Sie dafür ein sicheres Gerät, nicht den möglicherweise kompromittierten Computer.
Schritt 5: Virenscan durchführen
Führen Sie einen vollständigen Virenscan mit aktueller Antivirensoftware durch. Nutzen Sie idealerweise ein Offline-Scan-Tool oder einen Boot-Scan, da sich manche Schadsoftware vor laufenden Antivirenprogrammen verstecken kann.
Schritt 6: Beweise sichern
Löschen Sie die Phishing-Mail nicht sofort. Sichern Sie sie als Beweismittel — idealerweise als EML-Datei mit vollständigen E-Mail-Headern. Diese Informationen sind wertvoll für die IT-Forensik, die Meldung an Behörden und die interne Datenschutzverstoss-Meldung.
Schritt 7: Datenschutzbeauftragten informieren
In Unternehmen muss der Datenschutzbeauftragte sofort informiert werden. Er prüft, ob eine meldepflichtige Datenschutzverletzung nach Art. 33 DSGVO vorliegt und leitet bei Bedarf die 72-Stunden-Meldung an die Aufsichtsbehörde ein.
Schritt 8: Bankkonten und Kreditkarten überwachen
Kontrollieren Sie in den folgenden Tagen und Wochen Ihre Kontobewegungen besonders sorgfältig. Informieren Sie bei Verdacht auf Missbrauch sofort Ihre Bank und lassen Sie betroffene Karten sperren.
Unterschied: Mail geöffnet vs. Link geklickt vs. Daten eingegeben
Was ist, wenn ich eine Phishing-Mail geöffnet habe? Die Antwort hängt wichtig davon ab, wie weit die Interaktion mit der E-Mail ging. Hier die drei Risikostufen im Überblick:
Stufe 1: Phishing-Mail nur geöffnet (geringes Risiko)
Das reine Öffnen einer Phishing-Mail ist in der Regel ungefährlich, wenn Sie einen modernen E-Mail-Client verwenden (Outlook, Thunderbird, Apple Mail). Moderne E-Mail-Programme laden externe Inhalte nicht automatisch nach und blockieren aktive Skripte. Dennoch gibt es Ausnahmen:
- Veraltete E-Mail-Programme können anfällig für Zero-Day-Exploits sein
- In seltenen Fällen können manipulierte HTML-E-Mails Tracking-Pixel laden, die dem Absender Ihre IP-Adresse verraten
- Bei aktivierter HTML-Vorschau könnte theoretisch Schadcode ausgeführt werden
Empfehlung: Auch wenn das Risiko gering ist — führen Sie einen Virenscan durch und beobachten Sie Ihr System auf ungewöhnliches Verhalten.
Stufe 2: Link in Phishing-Mail angeklickt (mittleres bis hohes Risiko)
Wenn Sie auf einen Link in einer Phishing-Mail geklickt haben, steigt das Risiko deutlich. Mögliche Gefahren sind:
- Drive-by-Downloads: Schadsoftware wird beim Besuch der Webseite automatisch heruntergeladen und installiert
- Gefälschte Login-Seiten: Sie werden auf eine täuschend echte Kopie einer bekannten Webseite geleitet, um Ihre Zugangsdaten abzugreifen
- Browser-Exploits: Sicherheitslücken im Browser werden ausgenutzt, um Malware zu installieren
- Tracking: Der Angreifer erfährt, dass Ihre E-Mail-Adresse aktiv ist und kann gezielt nachfassen
Empfehlung: Trennen Sie sofort die Internetverbindung, führen Sie einen vollständigen Systemscan durch und ändern Sie alle Passwörter über ein sicheres Gerät.
Stufe 3: Daten auf Phishing-Seite eingegeben (hohes Risiko)
Wenn Sie auf einer gefälschten Webseite persönliche Daten, Passwörter oder Bankdaten eingegeben haben, besteht akuter Handlungsbedarf:
- Sofort alle betroffenen Passwörter ändern — besonders wenn Sie dasselbe Passwort auf mehreren Plattformen verwenden
- Zwei-Faktor-Authentifizierung aktivieren, wo möglich
- Bank informieren und ggf. Karten sperren lassen
- Strafanzeige erstatten bei der Polizei oder über die Online-Wache
- Betroffene Konten überwachen auf unautorisierte Aktivitäten
Für Unternehmen gilt zusätzlich: Prüfen Sie, ob personenbezogene Daten Dritter betroffen sind — in diesem Fall greift die DSGVO-Meldepflicht nach Art. 33 und Art. 34.
Phishing-Mail erkennen — 10 Merkmale mit Beispielen
Wie können Sie eine Phishing-Mail erkennen, bevor Schaden entsteht? Achten Sie auf diese zehn typischen Warnzeichen:
1. Verdächtiger Absender
Die E-Mail-Adresse weicht vom offiziellen Unternehmensnamen ab. Beispiel: Statt service@amazon.de steht dort service@amaz0n-sicherheit.com oder amazon-konto@mail.ru. Prüfen Sie immer die vollständige E-Mail-Adresse, nicht nur den angezeigten Namen.
2. Unpersönliche Anrede
Formulierungen wie „Sehr geehrter Kunde“ oder „Lieber Nutzer“ statt Ihres richtigen Namens deuten auf eine Massenmail hin. Seriöse Unternehmen sprechen Sie in der Regel persönlich an.
3. Dringender Handlungsbedarf
Phishing-Mails erzeugen künstlichen Zeitdruck: „Ihr Konto wird in 24 Stunden gesperrt“, „Sofortige Verifizierung erforderlich“, „Letzte Mahnung vor Inkasso“. Seriöse Unternehmen setzen Sie nicht unter derartigen Druck.
4. Drohungen und Angst
Androhung von Kontosperrung, Strafgebühren, rechtlichen Konsequenzen oder Datenverlust — Phishing nutzt systematisch Angst als Manipulation, damit Opfer unüberlegt handeln.
5. Verdächtige Links
Fahren Sie mit der Maus über Links (ohne zu klicken!). Zeigt der Tooltip eine andere URL als der Linktext verspricht? Enthält die URL ungewöhnliche Zeichen, Zahlenfolgen oder eine unbekannte Domain? Dann ist Vorsicht geboten.
6. Ungewöhnliche Anhänge
Dateien mit den Endungen .exe, .zip, .scr, .js oder .docm sind hochverdächtig. Aber auch scheinbar harmlose PDF- oder Office-Dateien können Makros mit Schadcode enthalten. Öffnen Sie Anhänge nur, wenn Sie die Quelle sicher verifiziert haben.
7. Rechtschreibfehler und schlechte Grammatik
Obwohl KI-generierte Phishing-Mails immer besser werden, fallen viele noch durch Grammatikfehler, ungewöhnliche Formulierungen oder falsche Umlaute (ae statt ä) auf. Achtung: 2026 sind viele Phishing-Mails durch KI-Einsatz nahezu fehlerfrei — verlassen Sie sich nicht allein auf dieses Merkmal.
8. Abfrage sensibler Daten
Kein seriöses Unternehmen fordert Sie per E-Mail auf, Passwörter, PINs, TANs, Kreditkartennummern oder Sozialversicherungsnummern einzugeben oder zu bestätigen.
9. Fehlendes oder gefälschtes Impressum
Prüfen Sie, ob die E-Mail ein korrektes Impressum enthält. Fehlt es komplett oder enthält es falsche Angaben, ist das ein starkes Indiz für Phishing.
10. Ungewöhnlicher Sendzeitpunkt oder Kontext
Eine E-Mail von „Ihrer Bank“ um 3 Uhr nachts? Eine Paket-Benachrichtigung, obwohl Sie nichts bestellt haben? Eine Rechnung von einem Unternehmen, das Sie nicht kennen? Solche Kontextbrüche sind typische Phishing-Indikatoren.
Aktuelle Phishing-Wellen 2026 — Microsoft, Amazon, PayPal, DHL, Sparkasse
Cyberkriminelle passen ihre Methoden ständig an. Diese aktuellen Phishing-Kampagnen sind 2026 besonders verbreitet:
Microsoft / Office 365 Phishing
Gefälschte E-Mails zur „Passwort-Zurücksetzung“, „Teams-Einladung“ oder „SharePoint-Freigabe“ leiten auf täuschend echte Microsoft-Login-Seiten. Ziel: Unternehmenszugänge und Azure-AD-Konten kapern. Besonders gefährlich für Unternehmen, die Microsoft 365 ohne MFA nutzen.
Amazon Phishing
Klassiker: „Ihre Bestellung konnte nicht zugestellt werden“, „Ungewöhnliche Anmeldeaktivität erkannt“ oder „Prime-Mitgliedschaft läuft ab“. Die gefälschten E-Mails sind optisch kaum von echten Amazon-Mails zu unterscheiden.
PayPal Phishing
„Ungewöhnliche Aktivität auf Ihrem Konto“, „Ihr Konto wurde eingeschränkt“ oder „Bestätigen Sie Ihre Identität“. PayPal-Phishing zielt auf Kontodaten und verknüpfte Bankverbindungen ab.
DHL / Paketdienst Phishing
„Ihr Paket wartet auf Zustellung — Zollgebühr fällig“ oder „Sendungsverfolgung aktualisiert“. Diese Mails sind besonders erfolgreich, weil in Deutschland täglich Millionen von Paketen versendet werden und viele Empfänger tatsächlich ein Paket erwarten.
Sparkasse / Bank Phishing
„Neue Sicherheitsrichtlinien erfordern Ihre Bestätigung“, „pushTAN-Update erforderlich“ oder „Ihr Online-Banking-Zugang wurde gesperrt“. Bankphishing zielt direkt auf Kontodaten und kann zu erheblichen finanziellen Schäden führen.
Trend 2026: Immer mehr Phishing-Kampagnen nutzen KI-generierte Inhalte, die sprachlich perfekt sind und sogar personalisierte Details aus öffentlich zugänglichen Quellen (LinkedIn, XING, Firmenwebseiten) einbauen. Zusätzlich werden vermehrt QR-Code-Phishing (Quishing) und Voice-Phishing (Vishing) eingesetzt.
Phishing-Mail melden — BSI, Verbraucherzentrale, Provider, intern
Wenn Sie eine Phishing-Mail erhalten oder geöffnet haben, sollten Sie den Vorfall melden. Phishing-Mail was tun? — Hier die wichtigsten Meldewege:
Unternehmensinterne Meldung
Für Unternehmen ist die interne Meldung an die IT-Abteilung und den Datenschutzbeauftragten der wichtigste erste Schritt. Nur so können schnell Gegenmaßnahmen eingeleitet werden — etwa das Blockieren der Absenderadresse für alle Mitarbeiter, das Scannen aller Postfächer auf ähnliche Mails und die Prüfung, ob andere Kollegen ebenfalls betroffen sind.
BSI (Bundesamt für Sicherheit in der Informationstechnik)
Das BSI sammelt Informationen über aktuelle Phishing-Kampagnen und warnt die Öffentlichkeit. Melden Sie Phishing-Mails an: service-center@bsi.bund.de. Das BSI veröffentlicht regelmäßig Warnungen auf seiner Webseite bsi.bund.de.
Verbraucherzentrale — Phishing-Radar
Die Verbraucherzentrale NRW betreibt ein bundesweites Phishing-Radar und veröffentlicht täglich aktuelle Phishing-Warnungen. Leiten Sie verdächtige E-Mails weiter an: phishing@verbraucherzentrale.nrw.
E-Mail-Provider melden
Die meisten E-Mail-Provider bieten die Möglichkeit, E-Mails als Phishing zu markieren. Bei Gmail, Outlook und Yahoo gibt es entsprechende Schaltflächen. Damit helfen Sie, die Spam-Filter für alle Nutzer zu verbessern.
Polizei — Strafanzeige erstatten
Wenn Sie durch Phishing einen finanziellen Schaden erlitten haben oder persönliche Daten kompromittiert wurden, erstatten Sie Strafanzeige. In Sachsen können Sie dies auch über die Online-Wache der Polizei Sachsen tun.
Datenschutz-Meldepflicht bei Phishing — Art. 33 und Art. 34 DSGVO
Für Unternehmen ist Phishing nicht nur ein IT-Sicherheitsproblem, sondern auch ein Datenschutzthema. Die DSGVO schreibt klare Meldepflichten vor, wenn personenbezogene Daten betroffen sind.
Art. 33 DSGVO — Meldung an die Aufsichtsbehörde
Nach Art. 33 DSGVO muss der Verantwortliche eine Datenschutzverletzung innerhalb von 72 Stunden der zuständigen Aufsichtsbehörde melden — es sei denn, die Verletzung führt voraussichtlich nicht zu einem Risiko für die Rechte und Freiheiten natürlicher Personen. Bei einem erfolgreichen Phishing-Angriff auf Unternehmensdaten ist eine Meldung in der Regel erforderlich.
Die Meldung muss mindestens folgende Angaben enthalten:
- Art der Datenschutzverletzung (z. B. unbefugter Zugriff durch Phishing)
- Kategorien und ungefähre Anzahl betroffener Personen
- Kategorien und ungefähre Anzahl betroffener Datensätze
- Name und Kontaktdaten des Datenschutzbeauftragten
- Beschreibung der wahrscheinlichen Folgen
- Beschreibung der ergriffenen oder geplanten Abhilfemaßnahmen
In Sachsen ist die zuständige Aufsichtsbehörde die Sächsische Datenschutz- und Transparenzbeauftragte (SDTB).
Art. 34 DSGVO — Benachrichtigung der Betroffenen
Hat die Datenschutzverletzung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen, müssen diese zusätzlich benachrichtigt werden. Das ist etwa der Fall, wenn durch Phishing Kundendaten, Gesundheitsdaten oder Finanzdaten kompromittiert wurden.
Wann ist ein Phishing-Vorfall meldepflichtig?
Nicht jede Phishing-Mail löst eine Meldepflicht aus. Wichtig ist, ob personenbezogene Daten tatsächlich betroffen sind:
| Szenario | Meldepflicht Art. 33? | Meldepflicht Art. 34? |
|---|---|---|
| Phishing-Mail nur geöffnet, keine Interaktion | Nein (in der Regel) | Nein |
| Link geklickt, aber keine Daten eingegeben | Prüfung erforderlich | Eher nein |
| Login-Daten auf gefälschter Seite eingegeben | Ja | Prüfung erforderlich |
| Angreifer hat Zugriff auf E-Mail-Postfach erlangt | Ja | Ja (hohes Risiko) |
| Kundendaten oder Mitarbeiterdaten kompromittiert | Ja | Ja (hohes Risiko) |
| Ransomware durch Phishing-Anhang installiert | Ja | Ja (hohes Risiko) |
Dokumentieren Sie jeden Phishing-Vorfall im internen Verzeichnis der Datenschutzverletzungen — auch wenn keine Meldepflicht besteht. Mehr zur korrekten Meldung erfahren Sie auf unserer Seite Datenschutzverstoß melden.
Schutzmaßnahmen für Unternehmen — E-Mail-Security, Schulungen, MFA
Prävention ist der beste Schutz vor Phishing. Implementieren Sie diese technischen und organisatorischen Maßnahmen (TOM), um Ihr Unternehmen wirksam abzusichern:
Technische Maßnahmen — E-Mail-Security
- SPF, DKIM und DMARC: Konfigurieren Sie diese E-Mail-Authentifizierungsprotokolle für Ihre Domain. Sie verhindern, dass Angreifer E-Mails in Ihrem Namen versenden können (E-Mail-Spoofing).
- E-Mail-Gateway mit Phishing-Filter: Professionelle E-Mail-Gateways erkennen und blockieren Phishing-Mails, bevor sie im Postfach landen. Achten Sie auf KI-basierte Erkennung, die auch neuartige Phishing-Varianten identifiziert.
- Sandboxing für Anhänge: Verdächtige Anhänge werden in einer isolierten Umgebung geöffnet und analysiert, bevor sie dem Empfänger zugestellt werden.
- URL-Rewriting und Time-of-Click-Schutz: Links in E-Mails werden umgeschrieben und bei jedem Klick erneut geprüft — auch Stunden nach Zustellung der E-Mail.
- Externe E-Mail-Kennzeichnung: E-Mails von externen Absendern werden automatisch mit einem Hinweis wie „[EXTERN]“ markiert, um Mitarbeiter zu sensibilisieren.
Multi-Faktor-Authentifizierung (MFA)
MFA ist die wichtigste Einzelmaßnahme gegen Phishing. Selbst wenn ein Angreifer durch Phishing Ihr Passwort erbeutet, kann er sich ohne den zweiten Faktor nicht anmelden. Aktivieren Sie MFA für:
- E-Mail-Konten (Microsoft 365, Google Workspace)
- VPN-Zugänge
- Cloud-Dienste und SaaS-Anwendungen
- Remote-Desktop-Verbindungen
- Administrative Konten und Systeme
Nutzen Sie bevorzugt phishing-resistente MFA wie FIDO2/WebAuthn-Sicherheitsschlüssel (z. B. YubiKey) statt SMS-basierter Codes, die durch SIM-Swapping abgefangen werden können.
Mitarbeiterschulungen und Security Awareness
Technik allein reicht nicht — der Faktor Mensch bleibt das häufigste Einfallstor für Phishing. Investieren Sie in regelmäßige Schulungen:
- Onboarding-Schulung: Jeder neue Mitarbeiter erhält eine Grundschulung zum Thema Phishing und IT-Sicherheit
- Regelmäßige Auffrischungen: Mindestens jährliche Schulungen zu aktuellen Bedrohungen und neuen Phishing-Methoden
- Phishing-Simulationen: Kontrollierte Test-Phishing-Mails zeigen, wie gut Mitarbeiter Phishing erkennen, und identifizieren Schulungsbedarf
- Melde-Kultur fördern: Schaffen Sie eine Atmosphäre, in der Mitarbeiter verdächtige E-Mails angstfrei melden — ohne Sanktionen bei einem Fehlklick
Incident-Response-Plan
Erstellen Sie einen dokumentierten Notfallplan für Phishing-Vorfälle, der klare Verantwortlichkeiten und Eskalationswege definiert:
- Wer muss sofort informiert werden? (IT, DSB, Geschäftsführung)
- Welche technischen Sofortmaßnahmen werden eingeleitet?
- Wer prüft die DSGVO-Meldepflicht?
- Wer kommuniziert intern und extern?
- Wie wird der Vorfall dokumentiert und nachbereitet?
Testen Sie diesen Plan regelmäßig durch Tabletop-Übungen — so stellen Sie sicher, dass im Ernstfall jeder weiß, was zu tun ist. Lesen Sie auch unseren Artikel zum Thema Datenschutz im Unternehmen für weitere organisatorische Maßnahmen.
FAQ — 5 häufig gestellte Fragen zu Phishing-Mails
Was passiert, wenn ich eine Phishing-Mail nur geöffnet, aber nicht auf Links geklickt habe?
In den meisten Fällen passiert beim reinen Öffnen einer Phishing-Mail nichts Gefährliches. Moderne E-Mail-Programme blockieren aktive Inhalte und laden externe Ressourcen nicht automatisch. Zur Sicherheit sollten Sie dennoch einen Virenscan durchführen und die E-Mail Ihrer IT-Abteilung melden. Das Risiko steigt erst deutlich, wenn Sie auf Links klicken, Anhänge öffnen oder Daten eingeben.
Muss ich als Unternehmen jeden Phishing-Vorfall nach DSGVO melden?
Nicht jeden, aber viele. Nach Art. 33 DSGVO müssen Sie Datenschutzverletzungen innerhalb von 72 Stunden der Aufsichtsbehörde melden, wenn ein Risiko für betroffene Personen besteht. Beim reinen Erhalt einer Phishing-Mail ohne weitere Interaktion besteht in der Regel keine Meldepflicht. Sobald jedoch Login-Daten kompromittiert wurden oder ein Angreifer Zugriff auf Systeme mit personenbezogenen Daten erlangt hat, ist eine Meldung Pflicht.
Kann mein Handy durch eine Phishing-Mail infiziert werden?
Das Risiko ist auf Smartphones geringer als auf Desktop-Computern, aber nicht null. Besonders gefährlich sind Phishing-Links, die zu gefälschten App-Download-Seiten führen, oder Anhänge, die Schwachstellen im mobilen Betriebssystem ausnutzen. Halten Sie Ihr Smartphone-Betriebssystem und alle Apps stets aktuell und installieren Sie Apps nur aus offiziellen Stores.
Wie erkenne ich, ob meine Daten nach einem Phishing-Angriff missbraucht wurden?
Achten Sie auf ungewöhnliche Kontobewegungen, unbekannte Login-Versuche, Passwort-Zurücksetzungsanfragen, die Sie nicht initiiert haben, und unbekannte Geräte in Ihren Kontoeinstellungen. Nutzen Sie Dienste wie „Have I Been Pwned“ (haveibeenpwned.com), um zu prüfen, ob Ihre E-Mail-Adresse in bekannten Datenlecks auftaucht. Aktivieren Sie Benachrichtigungen für verdächtige Anmeldeaktivitäten.
Kann ich mich zu 100 % vor Phishing schützen?
Einen hundertprozentigen Schutz gibt es nicht — Phishing-Methoden entwickeln sich ständig weiter. Sie können das Risiko aber drastisch reduzieren durch eine Kombination aus technischen Maßnahmen (E-Mail-Filter, MFA, Endpoint Protection), organisatorischen Maßnahmen (Schulungen, Meldeprozesse, Incident Response) und einer aufmerksamen Sicherheitskultur. Die DATUREX GmbH unterstützt Sie als Datenschutz-Beratung bei der Entwicklung einer ganzheitlichen Schutzstrategie.
Phishing-Mail geöffnet? Soforthilfe!
Zertifizierte Datenschutzexperten. DATUREX GmbH, Dresden.
Telefon: 0351 / 795 935 13 | E-Mail: kontakt@daturex.de