CONBOOL
  • Blog
  • Dokumentation
Loslegen
CONBOOL

Sichere und automatisierte E-Mail-Sicherheit für Unternehmen – einfach, zentral und zuverlässig.

© Copyright 2026 Conbool. Alle Rechte vorbehalten.

Auszeichnungen
  • OMR Leader Badge für E-Mail-Sicherheit
Mitglied bei
  • Bitkom Mitglied – Digitalverband
  • BSI Allianz für Cyber-Sicherheit – Mitglied
Über uns
  • Blog
  • FAQ
  • Partner
  • Kontakt
Produkt
  • SecureMail
  • MailGuard
  • Disclaimer
  • Dokumentation
Add-ins
  • Disclaimer
  • SecureMail
  • SecureFiles
Rechtliches
  • Nutzungsbedingungen
  • Datenschutzerklärung
  • Impressum
CEO Fraud Schutz

CEO Fraud erkennen.Überweisungsbetrug stoppen.Bevor Schaden entsteht.

Conbool MailGuard erkennt gefälschte Identitäten, manipulierte Absender und typische BEC-Muster. Automatisch und in Echtzeit, bevor betrügerische Anweisungen Ihre Mitarbeiter erreichen.

Jetzt kostenlos testenDemo anfragen
Threat Blocked
CEO FraudBECWhaling
Attack Neutralized
Protection Active

CEO Fraud Schutz für Unternehmen — BEC zuverlässig stoppen

CEO Fraud (auch Business Email Compromise oder Geschäftsführer-Betrug genannt) verursacht weltweit Milliardenschäden. Angreifer geben sich als Geschäftsführung, Vorstand oder Lieferanten aus und fordern dringende Überweisungen oder vertrauliche Daten. Conbool MailGuard erkennt diese Angriffe zuverlässig, bevor sie Schaden anrichten.

Die drei größten CEO-Fraud-Bedrohungen

CEO Impersonation

Angreifer geben sich als Geschäftsführer oder Vorstand aus und fordern per E-Mail dringende Überweisungen oder vertrauliche Informationen. Der gefälschte Absender ist oft kaum vom echten zu unterscheiden.

Überweisungsbetrug

Betrügerische Zahlungsanweisungen, oft als dringende und vertrauliche Anfrage getarnt. Durchschnittlicher Schaden pro BEC-Angriff: über 120.000 Euro laut FBI-Statistiken.

Lieferanten-Rechnungsbetrug

Angreifer fälschen Rechnungen von bekannten Lieferanten oder ändern Bankverbindungen in bestehenden Geschäftsbeziehungen. Besonders gefährlich, weil die E-Mails im Kontext realer Transaktionen stehen.

Typische CEO-Fraud-Beispiele aus der Praxis

Vier Angriffsmuster, die deutsche Unternehmen wiederkehrend treffen — und an denen MailGuard ansetzt.

Auslandstochter-Masche

Eine angebliche Mail des CEO an die Buchhaltung der deutschen Zentrale: vertrauliche Akquisition, dringende Anzahlung auf ein Konto in Hongkong. Realer Geschäftsführer ist auf Reisen, die Antwortadresse weicht minimal ab. Schaden in dokumentierten Fällen: 1–8 Mio. Euro.

Vendor-Wechsel beim Lieferanten

Ein bekannter Lieferant teilt per E-Mail eine geänderte Bankverbindung mit, kurz vor der nächsten Sammelüberweisung. Absender-Domain ist eine Cousin-Domain (z. B. lieferant-gmbh.de statt lieferant.de). Der Empfänger ändert die Stammdaten — die nächste Zahlung geht an den Angreifer.

M&A-Vertraulichkeit

Während laufender Übernahme-Gespräche bittet der „Vorstand“ die Finanzleitung um eine diskrete Anzahlung an einen externen Berater. Die Vertraulichkeit verhindert eine Rückfrage im Kollegium — genau das nutzen die Angreifer aus.

Steuerberater- und Rechtsanwaltsmasche

Eine Mail vom angeblichen Steuerberater oder Rechtsanwalt fordert eine kurzfristige Zahlung wegen einer „behördlichen Frist“. Das Briefkopf-PDF ist täuschend echt, die Reply-To-Adresse umgeleitet auf einen Free-Mail-Account.

Warnsignale: CEO Fraud erkennen

Acht Indikatoren, die in BEC-Mails überdurchschnittlich oft auftreten. MailGuard prüft jede E-Mail automatisch auf diese Muster.

  • Ungewöhnliche Dringlichkeit („sofort“, „heute noch“, „streng vertraulich“)
  • Anweisung zur Geheimhaltung gegenüber Kollegen oder dem Vier-Augen-Prinzip
  • Geänderte oder neue Bankverbindung in einer bestehenden Geschäftsbeziehung
  • Reply-To-Adresse weicht von der angezeigten Absender-Adresse ab
  • Absender-Domain mit kleiner Abweichung (Cousin- oder Look-alike-Domain)
  • Mail außerhalb der üblichen Bürozeiten oder von „unterwegs / Mobiltelefon“
  • Unpersönliche Anrede oder ungewohnte Formulierungen der Führungskraft
  • Anhang als angebliche Rechnung, Vertrag oder Behörden-Schreiben mit Zahlungsaufforderung

Was tun bei einem CEO-Fraud-Vorfall?

Fünf Sofortmaßnahmen für die ersten Stunden nach einem Verdacht oder bestätigten Angriff.

1. Bank kontaktieren

Sofort die Hausbank anrufen und Rückholung der Überweisung beantragen (SWIFT-Recall). In den ersten 24–48 Stunden sind Rückbuchungen am wahrscheinlichsten.

2. Strafanzeige stellen

Polizei (Zentrale Ansprechstelle Cybercrime des jeweiligen Bundeslandes) und ggf. Staatsanwaltschaft einschalten. Vollständige E-Mail-Header und Originaldateien sichern.

3. NIS2-/BSI-Meldepflicht prüfen

Wer als wesentliches oder wichtiges Unternehmen unter NIS2 fällt, hat Meldepflichten gegenüber dem BSI. Erhebliche Sicherheitsvorfälle: Frühwarnung innerhalb 24 h, Meldung innerhalb 72 h.

4. IT-Forensik einbinden

Mailserver-Logs, Authentifizierungs-Events und Endpoints des betroffenen Empfängers untersuchen. Klären, ob Postfächer kompromittiert sind oder reine Außen-Spoofing-Mails vorliegen.

5. Mitarbeiter informieren

Klare interne Kommunikation: Welcher Angriff lief, woran war er erkennbar, welche Verfahren gelten ab sofort. Ohne Schuldzuweisung — sonst werden Folgevorfälle aus Angst nicht gemeldet.

CEO Fraud in Zahlen

Warum technischer Schutz keine Option mehr ist.

50+ Mrd. USD
weltweiter BEC-Schaden seit 2013 laut FBI IC3-Reports
120.000 USD
durchschnittlicher Schaden pro erfolgreichem BEC-Angriff
Millionen-Schäden
auch in Deutschland mehrfach dokumentiert (z. B. Leoni 40 Mio. €, FACC 50 Mio. €)

Wie Conbool MailGuard CEO Fraud stoppt

Mehrere Schutzschichten arbeiten zusammen, um Identitätsbetrug und betrügerische Anweisungen zuverlässig zu erkennen.

Impersonation Detection

MailGuard erkennt, wenn sich jemand als interne Führungskraft ausgibt. Display-Name-Spoofing, Look-alike-Domains und Reply-To-Manipulation werden automatisch identifiziert und blockiert.

Verhaltensanalyse

MailGuard analysiert Kommunikationsmuster und erkennt Abweichungen vom normalen E-Mail-Verhalten. Ungewöhnliche Absender-Empfänger-Kombinationen und atypische Anfragen werden sofort markiert.

KI-gestützte Mustererkennung

Unsere KI erkennt typische BEC-Sprachmuster wie Dringlichkeit, Vertraulichkeitshinweise und Zahlungsaufforderungen. Auch neuartige Angriffsvarianten werden durch maschinelles Lernen erkannt.

Domain-Ähnlichkeitsprüfung

MailGuard vergleicht eingehende Absender-Domains mit Ihren internen und bekannten Lieferanten-Domains. Cousin-Domains und Typosquatting werden zuverlässig erkannt.

Zahlungsbasierte Warnungen

E-Mails mit Zahlungsanweisungen, Kontoänderungen oder dringenden Überweisungsbitten werden automatisch mit einem Warnhinweis versehen oder in Quarantäne verschoben.

Richtlinien-Durchsetzung

Definieren Sie individuelle Regeln für sensible Kommunikation. MailGuard erzwingt Ihre Sicherheitsrichtlinien automatisch und verhindert, dass betrügerische Anweisungen durchkommen.

Warum Awareness allein gegen CEO Fraud nicht reicht

CEO-Fraud-Angriffe sind hochprofessionell und gezielt. Technischer Schutz ist unverzichtbar.

Milliardenschäden weltweit

Das FBI beziffert den weltweiten Schaden durch BEC auf über 50 Milliarden US-Dollar seit 2013. Ein einziger erfolgreicher Angriff kann existenzbedrohend sein.

Gezielte Social-Engineering-Angriffe

CEO-Fraud-Mails enthalten keine Malware und keine verdächtigen Links. Sie setzen auf psychologischen Druck. Klassische Spam Filter und Virenscanner erkennen sie nicht.

Automatisierte Echtzeit-Erkennung

MailGuard prüft jede E-Mail in Millisekunden auf BEC-Merkmale. Kein Mitarbeiter muss unter Zeitdruck entscheiden, ob eine Zahlungsanweisung echt ist.

Compliance und Nachweispflicht

DSGVO und NIS2 fordern technische Schutzmaßnahmen gegen Identitätsbetrug. MailGuard liefert lückenlose Audit-Logs und erfüllt die regulatorischen Anforderungen.

FAQ

Was ist CEO Fraud?
CEO Fraud (auch Business Email Compromise oder Geschäftsführer-Betrug) ist eine Betrugsmasche, bei der Angreifer sich per E-Mail als Geschäftsführung, Vorstand oder andere autorisierte Personen ausgeben. Ziel ist es, Mitarbeiter zu Überweisungen oder zur Herausgabe vertraulicher Daten zu bewegen.
Wie unterscheidet sich CEO Fraud von Phishing?
Phishing zielt auf Zugangsdaten oder Malware-Installation ab und verwendet oft gefälschte Links oder Anhänge. CEO Fraud setzt dagegen auf Social Engineering ohne technische Angriffsvektoren. Die E-Mails enthalten oft weder Links noch Anhänge, sondern nur eine überzeugende Nachricht.
Wie erkennt MailGuard CEO Fraud?
MailGuard kombiniert Absender-Authentifizierung (SPF, DKIM, DMARC), Domain-Ähnlichkeitsanalyse, Verhaltensanalyse und KI-gestützte Inhaltsanalyse. So werden gefälschte Identitäten, ungewöhnliche Kommunikationsmuster und typische BEC-Sprachmuster erkannt.
Funktioniert der CEO-Fraud-Schutz mit Microsoft 365?
Ja. MailGuard arbeitet als vorgelagertes E-Mail-Gateway und ergänzt den Schutz von Exchange Online Protection (EOP) und Microsoft Defender for Office 365. Die Integration dauert weniger als 15 Minuten.
Was kostet ein erfolgreicher CEO-Fraud-Angriff?
Laut FBI beträgt der durchschnittliche Schaden pro BEC-Angriff über 120.000 US-Dollar. In Deutschland wurden bereits Einzelfälle mit Schäden von mehreren Millionen Euro dokumentiert. Der Schutz durch MailGuard kostet nur einen Bruchteil davon.
Kann MailGuard auch Lieferanten-Rechnungsbetrug erkennen?
Ja. MailGuard erkennt gefälschte Lieferanten-E-Mails durch Domain-Ähnlichkeitsprüfung, Absender-Verifizierung und Analyse von Zahlungsinformationen. Geänderte Bankverbindungen in E-Mails von bekannten Lieferanten werden automatisch als verdächtig markiert.

CEO Fraud stoppen, bevor es zu spät ist.

Testen Sie den CEO-Fraud-Schutz von Conbool MailGuard 30 Tage kostenlos.

Jetzt kostenlos testenDemo anfragen
Phishing-Schutz entdeckenRansomware-Schutz entdeckenConbool MailGuard Produkt