Skip to main content
Skip table of contents

Allgemeine technische Bedingungen

Hier finden Sie die allgemeinen technischen Bedingungen für die Nutzung unserer Produkte. 

Aktuelle Version: 20. Juni 2024 

1 Allgemeine technische Bedingungen für die Nutzung unserer Produkte

Dieses Dokument beschreibt die allgemeinen technischen Bedingungen für die Nutzung unserer Produkte. Ob ein Produkt in Ihrem Leistungsumfang enthalten ist, entnehmen Sie bitte Ihrer Feature Matrix.

Die Allgemeinen technischen Bedingungen für die Nutzung unserer Produkte können geändert werden. SoSafe behält sich das Rech vor, die allgemeinen technischen Bedingungen für die Nutzung unserer Produkte ohne Vorankündigung zu aktualisieren. Bitte vergewissern Sie sich, dass Sie die aktuelle Version nutzen: https://link.sosafe-awareness.com/general-technical_conditions-de.

2 Unterstützte Browser

Die folgenden Browser werden unterstützt und deren Verwendung bildet damit eine Voraussetzung für die Leistungserbringung: Google Chrome, Mozilla Firefox, Apple Safari und Microsoft Edge.

Ab April 2023 unterstützen wir den Microsoft Internet Explorer 11 für den Manager und das E-Learning nicht mehr. Für den Phishing-Report-Button siehe unten unter 3.2.2: Unterstützte Webbrowser.

3 Leistungsbausteine

Die folgenden Abschnitte beschreiben die durch SoSafe angebotenen Leistungen und legen die Abläufe und organisatorischen Schnittstellen fest, die für eine Leistungserbringung erforderlich sind. Bei der Implementierung dieser Leistungsbausteine existiert grundsätzlich eine Mitwirkungspflicht des Kunden, um die Leistungserbringung durch SoSafe zu gewährleisten.

3.1 Phishing Simulation

Der Leistungsbaustein Phishing-Simulation umfasst den Versand einer definierten Anzahl von (im Vorfeld abgestimmten) E-Mails an die Nutzenden über den Leistungszeitraum. Diese E-Mails simulieren echte Phishing-Mails zur Steigerung der Awareness der Nutzenden gegenüber IT-Sicherheitsrisiken durch Phishing-Angriffe. Beim Klick auf ein Phishing-Element (z. B. Bild, Link) in einer der simulierten Phishing-Mail oder bei Eingabe von Daten auf einer Landingpage, wird eine Webseite aufgerufen (im Folgenden „Lernseite"), die den Nutzenden über die Simulation aufklärt und konkrete Hinweise gibt, woran die jeweilige E-Mail als Phishing-Versuch hätte erkannt werden können.

3.1.1 Optionen für Phishing Simulationen

  • Für die Grundlegende Phishing-Simulation: Kunden können eine einfache Phishing-Simulation einrichten, bei der Phishing-E-Mails an alle Benutzer in ihrer Organisation gesendet werden. Die Endnutzer erhalten während des vom Kunden festgelegten Simulationszeitraums nach dem Zufallsprinzip Phishing-Mails.

  • Spear-Phishing-Simulation: Alle E-Mails werden über ein standardisiertes Platzhaltersystem für den jeweiligen Empfangenden individualisiert (z. B. „Sehr geehrter Herr Müller, ...") und teilweise auch mit Details wie Name oder Sitz des Kunden versehen.

  • Maßgeschneiderte Spear-Phishing-Simulation: Sofern gebucht, versenden wir zusätzlich 3 simulierte Phishing-Mails, die wir gemeinsam mit Ihnen individuell für Ihre Organisation erstellen (z. B. Nachbildung eines CEO-Frauds). Die individuell erstellten Phishing-Mails werden in Deutsch und Englisch zur Verfügung gestellt.

  • Zusätzlich zur Basissimulation können Sie gezieltes oder verhaltensbasiertes Phishing hinzufügen:

    • Gezielte Phishing-Simulation bietet eine einfache Einrichtung, bei der Kunden kontextabhängige Vorlagen an bestimmte Benutzergruppen, z. B. Finanzen, IT, HR, senden können. Um dies zu ermöglichen, werden spezifische Benutzergruppen benötigt, die diese Fokusgruppen widerspiegeln.

    • Verhaltensbasierte Phishing-Simulation: Die Phishing-Simulation wird auf den jeweiligen Schwierigkeitsgrad und die richtige Frequenz für jeden einzelnen Benutzenden zugeschnitten, um sowohl das Engagement als auch die Lerneffektivität zu erhöhen. Wenn z. B. ein Endbenutzer ein geringes Bewusstsein für Phishing-Bedrohungen hat, erhält er simulierte Phishing-Mails mit einem „leichten“ Schwierigkeitsgrad. Wenn ein Benutzer ein hohes Bedrohungsbewusstsein hat, erhält er simulierte Phishing-Mails mit einem hohen Schwierigkeitsgrad. Wir empfehlen diesen Ansatz als den effektivsten Weg zur Risikominderung für Ihr Unternehmen.
      Damit die Funktionen funktionieren, müssen Sie eine laufende Entra ID-Verbindung einrichten und die personalisiertes Tracking aktivieren.

3.1.2 Whitelisting

Zur Sicherstellung der Zustellung aller simulierten Phishing-Mails an alle im Rahmen des Trainings zu schulenden Nutzenden ist die Einrichtung eines Whitelistings durch den Kunden erforderlich. Es handelt sich hierbei um eine Mitwirkungspflicht des Kunden, ohne welche die Leistungserbringung durch SoSafe nicht gewährleistet werden kann. Der Kunde trägt somit an dieser Stelle die Verantwortung, dass die simulierten Phishing-Mails in vollständiger Form auch tatsächlich in den Postfächern der Nutzenden ankommen und im Rahmen der Trainingsmaßnahme genutzt werden können. Kann der Kunde das Whitelisting selbst nicht beeinflussen (z. B. weil der Kunde einen IT-Dienstleister mit der Verwaltung seiner IT-Systeme beauftragt hat), so hat er dafür Sorge zu tragen, dass das Whitelisting dennoch erfolgt.

Für das Whitelisting müssen folgende Schritte unternommen werden:

  • Die dedizierten Mail-Server von SoSafe müssen im empfangenden Mail-System auf eine Whitelist gesetzt werden, um das Abweisen der eingehenden E-Mails zu verhindern.

  • Kundenseitig etwaig vorhandene Filtersysteme (z. B. Secure Mail-Gateway) sind entsprechend so zu konfigurieren, dass die simulierten Phishing-Mails nicht als „Junk" oder „Spam" markiert werden und die Zustellung an die Nutzer gewährleistet werden kann.

  • Kundenseitig etwaig vorhandene Systeme zum Zugriffsschutz auf das Internet von den Endgeräten der Nutzer aus (z. B. Web-Gateways, Proxies, Sicherheitseinstellungen des Betriebssystems) sind so zu konfigurieren, dass die unverfälschte Anzeige der simulierten Phishing-Mails in den E-Mail-Programmen der Nutzenden gewährleistet ist. Des Weiteren sind diese Systeme so zu konfigurieren, dass die Lernseiten über einen Web-Browser anzeigbar sind.

  • Darüber hinaus können Kunden auch folgende Dinge auf die Whitelist setzen:

    • Envelope-Sender-Adressen (technische Absender)

    • Liste verwendeter Domains in den Phishing-Links

    • SoSafe Bilder-Server

Zur Umsetzung dieser Schritte wird durch SoSafe eine Anleitung für ausgewählte Dienste bereitgestellt. Die Anleitung beinhaltet auch alle benötigten technischen Informationen wie IP-Adressen und Servernamen der Mail-Server, freizugebende URLs für Filtersysteme und Systeme zum Zugriffsschutz. Bitte beachten Sie, dass für einige Drittanbieter deren Support benötigt wird.

3.2 Phishing Meldebutton

Beim Leistungsbaustein Phishing-Meldebutton handelt es sich um eine Funktionalität, die es den Nutzenden ermöglicht, E-Mails, die als potenzieller Phishing-Angriff eingeschätzt werden, zu melden. Die Meldung erfolgt an eine vom Kunden definierte E-Mail-Adresse in Form einer Weiterleitung der verdächtigen E-Mail. Simulierte Phishing-Mails von SoSafe werden nicht weitergeleitet, sondern an SoSafe gemeldet und gelöscht. Vom Kunden ist eine E-Mail-Adresse zu benennen, wohin die Weiterleitung erfolgen soll.

Die Funktionalität wird in Form eines Outlook-Add-Ins bereitgestellt. Damit das Outlook-Add-In ordnungsgemäß laden und funktionieren kann, müssen auf Server- und Clientseite verschiedene Anforderungen erfüllt sein. Der Phishing-Meldebutton funktioniert auch mit einigen Einschränkungen mit Google Workspace.

3.2.1 Clientanforderungen

  • Der Client muss eine der unterstützten Anwendungen für Outlook-Add-Ins sein. Die folgenden Clients unterstützen Add-Ins:

    • Outlook 2013 oder höher auf Windows

    • Outlook 2016 oder höher auf Mac

    • Outlook unter iOS

    • Outlook unter Android

    • Outlook im Web für Exchange 2016 oder höher und Office 365

    • http://outlook.com

  • Der Client muss über eine direkte Verbindung mit einem Exchange-Server oder mit Office 365 verbunden sein. Bei der Konfiguration des Clients muss der Benutzer als Kontotyp „Exchange”, „Office 365” oder „http://outlook.com ” auswählen. Wenn für den Client eine POP3- oder IMAP-Verbindung konfiguriert ist, werden Add-Ins nicht geladen.

  • Alternativ Google Workspace

3.2.2 Unterstützte Web Browser

  • Microsoft Edge v1

  • Microsoft Edge v2

  • Chrome

  • Safari

  • Firefox

  • Internet Explorer 11

    • Ab dem 15.06.2022 hat der Internet Explorer 11 (IE11) das Ende seines Lebenszyklus erreicht. Diese Änderung betrifft in erster Linie Nutzer von MS Outlook in den Versionen 2013 und 2016. Ab dem 16.11.2023 werden Kunden, die den IE11 verwenden, keine neuen Funktionsupdates für die Schaltfläche "Phishing Report" mehr erhalten, obwohl kritische Fehlerbehebungen weiterhin durchgeführt werden. Kunden, die moderne Outlook-Versionen verwenden, werden von beschleunigten Updates und neuen Funktionen profitieren. Wir empfehlen Kunden, die noch den IE11 verwenden, auf unterstützte Browser umzusteigen, um eine optimale Nutzung und Unterstützung zu gewährleisten.

3.2.3 Outlook benötigt spezifische Browserengines um Add-Ins zu laden.

Welcher Browser von Outlook (intern) verwendet wird, hängt von der Systemkonfiguration ab. Für bestimmte Outlook-Versionen mit bestimmten Systemkonfigurationen müssen bestimmte Browser installiert und aktiviert werden. Für eine ausführliche Erklärung und eine Kompatibilitätstabelle kontaktieren Sie uns bitte.

3.2.4 Anforderungen an den E-Mail-Server

Wenn der Benutzer mit Google Workspace, Office 365 oder http://outlook.com verbunden ist, sind damit bereits sämtliche Anforderungen an den E-Mail-Server erfüllt. Für Benutzende, die mit einer lokalen Exchange-Server-Installation verbunden sind, gelten jedoch die folgenden Anforderungen:

  • Bei dem Server muss es sich um Exchange 2016 oder höher handeln.

  • Die Exchange-Webdienste (EWS) müssen aktiviert und über das Internet erreichbar sein. Viele Add-Ins erfordern EWS, damit sie ordnungsgemäß funktionieren.

  • Der Server muss ein gültiges Authentifizierungszertifikat besitzen, damit er gültige Identitätstoken ausstellen kann. In neuen Exchange Server-Installationen ist ein Standardauthentifizierungszertifikat enthalten.

  • Die Clientzugriffsserver müssen mit AppSource kommunizieren können, um auf Add-Ins aus Microsoft AppSource zugreifen zu können.

  • Zu folgenden URL clients muss eine Verbindung garantiert werden:

Eine erfolgreiche Installation sowie ein reibungsloser Roll-Out des Add-Ins kann nur gewährleistet werden, sofern der Kunde die Standardeinstellungen des jeweiligen Programms nutzt und keine Drittanwendung im Betrieb hat, die die Funktionalität des Add-Ins beeinflusst. Ein individueller Support durch SoSafe bei dem Setup des Add-Ins in einer nicht-standardmäßigen Infrastruktur wird explizit ausgeschlossen. Als optionale Leistung können Ressourcen mit entsprechender Expertise vermittelt werden. Dies bedarf einer separaten und expliziten Vereinbarung zwischen den betroffenen Parteien.

3.2.5 Client-/Server-API-Kompatibilität

Das Outlook-Add-In nutzt die Exchange Web Services (EWS) oder die Outlook REST API, um Daten aus dem Outlook-Postfach des Benutzenden abzurufen. Die folgenden Abschnitte geben die Verfügbarkeit von EWS und REST API für alle unterstützten Exchange-Server-/Outlook-Client-Kombinationen und deren Auswirkung auf die Weiterleitung an.

Exchange On-Premise

Für alle Exchange-On-Premise-Server (kein hybrides Deployment) können wir nur EWS unterstützen.

Exchange Online / Hybrid server deployments

Für Exchange Online und hybride Bereitstellungen von Exchange-Servern unterstützen wir die folgende EWS-, REST- und Graph-API-Verfügbarkeit für die jeweiligen Client/Server-Kombinationen:

  • REST: nur REST API

  • EWS: nur EWS

  • Graph: nur Graph API

  • Alle: EWS + REST API + Graph API

Windows

Windows

 

 

 

Windows Outlook Clients

MS 3651

Outlook 2021

Outlook 2019

Outlook 2016

Outlook 2013

 

 

Server

Exchange Online

Alle

Alle

Alle - Graph MSAL Pop-up

EWS

EWS

Exchange 20192

Alle

Alle

Alle - Graph MSAL Pop-up

EWS

EWS

Exchange 20162

EWS/REST

EWS/REST

EWS/REST

EWS

EWS

Exchange On-Premise

EWS

EWS

EWS

EWS

EWS

 

 

macOS

macOS

 

macOS Outlook Clients

Office on Mac (classic UI)

Office on Mac (neu UI)

 

 

Server

Exchange Online

Alle

Alle

Exchange 20192

Alle

Alle

Exchange 20162

EWS/REST

EWS/REST

Exchange On-Premise

EWS

EWS

 

Other

 

Outlook Clients

Android App

iOS App

Web Browser (Exchange Online)

Web Browser (On-Premise)

Mobile Browser

 

Server

Exchange Online

Graph/REST

Graph/REST

Alle

EWS/REST

nicht unterstützt

Exchange 20192

Graph/REST

Graph/REST

Alle

EWS/REST

nicht unterstützt

Exchange 20162

REST

REST

EWS/REST

EWS/REST

nicht unterstützt

Exchange On-Premise

nicht unterstützt

nicht unterstützt

n/a

EWS/REST

nicht unterstützt

 

1 Microsoft Office 365 Abonnement
2 verbunden mit Exchange Online (hybrides Deployment)
Graph MSAL Pop-up: Jedes mal, wenn ein Nutzer den PRB öffnet, wird der Nutzer kurz ein MSAL Pop-up aufblinken sehen, welches den Nutzer mit der Graph API einloggt.

 

Unterschiede bei der Weiterleitung via EWS und REST/Graph API

Die Weiterleitung kann im .eml- oder im Split-Modus erfolgen, was jeweils die folgenden Unterschiede mit sich bringt. Abhängig von der nutzbaren API und dem Weiterleitungs-Modus werden folgende Dateien an die vom Kunden definierte E-Mail-Adresse weitergeleitet:

 

via REST/Graph

via EWS

 

 

 

.eml-Modus

  • mail.eml

  • mail.eml

    • Bei E-Mails größer als 500 kB wechselt das Add-in automatisch zum Split-Modus

Split-Modus

  • body.html

  • headers.txt

  • Alle Anhänge als originale Dateien 3

  • body.html

  • headers.txt

  • attachments.txt 3

    • Beinhaltet Informationen über Name, Größe, Typ, IsInline der Anhänge

3 Wenn die E-Mail Anhänge enthält

3.2.6 Phishing Feedback

Phishing Feedback ist ein automatischer Feedback-Mechanismus für E-Mails, die über unseren Phishing Report Button (PRB) gemeldet wurden. Die Funktion teilt automatisch das Analyseergebnis einer gemeldeten E-Mail mit dem Benutzer, der sie gemeldet hat. In ihrer jetzigen Form bietet die Funktion keine automatischen Analysefunktionen.

Die Funktion kann mit oder ohne Integration in ein Ticketing-System verwendet werden.
Phishing Feedback kann mit Jira Service Management und ServiceNow integriert werden. SoSafe wird Anleitungen für diese bereitstellen.

Haftungsausschluss: Das interne Team des Kunden ist für die Klassifizierung der über den Phishing Report Button (PRB) gemeldeten E-Mails verantwortlich. Die vom Kunden zur Verfügung gestellten Ergebnisse dieser Auswertungen werden von SoSafe in die an den Endnutzer (den Meldenden) gesendeten Feedback-E-Mails eingearbeitet. SoSafe übernimmt keine Garantie für die Vollständigkeit oder Richtigkeit der Analyseergebnisse des Kunden. Der Kunde erkennt daher an und erklärt sich damit einverstanden, dass SoSafe weder für die Vollständigkeit oder Richtigkeit der von SoSafe in die Feedback-E-Mail des Endnutzers aufgenommenen Analyseergebnisse noch für etwaige daraus entstehende Schäden haftet.

3.3 PhishAssist/ Reporting Nudges

PhishAssist ist eine Funktion der Phishing-Meldebuttons, die Benutzern bei der Identifizierung potenziell bösartiger E-Mails helfen soll. Ihr Hauptziel ist es, die Benutzer über kritische Faktoren aufzuklären, die bei der Bewertung von E-Mails auf potenzielle Bedrohungen zu berücksichtigen sind.

3.3.1 Die Bewertungskriterien von PhishAssist

PhishAssist verwendet eine Bewertung, die auf fünf Schlüsselfaktoren basiert, um das potenzielle Risiko einer E-Mail zu ermitteln:

  • E-Mail-Authentifizierung: Zur Authentifizierung der E-Mail-Quelle werden SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting & Conformance) geprüft. Bitte beachten Sie, dass dieser Risikofaktor, obwohl er für unsere Bewertung wesentlich ist, den Benutzern auf der Benutzeroberfläche nicht ausdrücklich angezeigt wird.

  • Absender-Informationen: Sowohl die Domäne als auch der Name des Absenders werden geprüft, um die Legitimität zu bestätigen.

  • E-Mail-Anhänge: PhishAssist prüft die Arten von Anhängen, die in der E-Mail enthalten sind, und gibt eine Rückmeldung, wenn Typen, die üblicherweise mit Sicherheitsrisiken verbunden sind, entdeckt werden.

  • Eingebettete Links: Alle eingebetteten Links werden auf Merkmale untersucht, die typischerweise auf Phishing-Versuche hinweisen.

  • E-Mail-Inhalt: Der E-Mail-Inhalt wird auf Begriffe überprüft, die häufig in Phishing-Kommunikation verwendet werden.

Die derzeitige Implementierung von PhishAssist arbeitet vollständig innerhalb des E-Mail-Clients des Benutzers. Dadurch wird sichergestellt, dass keine E-Mail-Daten nach außen übertragen werden, was PhishAssist implizit mit den Anforderungen der DSGVO in Einklang bringt.

3.3.2 Erläuterung der Funktionsweise von PhishAssist

PhishAssist ist ein Tool, das in erster Linie dazu dient, das Bewusstsein der Benutzer bei der Erkennung potenzieller E-Mail-Bedrohungen zu erhöhen. Es ist wichtig zu verstehen, dass PhishAssist eine E-Mail nicht endgültig als völlig sicher oder als bestätigten Phishing-Versuch einstufen kann und wird. PhishAssist zielt vielmehr darauf ab, die Benutzer bei der Erkennung der verräterischen Zeichen zu unterstützen, die häufig mit bösartigen E-Mails in Verbindung gebracht werden.

Bei der Bewertung untersucht PhishAssist die Links in der E-Mail, insbesondere ihre Eigenschaften, und nicht, indem es sie öffnet oder ihnen folgt. Dieser Ansatz hilft bei der Identifizierung von Merkmalen, die typischerweise mit Phishing-Versuchen in Verbindung gebracht werden.

Ebenso basiert die Bewertung von E-Mail-Anhängen ausschließlich auf dem Typ der Datei. Der Inhalt dieser Anhänge wird nicht geöffnet oder in einer Sandbox-Umgebung analysiert, um potenzielle Gefahren zu erkennen.

3.3.3 Client/Server API-Kompatibilität von PhishAssist

Betriebssystem

Office Version

Edge WebView2 (Chromium-basiert) installiert?

PhishAssist

Android

Jede

Nicht anwendbar

Ja

Jede

Office web

Nicht anwendbar

Ja, wenn nicht mit IE11 geöffnet

iOS

Jede

Nicht anwendbar

Ja, wenn nicht mit IE11 geöffnet

Mac

Jede

Nicht anwendbar

Ja

Windows 7, 8.1, 10, 11

Nicht-Abonnement Office 2013 zu Office 2019

Spielt keine Rolle

Nicht unterstützt

Windows 10, 11

Nichtabonnement Office 2021 oder später

Ja

Ja

Windows 7

Microsoft 365

Spielt keine Rolle

Nicht unterstützt

Windows 8.1, Windows 10 ver. < 1903

Microsoft 365

Nein

Nicht unterstützt

Windows 10 ver. >= 1903, Windows 11

Microsoft 365 ver. < 16.0.11629

Spielt keine Rolle

Nicht unterstützt

Windows 10 ver. >= 1903, Windows 11

Microsoft 365 ver. >= 16.0.11629 and < 16.0.13530.20424

Spielt keine Rolle

Ja

Windows 10 ver. >= 1903, Windows 11

Microsoft 365 ver. >= 16.0.13530.20424

Nein

Ja

Windows 8.1, 10, 11

Microsoft 365 ver. >= 16.0.13530.20424

Ja

Ja

 

Hinweis: Diese Tabelle enthält Informationen über die Kompatibilität von Phish Assist mit verschiedenen Betriebssystemen, Office-Versionen und darüber, ob Edge WebView2 (Chromium-basiert) installiert ist. Die Einträge "Nicht anwendbar" und "Spielt keine Rolle" zeigen an, dass ein bestimmtes Kriterium für eine bestimmte Kombination von Betriebssystem und Office-Version nicht relevant ist.

3.3.4 Haftungsausschluß

SoSafe lehnt ausdrücklich jegliche Haftung ab, die sich aus Vorfällen ergibt, bei denen die von PhishAssist generierten Bewertungsdaten als alleinige Grundlage für E-Mail-Sicherheitsentscheidungen verwendet werden und ein nachfolgendes Cybersecurity-Ereignis eintritt. Die Absicht von PhishAssist ist es, als pädagogisches Werkzeug zu dienen, um das Bewusstsein und die Urteilsfähigkeit der Benutzer zu erhöhen, und nicht, um eine absolute Sicherheit der E-Mail zu gewährleisten.

3.4 E-Learning

Der Leistungsbaustein E-Learning umfasst die Zugriffsmöglichkeit für alle berechtigten Nutzenden eines Kunden im Rahmen der Leistungserbringung auf die vereinbarte Anzahl Lernmodule. Die Lernmodule vermitteln Wissen im Bereich IT-Sicherheit und decken eine Bandbreite an Unterthemen ab. Die gebuchten Lernmodule können über die eigene Lernplattform von SoSafe abgerufen oder auch per SCORM-Streaming in ein kundenseitig bestehendes Learning Management System (LMS) integriert werden. Die Lernmodule unterteilen sich in Lernvideos und interaktive Lernmodule.

Die Lernvideos können mit und ohne akustische Ausgabe genutzt werden (dies kann lokal über das Betriebssystem bzw. den Browser des Nutzers gesteuert werden). Bei allen Sprachversionen (vgl. Multilinguales Paket) der Lernvideos ist eine Tonspur sowie Untertitel hinterlegt. Einige Module sind nicht für die Nutzung auf mobilen Endgeräten optimiert.

3.4.1 Zugriff über Lernplattform

Die proprietäre Lernplattform von SoSafe ist erreichbar unter https://elearning.sosafe.de. Hier können sich die Nutzenden mit ihren beruflichen E-Mail-Adressen registrieren. Alternativ kann ein anonymer Zugangscode genutzt werden.

  • Grundlegende Personalisierung: Die grundlegende Personalisierung der Lernpfade wird durch Faktoren wie Zielsetzung, Dauer, Abschlussmeilensteine, Sprachpräferenzen, ausgewählten Lektionen und Erkenntnissen aus dem Survey-Hub bestimmt. Zukünftige Dimensionen der Personalisierung hängen von dem gewählten Paket ab. Einige zusätzliche E-Learning-Funktionen sind derzeit nicht mit der Personalisierung kompatibel (Policy Management, Custom Modules, Manager-Escalation).

  • Für das E-Learning können aus den zur Verfügung stehenden interaktiven Lernmodulen und Lernvideos zum Thema IT-Sicherheit die vereinbarte Anzahl oder Auswahl für alle Nutzenden des Kunden aktiviert werden.

  • Eine Erinnerungs-Funktion erinnert, die Nutzenden, welche sich noch nicht registriert oder einzelne Module noch nicht absolviert haben, per E-Mail an eine Registrierung/Finalisierung.

  • Bei Nutzung der SoSafe-Lernplattform erhalten Nutzer ein Zertifikat über alle bestandenen Lernmodule.

  • Gamification: Auf der SoSafe Lernplattform durchlaufen Nutzenden Levels, sammeln Abzeichen und können ihre Fortschritte in einer persönlichen Erfolgsübersicht einsehen.

  • Content Management:

    • Customization Engine - Die Inhalte auf der Lernplattform sind über Content Platzhalter individuell an die Anforderungen und Vorschriften Ihrer Organisation anpassbar.

    • Policy Management - Laden Sie Ihre internen Policies hoch, teilen Sie sie mit Ihren Mitarbeitenden und überprüfen Sie die Akzeptanzrate über einfach abrufbare Berichte.

    • Custom Modules - Laden Sie Ihre eigenen SCORM-Lerninhalte zu Informationssicherheit auf unserer E-Learning-Plattform hoch. Technische Voraussetzungen sind:

      • Ausgewählte Autorentools sind kompatibel

      • Upload-Grenzen: 150 MB für Module, 10 MB für Bilder

      • Quiz muss mit >75% bestanden werden

      • Begrenzte Modul-Kategorisierung und Sprachbündelung

      • Wir unterstützen statische SCORM1.2 Module

  • Manager Escalation: Planen Sie automatisierte E-Mail-Updates, in denen Führungskräfte über den Lernfortschritt ihres Teams informiert werden

  • Für die Anmeldung auf der SoSafe-Lernplattform kann auch ein Single Sign-On über Microsoft Entra ID, Google oder Okta genutzt werden. Damit sich die Lernplattform gegenüber dem Identitätsprovider authentifizieren kann, wird ein Identitätsprovider in der Cloud benötigt (hybrides Setup möglich). Als Protokoll wird OAuth 2.0 bzw. SAML i2.0 verwendet, das sich ideal für den Einsatz in Web-Apps eignet. Es ist lediglich eine einmalige Autorisierung unserer Web-App durch den Administrator des Auftraggebers erforderlich. Die technischen Voraussetzungen für Single Sign-On können unter http://support.sosafe.de eingesehen werden.

 

3.4.2 Zugriff über kundenseitiges LMS

Die Lernmodule werden im Standard SCORM 1.2 als Container-Dateien zur Verfügung gestellt. Diese Container-Dateien können in das LMS integriert werden. Die Inhalte der Lernmodule werden dann zum Zugriffszeitpunkt von einem Streaming-Server von SoSafe bereitgestellt. Hierfür ist der Zugriff auf den Streaming-Server unter lms.sosafe.de zu gewährleisten. Für ältere Installationen ist möglicherweise der Zugriff auf lms0.sosafe.de erforderlich.

Ein individueller Support durch SoSafe bei dem Setup der Lernmodule in ein drittes LMS wird explizit ausgeschlossen und auf die Support der Drittanbieter verwiesen.

3.5 SoSafe Manager

Unter https://manager.sosafe.de ist der SoSafe Manager für den Kunden erreichbar. Der Manager ist verfügbar in Deutsch,Englisch und Französisch. Der SoSafe Manager ist das Portal zur Administration der Awareness-Maßnahmen. Innerhalb des Reporting-Dashboards auf dem Portal kann der Kunde diverse Kennzahlen über die beauftragten Leistungsbestandteile einsehen, wie z. B. allgemeine Klickraten der simulierten Phishing-Mails, den Gesamtfortschritt im E-Learning oder – je nach Leistungsvereinbarung – auch individuelle E-Learning-Ergebnisse einzelner Mitarbeiter. Welche Daten genau einsehbar sind und verarbeitet werden, ist in einem separaten AV-Vertrag geregelt. Optional kann der Zugriff zusätzlich durch MFA geschützt werden.

  • Branding: Auf den zur Phishing-Simulation zugehörigen Lernseiten wird oben das Logo des Kunden eingeblendet, ebenso auf der Lernplattform von SoSafe. Die Buttons und farblichen Gestaltungselemente der Lernseiten sowie der Lernplattform können farblich an die Corporate Identity des Kunden angepasst werden. Außerdem kann der E-Mail-unspezifische Hinweistext auf den Lernseiten nach Kundenwunsch erstellt oder angepasst werden. Sofern Logo und Farbschema frei verfügbar sind, kann die Einrichtung durch SoSafe erfolgen. Anderenfalls werden die entsprechenden Daten vom Kunden zur Verfügung gestellt. Der Kunde garantiert für die Einbindung, dass er die Nutzungsrechte am Logo innehat und haftet für etwaige Verstöße gegen die Rechte Dritter.

  • Unterstützendes Awareness-Material: Sie erhalten unterstützendes digitales Material zu Ihrer Awareness-Kampagne, z. B. Poster, Screensaver, Flyer, Kommunikationsvorlagen.

  • Multilinguales Paket: Phishing-Mail-Templates, Lernseiten und Lerninhalte stehen Ihnen in weiteren Sprachen zur Verfügung. Derzeit sind bis zu 30 Sprachen verfügbar, eine aktuelle Liste wird auf Anfrage zur Verfügung gestellt.

3.5.1 Benutzerbereitstellung

Es gibt zwei Wege, Nutzerdaten zu übertragen: Über eine Nutzendenliste oder automatisiert über eine SCIM-Anbindung. Der Kunde hat sicherzustellen, dass ausschließlich E-Mail-Adressen, deren Domain im Besitz des Kunden liegen, übertragen werden.

  • Für die Übermittlung der Nutzendenliste für die Phishing-Simulation und/oder das E-Learning wird eine Vorlage (Excel-Datei) zur Verfügung gestellt, deren Schema eingehalten werden muss. Die Übermittlung der Nutzendenliste an SoSafe erfolgt über eine gesicherte Datenverbindung auf das SoSafe-Manager-Portal. Der Kunde erhält hierfür ein Nutzendenkonto. Dabei darf die tatsächliche, im System vorhandene Anzahl der Nutzenden grundsätzlich nicht die lizensierte Anzahl der Nutzenden (vertraglich vereinbarte Obergrenze) überschreiten.

  • Eine Aktualisierung der Nutzendenliste über den o.g. Zugang zum SoSafe-Manager-Portal kann der Kunde jederzeit selbstständig durchführen, sollten sich aufgrund von Fluktuation etc. Änderungen ergeben.

  • Automatische Benutzerbereitstellung: Wir unterstützen die automatische Bereitstellung von Nutzern entweder über eine direkte Integration oder über eine SCIM-Verbindung. Direkte Integrationen werden für Google Workspace unterstützt. Integrationen über SCIM-Verbindungen werden für Microsoft Entra und Okta unterstützt. Wir arbeiten derzeit an der Unterstützung von Jumpcloud und SAP Success Factors.

    • Die SCIM-Verbindung zum SoSafe Manager unterstützt nur Datenübertragungen von der Microsoft Entra ID, es werden keine Active Directories vor Ort unterstützt.

    • Alle Integrationen unterstützen nur die Anbindung eines Quell-Tenants. Alle zu übertragenden Benutzerdaten müssen vom Kunden in einem Tenant verwaltet werden. Die Verbindung zu mehreren Tenants wird nicht unterstützt.

    • Bei einer SCIM-Anbindung an den SoSafe Manager erfolgt die Benutzerverwaltung ausschließlich über das kundeneigene Tool, ein zusätzlicher Import von Benutzern in die SoSafe-Datenbank über Excel- oder CSV-Importe ist nicht möglich.

    • Es werden keine verschachtelten Gruppen unterstützt

    • Jede Person kann immer nur in genau einer Benutzergruppe sein

    • Die technischen Voraussetzungen für SCIM-Anbindungen können unter http://support.sosafe.de eingesehen werden.

3.5.2 Analytics

Ein Analytics-Dashboard mit wichtigen Verhaltensmetriken, einschließlich Phishing- und E-Learning-Fortschritt.

  • Nutzendenfeedback: Sie können Nutzendenfeedback einsehen

  • Die Auswertung enthält Benchmarks zu allen Kennzahlen im Vergleich zum Kundendurchschnitt.

  • ISO 27001 Reporting: Die Daten werden für ein ISO 27001 Audit konform ausgewertet.

  • Experten-Auswertung: Ergänzend zu den Bestimmungen bezüglich der Nutzendenliste kann die Liste um Ordnungskriterien ergänzt werden. Dies können z. B. Nutzendengruppen basierend auf den Organisationseinheiten oder Standorten des Kunden sein. Die Auswertungen auf dem Reporting-Dashboard erfolgen dann differenziert nach diesem Ordnungskriterium. Bei der Festlegung des Ordnungskriteriums durch den Kunden sind dabei stets die vereinbarten Bestimmungen des AV-Vertrags zu beachten; so ist z. B. die Mindestgröße einer Nutzergruppe von 5 Personen aus Gründen des Datenschutzes nicht zu unterschreiten. Die erweiterten Daten sind ausschließlich in der Auswertung sichtbar, wenn dies vor Start der Phishing-Simulation eingestellt wurde.

  • Experten-Benchmarking: Die Auswertung enthält zusätzliche Benchmarks, z. B. zu Branche und Unternehmensgröße des Kunden.

  • Datenexport: Sie können Auswertungsdaten als Excel- oder CSV-Datei herunterladen.

  • Analytics Integrationen: Wir bieten die Möglichkeit, Ihre Dateien automatisch nach OneDrive zu exportieren, die Sie dann in jedes interne Tool, das OneDrive-Dateien unterstützt, importieren können. Wir arbeiten daran, weitere Funktionen hinzuzufügen, z. B. Power BI.
    Haftungsausschluss: Das interne Team des Kunden ist allein für die Verwendung von SoSafe mit einer auf der Analytics-Integration aufbauenden Automatisierung verantwortlich. Der Kunde erkennt an und erklärt sich damit einverstanden, dass SoSafe weder für eine solche Automatisierung noch für die Vollständigkeit oder Richtigkeit der in der Datei enthaltenen Analysedaten während der Vertragslaufzeit noch für mögliche Schäden, die daraus entstehen können, haftet.

3.5.3 Multimandantenfähigkeit

Unser "Multitenancy-Paket" bietet die Möglichkeit, mehrere Anwendungsinstanzen (Tenants) pro Kundenkonto zu nutzen. Die Daten jedes Tenants sind isoliert und bleiben für andere Tenants unsichtbar. Die Konfiguration ist auch pro Tenant für verschiedene Plattformeigenschaften individualisiert, einschließlich, aber nicht beschränkt auf Administratorrechte, Benutzendenlisten, Platzhalter, Branding, Phishing-Simulationsvorlagen, SCORM-Streaming, Phishing-Meldebutton und andere.

3.6 Sofie Copilot

3.6.1 Rapid Awareness

Sicherheits-Mitarbeitende können zügige Warnungen direkt über den MS Teams-Bot Sofie senden, um ihre Mitarbeitenden 1:1 zu erreichen und sicherzustellen, dass schnelles Bewusstsein geschaffen werden kann.
Sobald der Administrator des Kunden die Microsoft-Bot-Konfiguration über den SoSafe Manager bereitstellt, können Administratoren Entwürfe erstellen oder Warnungen planen, die an die ausgewählte Benutzergruppe gesendet werden sollen. Rapid Awareness ist eine bequeme Möglichkeit, Ihren Mitarbeitern wichtige Nachrichten zu übermitteln oder relevante Neuigkeiten in Bezug auf Ihre Cybersicherheitspraktiken oder -entwicklungen mitzuteilen.

3.6.2 Level Zero Support

Transformieren Sie Ihren Sicherheitssupport mit konversationeller KI. Als Voraussetzung muss der Administrator des Kunden die Microsoft-Bot-Konfiguration über den SoSafe Manager bereitstellen. Danach können die Administratoren Sofie definieren, konfigurieren und trainieren. Sofie wird diese Wissensmanagement-Konfiguration verwenden, um mit Ihren Benutzern zu interagieren.

Kontaktieren Sie Ihre Customer Success Manager, um mehr über Sofie zu erfahren.

Ausführlichere Anweisungen zur Einrichtung und Verwaltung der Microsoft Teams-Anwendung finden Sie in unserer Installationsanleitung. https://support.sosafe.de/ADOC/how-to-install-the-ms-teams-app-sofie-rapid-awaren .

Haftungsausschluss: Die Nutzung dient nur zu Informationszwecken. Durch die Nutzung von Sofie Level Zero Support erkennt der Kunde an und stimmt zu, dass die Antworten des Chatbots nur zu Informationszwecken bereitgestellt werden und keine professionelle Beratung darstellen oder ersetzen. Von den Nutzern wird erwartet, dass sie bei der Befolgung der Ratschläge des Chatbots ihr eigenes Urteilsvermögen walten lassen und bei Bedarf professionelle Hilfe in Anspruch nehmen.

4 Zusätzliche Inhalte

4.1 Zusätzliche Lerninhalte

Zusätzliche Inhalte neben den Lektionen zur Cybersicherheit, die ein breites Spektrum von Compliance-Themen abdecken. Eine Liste der verfügbaren Lektionen und Sprachen finden Sie in den Dokumenten Feature Matrix und Sprachübersicht.

4.2 Rollenspezifische Inhalte

Wir bieten spezialisierte Inhalte, die auf die verschiedenen Rollen innerhalb einer Organisation zugeschnitten sind. Prüfen Sie die aktuelle Sprachverfügbarkeit in unserer Sprachübersicht. Der Roll-Out ist abhängig von den Benutzergruppen des Kunden und derzeit ohne die Personalisierungsfunktion möglich.
Die folgenden rollenspezifischen Inhalte sind zugänglich:

  • IT-Fachkräfte: Die vereinbarte Anzahl interaktiver Cyber-Security-Module für IT-Professionals kann für alle Nutzenden freigeschaltet werden.

  • Führungskräfte: Die vereinbarte Anzahl interaktiver Cybersicherheitsmodule für Führungskräfte kann für alle Nutzenden freigeschaltet werden.

  • Produktionsmitarbeitende: Diese spezielle Schulung wird in Form eines druckbaren PDF-Kits angeboten. Es enthält detaillierte Anleitungen, die Manager bei der Vermittlung von Cybersicherheitspraktiken unterstützen, sowie Material für Arbeitnehmende, das wesentliche Cybersicherheitsthemen behandelt.

  • Fachkräfte in der Software-Entwicklung: Ein SoSafe-Videomodul zur Stärkung des allgemeinen Sicherheitsbewusstseins. Zusätzliche detaillierte Schulungen und praktische Erfahrungen werden über Partner angeboten: SecureFlag. Die Inhalte der Partner werden außerhalb unserer Plattform abgespielt.

5 Service-Levels

SoSafe bietet je nach gebuchtem Service-Level verschiedene Arten von Dienstleistungen an. Bitte sehen Sie in Ihrer Feature-Matrix nach, welche Features für Ihre Lizenz gelten.

5.1 Implementierung

  • Schnelle Implementierung: Sie erhalten nicht anpassbare Implementierungsdienste auf der Grundlage unserer bewährten Standards. Zusätzliche Materialien, die Sie durch den Prozess führen, werden bereitgestellt.

  • Full-Service-Implementierung: Ihr persönlicher Implementierungsmanager unterstützt und berät Sie bei der weitergehenden Konfiguration Ihrer Awareness-Plattform: Best-Practice-Ansätze, Whitelisting, Kommunikationsempfehlungen inkl. Templates, User-Management mit Datenqualitätssicherung.

    • Fortgeschrittenes Scheduling: Wir passen die Versandzeiten individuell an Kundenwünsche an, z. B. an Urlaubszeiten und Zeitzonen.

    • Erweiterte Analysen: Beinhaltet die gleichen KPIs wie die normale Analysefunktion, ermöglicht aber zusätzlich die Gruppierung nach Benutzendengruppen oder erweiterten Daten. Kunden mit Advanced Analytics können die erweiterten Datenfelder in ihren Benutzendenadressen verwenden. Bei den erweiterten Daten kann es sich um zusätzliche Regionen oder Abteilungen handeln, die der Kunde in den Analysen filtern möchte.

5.2 Support

Die Supportzeiten unterliegen den allgemeinen Reaktionszeiten, die in unseren SLA aufgeführt sind. Innerhalb dieser Vereinbarungen richtet sich die Priorität nach dem von Ihnen gebuchten Service.

  • Zugang zur Wissensdatenbank: Sie erhalten Zugang zu unseren Wissensdatenbankartikeln.

  • Priority Support: Ihre Supportanfragen werden mit Priorität behandelt gemäß unseren Supportzeiten.

5.3 Customer Success

Wir bieten Customer Success Support entweder nur per E-Mail oder Kontakt zu Customer Success Managern an, die Sie bei der Sicherheitsstrategie und der laufenden Nutzung von SoSafe beraten.

6 Human Risk OS

Die kohärenteste Plattform, die Echtzeit-Risikoerkennung, erweiterte Verhaltenserkenntnisse und zielgerichtete Interventionen vereint und gleichzeitig mit den Tools verbunden ist, die Sie verwenden und denen Sie vertrauen. Durch die Förderung einer proaktiven, positiven Sicherheitskultur stärkt das Human Risk OS™ die Widerstandsfähigkeit gegenüber menschenbezogenen Sicherheitsrisiken und Social Engineering.
Damit die Human Risk-Funktionen funktionieren, müssen Sie eine laufende Entra ID-Verbindung einrichten und die personalisierte Verfolgung aktivieren.

Es besteht aus drei Hauptkomponenten:

  • Human Behavior Sensors - Sie messen die digitalen Aktivitäten, das Verhalten und die Sicherheitskultur einer Organisation. Diese Sensoren können von Erstanbietern (z. B. Teil des SoSafe CSAT-Produkts) oder von Drittanbietern (Teil des Kunden-Ökosystems, z. B. Microsoft Entra) stammen. Dadurch werden individuelle und gruppenbezogene Profile von Ereignissen erstellt.

  • Human Security Index - Verarbeitet Sensoren für menschliches Verhalten und zusätzliche Kontextinformationen, um einen einzigartigen Index zu erstellen, der die Cybersicherheitsleistung von Gruppen und Organisationen verfolgt. Anhand dieser Punktzahl können Unternehmen schnell Problembereiche erkennen und den Fortschritt und die Entwicklung im Laufe der Zeit sowie die Auswirkungen verschiedener Arten von Interventionen verfolgen.

  • Intervention Hub - Diese Funktion zentralisiert alle Interventionen, die innerhalb oder außerhalb der SoSafe-Plattform durchgeführt werden. Bei einer Gruppe von Endbenutzern schlägt der Interventions-Hub Interventionsstrategien vor, um das Risiko zu mindern. Diese Interventionen können automatisiert (z. B. Anpassung von Lernpfaden, ein Sofie-Co-Pilot-Budget usw.) oder halbautomatisiert (z. B. Start eines Änderungsmanagementprogramms) sein. Die Interventionen können dazu beitragen, bestimmte Verhaltensweisen zu ändern und im Laufe der Zeit den Index der menschlichen Sicherheit positiv zu beeinflussen.

7 Self-Service-Awareness-Plattform

  • Dieses Paket ist nur für Kunden mit 5-250 Nutzenden buchbar.

  • Für das Paket müssen sämtliche Nutzende über dieselbe Maildomain registriert werden (Single domain only).

  • Dem Kunden wird auf der Self-Service-Plattform https://app.sosafe.de eine Anleitung (PDF als Download) zur Verfügung gestellt, die alle notwendigen Schritte, wie z. B. die Einrichtung des Whitelistings, für einen durchschnittlichen Nutzenden verständlich erklärt.

  • Über die Plattform müssen alle relevanten Informationen (Kundenstammdaten, Abrechnungsdaten etc.) kundenseitig eingetragen werden.

  • Mit der Benutzerverwaltung können Kunden einfach eine Nutzendenliste für die Phishing-Simulation und/oder das E-Learning hochladen. Dazu wird eine Vorlage (Excel-Datei) zur Verfügung gestellt. Die Übertragung der Benutzerliste an SoSafe erfolgt über eine sichere Datenverbindung. Dabei darf die tatsächliche, im System vorhandene Anzahl der Nutzenden nicht die lizensierte Anzahl der Nutzenden (vertraglich vereinbarte Obergrenze) überschreiten.

  • Es wird ein Muster des AV-Vertrags zur Verfügung gestellt, welches vom Kunden zu unterschreiben und wieder hochzuladen ist.

  • Analytics: Beinhaltet Zugang zum SoSafe-Manager-Portal, welches das Analytics Dashboard beinhaltet um KPIs zu analysieren (bspw. Klick- oder Bestandenzahlen)

  • Interaktive Lernmodule und Lernvideos im E-Learning sind fix und können nicht verändert werden. Für die Phishing-Simulation kann ein passendes Branchenpaket ausgewählt werden.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.