8,3 Milliarden Phishing-Versuche allein im ersten Quartal 2026. Diese Zahl stammt aus dem Microsoft Email Threat Report Q1 2026 und beschreibt, wie sich die Bedrohungslage durch generative KI verschoben hat. Die Angriffe sind nicht nur mehr, sie sind auch besser. QR-Code-Phishing (Quishing) ist von Januar bis März um 146 Prozent gestiegen. KI-basierte Betrugsangriffe in Deutschland legen laut Security-Insider um 50 Prozent zu. Für den Mittelstand ist das ein doppeltes Problem: technische Abwehr reicht nicht mehr, und die Schulungspflicht aus Artikel 4 EU AI Act lässt sich gleichzeitig damit erfüllen.

Auf einen Blick: Stand Q1 2026 dokumentiert Microsoft 8,3 Milliarden Phishing-Versuche pro Quartal. Quishing plus 146 Prozent. KI-Voice-Cloning macht Telefonbetrug einfacher, Voice-Tools wie xAI Grok 4.3 sind frei verfügbar. Mittelständler brauchen jetzt Mitarbeiter-Schulungen, die Phishing-Erkennung und KI-Kompetenz nach Artikel 4 EU AI Act abdecken. Eine kombinierte Schulung deckt zwei Pflichten gleichzeitig ab.

Phishing ist seit Jahren bekannt. Was sich 2026 ändert, ist die Qualität. Generative KI macht es trivial, perfekt formulierte deutsche Mails ohne Tippfehler zu erstellen, Stimmen von Vorgesetzten zu klonen, und QR-Codes mit gefälschten Login-Seiten zu verbinden. Die alten Erkennungsregeln (schlechtes Deutsch, falsche Absender-Domain, ungewoehnliche Anhänge) greifen nur noch bei einem Bruchteil der Versuche.

Konkret heißt das für einen mittelständischen Geschäftsführer: Eine Mail von der angeblichen Hausbank, die bittet, einen QR-Code zu scannen, um die TAN-Anwendung zu aktualisieren. Eine Sprachnachricht des angeblichen Steuerberaters, die über WhatsApp ankommt und eine dringende Überweisung verlangt. Ein Anruf vom angeblichen IT-Dienstleister, der mit gekloster Stimme die Zugangsdaten zum Server abfragt. Alle drei Szenarien sind 2026 nicht nur theoretisch möglich, sondern in der Praxis dokumentiert.

Was Quishing genau ist und warum es funktioniert

Quishing kombiniert QR-Codes mit Phishing. Statt einem klassischen Link in der Mail erhaelt der Empfaenger einen QR-Code, den er mit dem Smartphone scannen soll. Der Code führt auf eine gefaelschte Login-Seite, die der echten zum Verwechseln ähnlich sieht.

Der Trick funktioniert aus drei Gründen.

Erstens umgehen QR-Codes klassische E-Mail-Filter. Die Filter prüfen Links auf bekannte Phishing-Datenbanken. Bei einem Bild im Mailtext gibt es nichts zu prüfen, der Link wird erst beim Scan sichtbar.

Zweitens scannen User mit dem Smartphone, nicht am Firmen-Laptop. Damit sind die Sicherheitsvorkehrungen der Unternehmens-IT nicht aktiv. Keine Endpoint-Protection, kein DNS-Filter, kein Browser-Schutz. Der QR-Code führt auf einer privaten Gerät direkt zur gefälschten Seite.

Drittens vertraut der User dem Kontext. Wenn die Mail aussieht, als kaeme sie von der Hausbank oder dem Internen IT-Service, und der QR-Code wird mit der Begründung verbunden, das sei der schnellste Weg zur Aktualisierung, scannen viele User reflexhaft.

Microsoft hat im Q1 2026 dokumentiert, dass Quishing um 146 Prozent zugenommen hat im Vergleich zum Vorquartal. Der Anstieg lässt sich nicht durch klassische technische Abwehr stoppen. Was hilft, ist Aufklaerung der Mitarbeiter, was QR-Codes in Mails bedeuten und in welchen Konstellationen sie nie gescannt werden sollten.

Voice-Cloning macht Telefonbetrug einfacher

Im April 2026 hat xAI mit Grok 4.3 eine Voice-Cloning-Suite veröffentlicht, die in 25 Sprachen Stimmen klonen kann. Die Technologie ist nicht neu, aber sie ist jetzt billig und breit verfügbar. Ein gekloster Stimme aus 30 Sekunden Sample-Audio reicht aus, um glaubwuerdige Sätze in dieser Stimme zu generieren.

Praktisch heißt das: Wer als Geschäftsführer auf LinkedIn ein Interview-Video gepostet hat, liefert das Material für das Klonen seiner Stimme. Mitarbeiter bekommen einen Anruf in dieser Stimme, der auffordert, eine Überweisung zu taetigen oder Zugangsdaten herauszugeben. Die Erkennung am Telefon ist für ungeschulte Mitarbeiter nahezu unmöglich.

Was hilft, ist eine Out-of-Band-Verifikation: Wer einen ungewoehnlichen Anruf bekommt, ruft über eine bekannte Nummer zurück. Das ist eine simple Regel, die in der Schulung verankert sein muss. Mitarbeiter neigen dazu, das aus Hoeflichkeit nicht zu tun, weil sie den vermeintlichen Vorgesetzten nicht stoeren wollen. Hier hilft eine klare Anweisung: Lieber einmal zu viel zurueckrufen als einmal zu wenig.

Wie sich die Schulung mit der EU-AI-Act-Pflicht kombinieren lässt

Hier liegt die strategische Chance für den Mittelstand.

Seit dem 2. Februar 2025 gilt die KI-Kompetenzpflicht aus Artikel 4 EU AI Act. Jede Person, die KI-Systeme bedient oder ihre Ergebnisse interpretiert, muss über ausreichende KI-Kompetenz verfügen. Das umfasst nicht nur die Bedienung produktiver KI-Tools (ChatGPT, Copilot, Claude), sondern auch das Verständnis für KI-basierte Risiken.

Phishing-Schulung ist Teil davon. Wer Mitarbeiter darüber aufklärt, wie KI-generierte Mails aussehen, wie Voice-Cloning funktioniert und wie Quishing erkannt wird, deckt einen relevanten Teil der Artikel-4-Pflicht ab. Das spart Geld und Zeit, weil zwei separate Schulungen zu einer kombiniert werden.

Eine sinnvolle Schulungs-Architektur hat drei Schichten.

Schicht eins: Grundlagen-Schulung für alle Mitarbeiter. Was ist generative KI, was kann sie, wie sieht KI-generierter Content aus, was sind die typischen Phishing-Muster 2026. Dauer: 60 bis 90 Minuten. Format: Online-Modul mit Lernkontrolle. Kosten: 50 bis 200 Euro pro Mitarbeiter.

Schicht zwei: Rollenspezifische Vertiefung für Power-User und Führungsebene. Wer KI täglich produktiv einsetzt (Marketing, Vertrieb, IT), braucht tieferes Wissen. Wer in der Geschaeftsfuehrung sitzt, muss wissen, wie ein Voice-Cloning-Angriff aussehen kann. Dauer: 4 bis 8 Stunden. Kosten: 200 bis 800 Euro pro Mitarbeiter.

Schicht drei: Compliance-Vertiefung für HR, Datenschutz und Compliance-Beauftragte. Hier geht es um die rechtliche Seite des Artikels 4, der DSGVO-Implikationen, der EU-AI-Act-Sanktionen und der Dokumentationspflichten. Dauer: 1 bis 2 Tage. Kosten: 500 bis 2.000 Euro pro Mitarbeiter.

Die DigiMan-Weiterbildung deckt alle drei Schichten ab. AZAV-Maßnahmenzertifikat 723/0097/2026 (DEKRA), 720 UE über 16 Wochen, komplett online. Mit dem Qualifizierungschancengesetz bekommt der Arbeitgeber je nach Betriebsgröße einen erheblichen Teil der Kosten erstattet, bei Kleinbetrieben unter 10 Mitarbeitern bis zu 100 Prozent der Lehrgangskosten plus bis zu 100 Prozent Lohnzuschuss.

Was technische Abwehr noch leistet

Nicht alles lässt sich mit Schulung lösen. Drei technische Schichten sind 2026 Mindeststandard.

Erstens ein moderner E-Mail-Filter mit KI-basierter Erkennung. Microsoft Defender for Office 365 oder Mimecast haben in 2025 KI-Module nachgezogen, die KI-generierte Phishing-Mails besser erkennen als regelbasierte Filter. Effektivitaet liegt bei rund 95 Prozent, der Rest sind False Negatives, die durchkommen.

Zweitens ein DNS-Filter, der bekannte Phishing-Domains auf Netzwerkebene blockt. Auch wenn ein User auf einen Link klickt, wird die Verbindung zur Phishing-Seite verhindert. Cisco Umbrella, Cloudflare for Teams und ein paar andere bieten das für Mittelständler ab 2 Euro pro User pro Monat.

Drittens Multi-Faktor-Authentifizierung an allen Zugaengen. Selbst wenn ein User Zugangsdaten an eine Phishing-Seite gibt, scheitert der Angreifer am zweiten Faktor. Wichtig ist, dass keine MFA-Bypass-Verfahren erlaubt sind (kein einfaches SMS-MFA bei kritischen Konten, sondern App- oder Hardware-Token).

Diese drei Schichten sind 2026 Hygiene. Wer sie nicht hat, hat ein groesseres Problem als die Schulungsfrage.

Warum die Versicherer mitlesen

Cyber-Versicherungen sind 2026 deutlich teurer geworden. Ein Hauptgrund ist die Phishing-Welle. Versicherer prüfen vor Vertragsabschluss, ob der Versicherungsnehmer Mitarbeiter geschult hat, ob technische Abwehr im Standard ist und ob ein Notfallplan existiert.

Wer einen Cyber-Schadensfall hat und keinen Schulungsnachweis vorlegen kann, riskiert die Verweigerung der Leistung. Das gilt auch für Schadensfaelle durch erfolgreiche Phishing-Angriffe, bei denen der Versicherte argumentieren würde, dass der Mitarbeiter die Mail nicht erkennen konnte.

Praktisch heißt das: Die Schulungsdokumentation ist nicht nur ein Schutz vor der Aufsichtsbehoerde, sondern auch ein Schutz vor der eigenen Versicherung im Schadensfall. Curriculum, Teilnehmerlisten, Datum, Lernkontrolle. Bei externen Schulungen liefert der Anbieter das. Bei internen Schulungen muss es selbst dokumentiert werden.

Was im Mittelstand jetzt sinnvoll ist

Drei konkrete Schritte für die nächsten Wochen.

Schritt eins: Inventur, welche Mitarbeiter wann zuletzt Phishing-Training hatten. Wer 2024 oder früher zuletzt geschult wurde, ist nicht auf Stand für 2026. Quishing und Voice-Cloning waren damals noch keine alltaeglichen Bedrohungen.

Schritt zwei: Auswahl einer Schulung, die KI-Kompetenz und Phishing-Erkennung kombiniert. Externe Anbieter mit AZAV-Zertifizierung haben den Vorteil, dass die Förderung über das Qualifizierungschancengesetz automatisch akzeptiert wird. Inhouse-Schulungen sind günstiger, brauchen aber eigene Curricula.

Schritt drei: Dokumentation. Curriculum, Teilnehmerlisten, Datum, Lernkontrolle. Bei einer Prüfung der Bundesnetzagentur oder einer Cyber-Schadensanzeige sind das die ersten Unterlagen, die vorgelegt werden müssen.

Für einen unverbindlichen ersten Eindruck zur DigiMan-Weiterbildung gibt es den kostenlosen KI-Schnupperkurs.

Häufige Fragen

Reicht eine einmalige Phishing-Schulung aus?

Nein. Die Bedrohungslage ändert sich monatlich, neue Angriffsmuster entstehen. Praktisch sollte eine Vertiefung mindestens jährlich erfolgen, ideal halbjaehrlich. Bei kurzen Refresher-Modulen mit aktuellen Beispielen reichen oft 30 Minuten. Wichtig ist, dass die Schulung dokumentiert wird, nicht dass sie täglich stattfindet.

Wie erkenne ich KI-generierte Phishing-Mails?

Klassische Erkennungsmerkmale (schlechtes Deutsch, Tippfehler) greifen 2026 nur noch begrenzt. Bessere Indikatoren: Absender-Domain genau prüfen (kleine Abweichungen wie "rnicrosoft.com" statt "microsoft.com"), ungewoehnlicher Kontext (warum sollte die Bank ploetzlich nachfragen?), Zeitdruck im Text, Aufforderung zu QR-Code oder externem Link statt zum normalen Login.

Was kostet eine Phishing-Schulung pro Mitarbeiter?

Je nach Anbieter und Tiefe zwischen 50 und 800 Euro pro Mitarbeiter. Online-Module mit Lernkontrolle starten bei 50 Euro. Klassiker mit Lerntag und Präsenzanteil bei 200 bis 500 Euro. Vertiefte Schulungen für Führungsebene bei 800 Euro und mehr.

Deckt eine Phishing-Schulung die Artikel-4-Pflicht aus dem EU AI Act ab?

Teilweise. Wer Mitarbeiter zur KI-Erkennung schult (KI-generierte Mails, Voice-Cloning, Deepfakes), deckt einen Teil der KI-Kompetenz nach Artikel 4 ab. Eine vollstaendige Abdeckung braucht aber zusätzlich Inhalte zu produktiver KI-Nutzung (Prompts, Tool-Auswahl, Datenschutz). Eine kombinierte Schulung, die beides abdeckt, ist effizienter als zwei separate.

Wer hilft im Schadensfall durch erfolgreichen Phishing-Angriff?

Im Akutfall die eigene IT-Abteilung oder der externe IT-Dienstleister. Bei größeren Schäden zusätzlich der Datenschutzbeauftragte (Meldepflicht nach 72 Stunden), die Cyber-Versicherung und gegebenenfalls die Polizei. Wichtig ist, dass Mitarbeiter wissen, an wen sie sich bei Verdacht sofort wenden können, ohne Angst vor Repressalien.

Wer bei der Auswahl einer kombinierten KI-Kompetenz- und Phishing-Schulung Unterstützung braucht, findet unter skill-sprinters.de/termin einen kurzen Telefontermin.

Bereit für deinen nächsten Karriereschritt?

Lass dich kostenlos beraten. Wir finden die passende Weiterbildung und Förderung für dich.

Weiterbildung ansehen WhatsApp