G DATA Phishing Simulation Welche Kategorien werden in einer G DATA Phishing Simulation betrachtet? Wir unterscheiden vier Vorgänge: Wurden Emails geöffnet? Wurden Links angeklickt? Wurden sensible Daten eingegeben? Wurden Anhänge geöffnet? Häufig gestellte Fragen Was passiert mit sensiblen Daten, die durch einen Teilnehmenden über einen Link eingegeben wurden?