G DATA Phishing Simulation Which categories are considered in an G DATA Phishing Simulation? Answer: We distinguish between four operations: Wurden Emails geöffnet? Wurden Links angeklickt? Wurden sensible Daten eingegeben? Wurden Anhänge geöffnet? Frequently asked questions What happens to sensitive data entered by a participant via a link?