Zum Inhalt springen
CYBERSICHERHEITMEHRKANALFührungskräfte

E-Mail-Kampagne für Cybersicherheit – 54 % Antwortrate

9 Schritte über 30 Tage. E-Mail, Telefonanruf und LinkedIn. 270 potenzielle Kunden kontaktiert.

Charles Perret, Gründer von devlo

Charles Perret

Gründer von devlo.ch · März 2026

270
Angesprochene Interessenten
81%
Öffnungsrate
54%
Rücklaufquote
44
Interessierte Interessenten

Die 9 Tasten der Sequenz

6 E-Mails, 2 Telefonate, 1 Nachricht auf LinkedIn – innerhalb von 30 Tagen.

EmailTag 1Einleitung
Betreff: A] Unser Aufruf, {{firstName}} – Cyber-Widerstand\nB] Cyber-Widerstand – Unser Aufruf, {{firstName}}
Hallo {{firstName}}, {{Eisbrecher – z. B.: Ihr Werdegang und Ihre Zertifizierungen im Bereich IT-Sicherheit sind beeindruckend – ich habe mir Ihr LinkedIn-Profil angesehen.}} {{Problemstellung – z. B.: Sie wissen sicherlich, dass sich die Zahl der Cyberangriffe in der Schweiz jedes Jahr verdoppelt und die meisten davon über das Active Directory erfolgen. Unsere Kunden aus der {{industry}}-Branche haben sich für unsere Lösung entschieden, um ihre Cyber-Resilienz zu verbessern und dem nächsten Ransomware-Angriff besser standhalten zu können.}} Kurz gesagt, unsere Lösung: - identifiziert und priorisiert alle Angriffspfade, damit Sie sich auf die gefährlichsten konzentrieren können - liefert priorisierte und umsetzbare Empfehlungen, um die Risiken im Zusammenhang mit Ihren Zugriffskonfigurationen zu reduzieren - kartiert Ihr gesamtes AD (und/oder Azure AD), um Ihnen einen kontinuierlichen Risikowert zu liefern Zeit und Ressourcen sind begrenzt, aber dank unserer Lösung wissen Sie, worauf Sie sich konzentrieren müssen, um Ihre Widerstandsfähigkeit gegen Angriffe zu verbessern. Es werden Ihnen die Maßnahmen vorgeschlagen, die den geringsten Aufwand bei maximaler Verbesserung erfordern. Wenn die Verringerung Ihrer Angriffsfläche eine Priorität für Sie ist, würden Sie sich gerne mit unserem CEO [CEO_Vorname] darüber unterhalten? Mit freundlichen Grüßen, Charles PS: Alle unsere Partner haben ihre interne Angriffsfläche dank [Firmenname] um mehr als 60 % reduziert.
Email3 Tage späterVorschlag
Betreff: (dasselbe Objekt)
Hallo {{firstName}}, Da die Cybersicherheit bei {{CompanyName}} eine wichtige Rolle spielt, möchte ich Ihnen einen Vorschlag unterbreiten und Ihnen weitere Informationen zu [Unternehmensname] geben. Wir würden gerne ein Sicherheitsaudit Ihrer internen Umgebung (AD, Azure AD) durchführen. Anstatt Berater mit Beträgen zwischen CHF 20'000 und 100'000 für einen Pentest oder ein begrenztes, nicht kontinuierliches Audit zu bezahlen, bieten wir Ihnen einen 30-tägigen Test zu einem Bruchteil dieser Kosten an, um Ihre gesamte Angriffsfläche kontinuierlich zu analysieren. Aus Erfahrung können wir sagen, dass die Ergebnisse garantiert sind. Bevor sie [Firmenname] nutzten, sahen sich unsere Kunden mit Tausenden von Empfehlungen konfrontiert, die auf qualitativer Compliance basierten. Es brauchte Zeit, um zu verstehen, wo man anfangen sollte, und die kritischsten Probleme im Kontext ihrer Organisation zu identifizieren. Jetzt wissen sie dank einfacher, priorisierter und kontextbezogener Empfehlungen, worauf sie ihre Aufmerksamkeit richten und welche Maßnahmen sie zuerst ergreifen müssen. [Firmenname] ist ein Schweizer Unternehmen mit Sitz in Lausanne und gehört zur Trust Valley. Wir bieten eine Installation vor Ort oder in der Cloud in der Schweiz oder in Europa an. Könnten Sie uns 45 Minuten Zeit geben, um Ihre Cyber-Resilienz zu besprechen? Sie können den Termin Ihrer Wahl direkt im Kalender von [CEO_Vorname] eintragen (wenn Sie es jedoch vorziehen, kann ich Ihnen auch zwei oder drei Vorschläge zusenden). Vielen Dank im Voraus für Ihre Antwort, Mit freundlichen Grüßen, Charles PS: Hier ist ein kleiner virtueller Kaffee, damit Sie Ihren Tag gut fortsetzen können :)
Email4 Tage späterBroschüre teilen
Betreff: (dasselbe Objekt)
Hallo {{firstName}}, Ich nehme an, Sie haben gerade viel zu tun? Mein Angebot aus meiner letzten Nachricht, unsere Lösung 30 Tage lang zu einem sehr günstigen Preis zu testen, gilt weiterhin. Ich lade Sie ein, unsere kurze Broschüre zu lesen, um zu verstehen, wie Graphentheorie und Machine-Learning-Techniken es unserer Lösung ermöglichen, die Angriffsfläche eines Unternehmens kontinuierlich zu kartieren, die wahrscheinlichsten Angriffspfade zu identifizieren und Abhilfemaßnahmen vorzuschlagen. Beachten Sie außerdem, dass unsere Lösung bei einer hybriden Umgebung nicht nur Microsoft Active Directory, sondern auch Azure Active Directory und die Beziehung zwischen beiden analysiert. Verwendet Ihr Unternehmen AD, Azure AD, GCP, AWS oder ein internes Verzeichnis? Einen schönen Tag noch, Mit freundlichen Grüßen, Charles
Email5 Tage späterKontakt zum Kollegen
Betreff: (dasselbe Objekt)
Hallo {{firstName}}, ich hoffe, es geht Ihnen gut. Da ich noch nichts von Ihnen gehört habe, frage ich mich, ob ich mich an Sie oder eher an Ihren Kollegen {{colleague_name}} wenden soll? Vielen Dank im Voraus für Ihre Antwort, Mit freundlichen Grüßen, {{salesRep}}
Aufruf4 Tage späterErster Anruf
Wenn der Interessent antwortet: „Guten Tag {{firstName}}, hier ist {{salesRep}} von [Firmenname]. Ich habe Ihnen einige E-Mails zu unserer Lösung geschickt, die Ihnen helfen kann, Ihre Cyber-Resilienz zu verbessern und dabei insbesondere Zeit und Geld zu sparen. Hätten Sie vielleicht zwei Minuten Zeit, um zu besprechen, ob wir eine passende Lösung für Sie sein könnten?“ Wenn ja: „Sie wissen sicherlich, dass sich die Zahl der Cyberangriffe in der Schweiz jedes Jahr verdoppelt und dass in 80 % der im Jahr 2020 durchgeführten Audits (laut Wavestone) das IT-System in weniger als 24 Stunden kompromittiert wurde. Angesichts dieser Tatsache haben 53 % der Grossunternehmen und KMU ein Projekt zur AD-Sicherung. Unsere Lösung löst drei häufige Probleme: 1) die Priorisierung der durchzuführenden Maßnahmen, 2) ein Audit, das nie endet, 3) sehr erschwingliche Kosten. Unsere Kunden haben ihre interne Angriffsfläche innerhalb weniger Monate um mehr als 60 % reduziert.“ Bei Interesse → Qualifizierungsfragen + Demo vereinbaren. Bei keinem Interesse → Problem umformulieren, Einwände höflich ausräumen. Bei Anrufbeantworter: „Guten Tag {{firstName}}, hier ist {{salesRep}} von [Firmenname]. Ich hoffe, es geht Ihnen gut. Ich habe versucht, Sie anzurufen, da Sie vielleicht daran interessiert sind, zu erfahren, wie unsere Kunden ihre Angriffsfläche um mehr als 60 % reduziert haben. Hätten Sie vielleicht eine Minute Zeit, um gemeinsam über Cybersicherheit zu sprechen? Sie können mich unter dieser Nummer zurückrufen oder mir eine E-Mail schicken. Ich wünsche Ihnen einen schönen Tag.“
Email1 Tag späterNach dem Anruf
Betreff: (dasselbe Objekt)
Hallo {{firstName}}, ich hoffe, es geht Ihnen gut. Ich habe gestern versucht, Sie telefonisch bezüglich unserer Lösung zur Angriffsvorhersage zu erreichen (meine Handynummer lautet [Nummer]). Darf ich Sie zu einem anderen Zeitpunkt zurückrufen, um zu besprechen, ob unsere Lösung die richtige für Sie ist? Vielen Dank im Voraus für Ihre Antwort, Mit freundlichen Grüßen, {{salesRep}}
Aufruf3 Tage späterZweiter Aufruf
Das gleiche Skript wie bei Touch #5. Zweiter Anrufversuch bei den Interessenten, die beim ersten Mal nicht abgenommen haben. Ziel: den Interessenten persönlich zu erreichen. Die Anrufzeit gegenüber dem ersten Versuch variieren (wenn der erste Anruf morgens erfolgte, es am späten Nachmittag versuchen).
Email1 Tag späterLetzte E-Mail (Trennung)
Betreff: (dasselbe Objekt)
Hallo {{firstName}}, ich habe gestern erneut versucht, Sie zu erreichen, aber anscheinend haben Sie einen vollen Terminkalender. Falls es einen günstigeren Zeitpunkt gibt oder Sie kein Interesse daran haben, den Mehrwert unserer Lösung kennenzulernen, lassen Sie es mich bitte wissen, damit ich den Kontakt zu Ihnen einstelle. Ich denke, unsere Lösung könnte für Sie interessant sein, da sie zahlreiche Audits und Penetrationstests durch ein einziges Tool für kontinuierliche Analysen ersetzt, das die gesamte interne Angriffsfläche abdeckt – und das zu deutlich geringeren Kosten. Andernfalls könnten Sie mir bitte mitteilen, ob ich mich an einen anderen Ihrer Kollegen wenden sollte? Vielleicht an {{colleague_name}}? Für alle Fälle finden Sie hier unsere Broschüre, aber ich stehe Ihnen gerne zur Verfügung, falls Sie Fragen haben oder gemeinsam den Schutz Ihrer Infrastruktur vor den schädlichsten Angriffen besprechen möchten. Vielen Dank im Voraus für Ihre Antwort und alles Gute für die Zukunft. Mit freundlichen Grüßen, {{salesRep}}
LinkedInAm selben TagBei LinkedIn anmelden
Hallo {{firstName}}, hier ist [CEO_Vorname] von [Firmenname]. Ich freue mich darauf, mit dir in Kontakt zu treten und mehr über die Projekte und Erkenntnisse zu erfahren, die du bei {{companyName}} teilst. Bis bald

Warum diese Sequenz funktioniert

Die Rücklaufquote von 54 % ist auf eine präzise Multi-Channel-Koordination zurückzuführen. Die 6 E-Mails wiederholen nicht einfach dieselbe Botschaft: Jeder Kontakt bietet einen neuen Mehrwert. Die Einleitung stellt das Problem dar (Cyberangriffe über Active Directory), die zweite E-Mail schlägt eine konkrete Maßnahme vor (ein 30-tägiges Audit), die dritte stellt eine technische Ressource zur Verfügung (die Broschüre) und die vierte setzt einen starken psychologischen Hebel ein: die Weiterleitung an einen Kollegen. Diese Technik führt in 70 % der Fälle zu einer Antwort, entweder um zu bestätigen, dass es sich um den richtigen Ansprechpartner handelt, oder um den richtigen Kontakt anzugeben.

Die Einführung von Telefonanrufen bei Touch #5 (nach vier E-Mails) ist eine bewusste Entscheidung. Zu diesem Zeitpunkt hat der potenzielle Kunde den Namen des Absenders bereits viermal in seinem Posteingang gesehen. Auch ohne jede E-Mail geöffnet zu haben, ist bereits ein gewisses Maß an Vertrautheit entstanden. Der Kaltanruf ist nicht mehr wirklich „kalt“ – es handelt sich um einen halbwarmen Anruf. Das Skript enthält präzise Daten (Wavestone-Statistiken zu AD-Sicherheitsverletzungen, 53 % der Unternehmen mit einem AD-Sicherheitsprojekt), die das Gespräch sofort auf die Ebene des Entscheidungsträgers und nicht des Verkäufers verlagern.

Zwei subtile Elemente verstärken die Ergebnisse. Durch A/B-Tests beim Betreff der ersten E-Mail lässt sich die Öffnungsrate von Anfang an optimieren – allein der Unterschied, ob der Vorname vor oder nach dem Begriff „Cyber-Resilienz“ steht, kann zu 10 bis 15 zusätzlichen Öffnungspunkten führen. Und der PS „virtueller Kaffee“ in Touch #2 verleiht dem Austausch eine menschliche Note in einer Branche, in der die Kommunikation oft sehr technisch und unpersönlich ist. Dieser Kontrast sorgt für einen positiven Überraschungseffekt, der die Resonanz fördert.

Was Sie aus dieser Kampagne lernen können

  • 30 Tage in 9 Schritte gliedern. Der Abstand wird schrittweise verlängert: zunächst 3 Tage zwischen den ersten E-Mails, dann 4–5 Tage, wobei sich die Anrufe auf die zweite Hälfte des Zeitraums konzentrieren. Durch diesen allmählichen Druckaufbau wird vermieden, dass der potenzielle Kunde zu früh abgeschreckt wird.
  • Durch die Nutzung verschiedener Kanäle lässt sich die Reichweite erhöhen. Ein CISO ignoriert vielleicht seine E-Mails, nimmt aber einen Anruf entgegen. Oder umgekehrt. Die Kombination aus E-Mail, Anruf und LinkedIn deckt die drei wichtigsten Kommunikationskanäle im Geschäftsleben ab und verdreifacht die Chancen, den potenziellen Kunden zu erreichen.
  • Zahlenbasierte Sozialbeweise sorgen sofort für Glaubwürdigkeit. „60 % weniger Angriffsfläche“ ist konkret und überprüfbar. Vergleichen Sie dies mit „Wir helfen unseren Kunden, ihre Sicherheit zu verbessern“ – die mit Zahlen untermauerte Version generiert dreimal so viele Klicks auf den CTA.
  • Die „Breakup“-E-Mail (Touch #8) holt die Unentschlossenen zurück. Indem Sie ankündigen, dass Sie den Kontakt zu dem potenziellen Kunden einstellen werden, lösen Sie einen Knappheitseffekt aus. Auf diese letzte E-Mail gehen viele Antworten ein, entweder mit der Bitte „Nicht jetzt, aber melden Sie sich in drei Monaten wieder“, oder mit der endgültigen Zustimmung zu einem Telefonat.
  • Rufen Sie erst nach vier E-Mails an, nicht vorher. Der fünfte Kontakt ist der erste Anruf. Zu diesem Zeitpunkt hat der potenzielle Kunde Ihren Namen bereits viermal gesehen. Die Abbruchquote ist deutlich höher als bei einem Kaltanruf als Erstkontakt.

Wann sollte diese Sequenz verwendet werden?

Zielgruppe: CISO und Sicherheitsverantwortliche

Zu Ihrem ICP gehören CISO, CIO, DPO, CIO oder CTO. Diese Personengruppen erhalten viele Anfragen – die Multi-Channel-Struktur ist darauf ausgelegt, sie zu erreichen.

Vertrieb von Cybersicherheits- oder IT-Lösungen

Ihr Produkt deckt Bereiche wie Zugriffsverwaltung, Bedrohungserkennung, Sicherheitsaudits, Compliance oder Infrastrukturschutz ab. Das Wertversprechen lässt sich leicht anpassen.

Regulierte Branchen

Finanzwesen, Gesundheitswesen, öffentlicher Sektor, Energiewirtschaft – potenzielle Kunden in diesen Branchen unterliegen Compliance-Vorschriften, die der Cybersicherheit höchste Priorität einräumen. Die Dringlichkeit ist bereits gegeben.

Verkaufszyklus von 3 bis 6 Monaten

Die 30 Tage dieser Phase decken die Anfangsphase ab. Bei komplexen Geschäften mit mehreren Entscheidungsträgern dient sie dazu, einen ersten Termin zu vereinbaren.

Wer kann diese Sequenz nutzen?

Vertriebsteams für Cybersicherheit

Wenn Sie IT-Sicherheitslösungen (SIEM, PAM, IAM, Penetrationstests, GRC) verkaufen, ist diese Vorlage Ihr Ausgangspunkt. Passen Sie das Wertversprechen an Ihr Produkt an.

SDRs für IT-Sicherheitsexperten

Das Gesprächsskript enthält Fragen zur Eignungsprüfung und zum Umgang mit Einwänden, die speziell auf den Bereich Cybersicherheit zugeschnitten sind. Sofort einsatzbereit.

Channel-Partner im Bereich Cybersicherheit

Systemintegratoren, Wiederverkäufer, Sicherheitsberater – wenn Sie einen Lösungsanbieter vertreten, strukturiert diese Abfolge Ihre Akquise von Anfang bis Ende.

Jeder B2B-Anbieter, der an CISOs verkauft

Auch abseits der reinen Cybersicherheit gelten der Aufbau und der Zeitplan dieser Sequenz, wenn Ihre Buyer Persona der CISO ist (z. B. Backup, Cloud, Compliance).

Häufig gestellte Fragen

Wie viele Tasten braucht man in einer Cybersicherheitssequenz?

Unsere Daten zeigen, dass eine Abfolge von 9 Kontakten über einen Zeitraum von 30 Tagen optimal ist, um CISOs und Entscheidungsträger im Bereich IT-Sicherheit zu erreichen. CISOs erhalten im Durchschnitt mehr als 50 E-Mails pro Tag und nehmen an zahlreichen internen Besprechungen teil. Es bedarf daher einer ausreichenden Anzahl an Kontaktpunkten, um durchzukommen, ohne aufdringlich zu wirken. Die Kombination aus 6 E-Mails, 2 Anrufen und 1 LinkedIn-Nachricht ermöglicht eine Variation der Kanäle und erhöht die Antwortwahrscheinlichkeit um das Dreifache im Vergleich zu einer reinen E-Mail-Sequenz.

Wann ist der beste Zeitpunkt, um einen CISO anzurufen?

Unseren Kampagnen zufolge ist der beste Zeitpunkt für einen Kaltanruf bei einem CISO zwischen 8:30 und 9:30 Uhr oder zwischen 17:00 und 18:00 Uhr unter der Woche (dienstags bis donnerstags). Vermeiden Sie den Montag (Wochenplanung) und den Freitag (Wochenendstimmung). In dieser Abfolge erfolgt der erste Anruf bei Touch #5, nach vier E-Mails – der potenzielle Kunde hat Ihren Namen und Ihr Angebot bereits gesehen, was die Abbruchrate um 40 % erhöht.

Wie kann ich diese Sequenz an mein Unternehmen anpassen?

Drei Elemente, die angepasst werden müssen: (1) Der Eisbrecher – ersetzen Sie ihn durch einen Verweis auf ein konkretes Ereignis im Leben des potenziellen Kunden (erlangte Zertifizierung, veröffentlichter Artikel, Konferenz). (2) Das Wertversprechen – ersetzen Sie die Kennzahlen durch Ihre eigenen (Erkennungszeit, vermiedene Kosten, reduzierte Angriffsfläche). (3) Der Proof Point – nennen Sie einen Kunden aus derselben Branche wie der potenzielle Kunde mit einem quantifizierten Ergebnis. Ändern Sie weder die Struktur noch das Timing zwischen den Kontakten – diese wurden anhand von 270 Sendungen optimiert.

Möchten Sie eine maßgeschneiderte Sequenz für Ihre Branche?

devlo konzipiert und realisiert maßgeschneiderte B2B-Cold-Email-Kampagnen. ICP, Kaufsignale, Multichannel-Sequenzen – wir kümmern uns um alles.

Alle 25 Sequenzen anzeigen

Letzte Aktualisierung: März 2026