Zum Inhalt springen
CYBERRISIKOLINKEDIN + E-MAILCISO für Unternehmen

E-Mail-Kampagne zum Thema Cyber-Risikomanagement – Multi-Channel-Kampagne

5 Schritte über 28 Tage. 4 E-Mails, 1 LinkedIn-Nachricht.

Charles Perret, Gründer von devlo

Charles Perret

Gründer von devlo.ch · März 2026

N/A
Angesprochene Interessenten
N/A
Öffnungsrate
N/A
Rücklaufquote
N/A
Interessierte Interessenten

Die 5 Tasten der Sequenz

4 E-Mails, 1 LinkedIn-Nachricht – über einen Zeitraum von 28 Tagen.

LinkedInErster Tag der SerieBei LinkedIn anmelden
LinkedIn-Verbindungsanfrage Versanddatum: erster Tag der Sequenz Absender: {{salesRep}} Inhalt: --- → Einladung zur Verbindung auf LinkedIn: (Lassen Sie dieses Feld leer, um die LinkedIn-Beschränkung von 5 personalisierten Verbindungen pro Tag zu umgehen und 15 Einladungen pro Tag zu versenden) --- → Vorstellung (wird 1 Tag nach Annahme der LinkedIn-Verbindung gesendet): Hallo {{firstName}}, vielen Dank, dass Sie sich verbunden haben. In großen Unternehmen tauchen Fragen zu Vorfällen mit Lieferanten, zur Ransomware-Gefahr oder zur Einhaltung gesetzlicher Vorschriften oft außerhalb der geplanten Sicherheitsbesprechungen auf. Wie werden diese Themen bei {{companyName}} normalerweise behandelt? --- → Nachricht mit den Namen der Kollegen + Tippfehler (5 Tage später gesendet): {{firstName}}, kümmern Sie sich bei diesen Themen in der Regel direkt darum, oder ist es {% if colleaguename1 != blank and colleaguename2 != blank %}{{colleaguename1}} oder {{colleaguename2}}{% elsif colleaguename1 != blank %}{{colleaguename1}}{% elsif colleaguename2 != blank %}{{colleaguename2}}{% else %}ein anderes Mitglied des Sicherheits- oder Risikomanagementteams{% endif %} darum kümmert? Ich möchte nur sicherstellen, dass ich mich an die richtige Person bei {{companyName}} wende. --- → Korrektur von Tippfehlern (direkt im Anschluss gesendet): *Sicherheit, entschuldigen Sie bitte --- → Abschlussnachricht (7 Tage später gesendet): Hallo {{firstName}}, ich werde es vorerst dabei belassen, falls dies nicht der richtige Zeitpunkt ist. Sollten wir uns in 3 Monaten wieder melden, um zu sehen, ob sich die Anforderungen geändert haben? Ich wünsche Ihnen viel Erfolg bei Ihren laufenden Projekten.
EmailTag 1E-Mail Nr. 2
Betreff: Was bei {{companyName}} von außen zu sehen ist
Version A – mit Einleitungssatz Liebe/r {{firstName}}, {{icebreaker}} In großen Unternehmen werden Sicherheitsteams immer häufiger damit beauftragt, zu verstehen, was externe Angreifer tatsächlich sehen, wenn sie das Unternehmen und sein Umfeld einschätzen. Ist dies ein Thema, mit dem sich {{companyName}} bereits beschäftigt? Mit freundlichen Grüßen, {{signature}} Abmelden Version B – ohne Einleitung Liebe/r {{firstName}}, Viele große Sicherheitsteams stehen in letzter Zeit vor einer schwierigeren Frage: Was sieht ein Angreifer tatsächlich, wenn er die Organisation von außen betrachtet? Oft entstehen Überraschungen gerade in dieser Lücke zwischen internen Kontrollen und externer Exposition. Ist dies ein Thema, das {{companyName}} bereits interessiert? Mit freundlichen Grüßen, {{signature}} Abmelden
Email7 Tage späterE-Mail Nr. 3
Betreff: {% if colleaguename1 != blank and colleaguename2 != blank %} Betrifft dies {{colleaguename1}} oder {{colleaguename2}}? {% elsif colleaguename1 != blank %} Betrifft es {{colleaguename1}}? {% elsif colleaguename2 != blank %} Betrifft es {{colleaguename2}}? {% else %} Betrifft es eine Person bei {{companyName}}? {% endif %}
Hallo {{firstName}}, Wäre es sinnvoll, an dieser Diskussion {% if colleaguename1 != blank and colleaguename2 != blank %}{{colleaguename1}} oder {{colleaguename2}}{% elsif colleaguename1 != blank %}{{colleaguename1}}{% elsif colleaguename2 != blank %}{{colleaguename2}}{% else %}ein Mitglied Ihres Sicherheits- oder Risikomanagementteams{% endif %} hinzuzuziehen? In ähnlichen Umgebungen haben Sicherheitsteams die Untersuchungszeit von mehreren Tagen auf wenige Minuten verkürzt, indem sie Aktivitäten im Dark Web und Bedrohungen direkt mit exponierten Assets und kritischen Lieferanten verknüpft haben. So konnten sie handeln, bevor sich Vorfälle verschlimmerten. Wir freuen uns auf Ihre Antwort. {{signature}} Abmelden
Email6 Tage späterE-Mail Nr. 4
Hallo {{firstName}}, Eine der Herausforderungen, die von Sicherheitsverantwortlichen häufig angesprochen wird, ist die Tatsache, dass sie zwar über eine Vielzahl von Tools verfügen, es ihnen jedoch an Transparenz hinsichtlich der externen Warnmeldungen mangelt, die tatsächlich Auswirkungen auf ihre Ressourcen, ihre Lieferanten oder ihre Marke haben. Genau hier schleichen sich oft Fehlalarme ein und relevante Signale bleiben unbemerkt, insbesondere bei Vorfällen im Zusammenhang mit Ransomware oder bei Vorfällen, an denen Lieferanten beteiligt sind. Ist Ihr Team heute mit dieser Situation zufrieden? Mit freundlichen Grüßen, {{signature}} Abmelden
Email9 Tage späterE-Mail Nr. 5
Hallo {{firstName}}, ich möchte nicht darauf bestehen, wenn es gerade nicht der richtige Zeitpunkt ist. Falls es für Sie von Nutzen sein könnte, würde ich Ihnen gerne eine kurze und unverbindliche Ressource anbieten, wie beispielsweise eine einmalige Analyse Ihrer Präsenz im Dark Web, einen Überblick über die Bedrohungen für Ihre Marke oder eine kurze Checkliste zur Einhaltung gesetzlicher Vorschriften für große Unternehmen. Oder sollen wir uns in ein paar Monaten wieder melden, wenn sich Ihre Prioritäten geändert haben? Ich wünsche Ihnen einen schönen Tag. {{signature}} Abmelden

Warum diese Sequenz funktioniert

Diese 5-stufige Kampagne über 28 Tage kombiniert LinkedIn und E-Mail, um CISOs von Unternehmen mit einem Umsatz von über 2 Milliarden Euro in Europa zu erreichen. Die Ausrichtung ist eindeutig auf Großunternehmen ausgerichtet, wobei ein beratender Ansatz anstelle eines transaktionalen verfolgt wird.

Die Technik des „korrigierten Tippfehlers“ auf LinkedIn („seucrity“ → „*security, sorry“) ist ein genialer Trick zur Personalisierung. Sie vermittelt den Eindruck einer schnell und authentisch getippten Nachricht statt einer automatisierten Vorlage. Dieser Hauch von Unvollkommenheit steigert die Antwortrate deutlich.

Durch A/B-Tests zwischen einer Version mit und einer Version ohne Icebreaker (Touch #2) lässt sich die Vorgehensweise je nach Segment optimieren. Für CISOs, die nicht aktiv auf LinkedIn vertreten sind, vermeidet die Version ohne Icebreaker das Risiko einer erzwungenen Empfehlung.

Was Sie aus dieser Kampagne lernen können

  • Wende die Tippfehler-Technik an. Ein korrigierter Tippfehler lässt die Nachricht authentischer wirken und erhöht die Rücklaufquote.
  • A/B-Test: Eisbrecher vs. kein Eisbrecher. Für CISOs ohne LinkedIn-Profil ist es effektiver, auf erzwungene Eisbrecher zu verzichten.
  • Eine kostenlose Ressource bei „Breakup“ anbieten. Dark-Web-Scan, Bedrohungs-Snapshot oder Checkliste für regulatorische Anforderungen – auch ohne Konvertierung von Nutzen.
  • Einen beratenden, keinen verhandelnden Ton anschlagen. Offene Fragen statt Verkaufsgespräche – geeignet für CISOs von Unternehmen mit einem Umsatz von über 2 Mrd. €.

Wann sollte diese Sequenz verwendet werden?

Lösungen für das Cyber-Risikomanagement in Unternehmen

Cyber-Risikomanagement, Threat Intelligence, Sicherheitsbewertung – für große Unternehmen.

Ausrichtung auf CISOs von Unternehmen mit einem Umsatz von über 2 Mrd. €

Der beratende Ton und die offenen Fragen sind auf diese Entscheidungsebene abgestimmt.

Geregelter europäischer Markt

Regulierte Branchen (Finanzwesen, Gesundheitswesen, Energiewirtschaft), in denen die Einhaltung von Cybersicherheitsvorschriften vorgeschrieben ist.

LinkedIn-orientierte Kundenakquise

Wenn Ihre Strategie auf LinkedIn als Hauptkanal basiert, zeigt diese Anleitung, wie Sie sie umsetzen können.

Wer kann diese Sequenz nutzen?

Anbieter von Threat Intelligence

Wenn Ihre Lösung das Dark Web, externe Bedrohungen oder Lieferantenrisiken überwacht.

SDRs für CISO in Unternehmen

Der beratende Ansatz und die offenen Fragen sind auf diese Führungsebene zugeschnitten.

Plattformen für Cyber-Risiko-Bewertung

Wenn Ihr Produkt das Cyberrisiko einer Organisation bewertet und quantifiziert.

Berater für Cybersicherheit in Unternehmen

Passen Sie die Vorgehensweise an Ihre eigenen Audit- und Sicherheitsberatungsdienste an.

Häufig gestellte Fragen

Wie kann man CISOs von Unternehmen mit einem Umsatz von über 2 Milliarden ansprechen?

Der beratende Ansatz (offene Fragen, kein direkter Produkt-Pitch) ist entscheidend. CISOs in Großunternehmen erhalten täglich Dutzende von Anfragen – eine gut durchdachte Frage („Was sieht ein Angreifer von außen?“) hebt sich deutlich von einem Produkt-Pitch ab. Der A/B-Test als Eisbrecher ermöglicht es, den Ansatz an das LinkedIn-Profil des potenziellen Kunden anzupassen.

Ist die Tippfehler-Technik riskant?

Nein, vorausgesetzt, man korrigiert ihn sofort in einer nachfolgenden Nachricht. „seucrity → *security, sorry“ wirkt wie ein natürlicher und authentischer Austausch. CISOs, die solche Fehler sehen, erkennen, dass es sich bei der Nachricht nicht um eine allgemeine Vorlage handelt, was die Wahrscheinlichkeit einer Antwort erhöht.

Warum bietet Breakup einen kostenlosen Dark-Web-Scan an?

Das ist der „ultimative Lead-Magnet“ für einen CISO. Selbst wenn der potenzielle Kunde kein Interesse an der Lösung hat, hat ein kostenloser Scan der Dark-Web-Exponierung seines Unternehmens einen unmittelbaren und greifbaren Wert. Dies schafft eine erste Kontaktmöglichkeit für ein zukünftiges Gespräch.

Möchten Sie eine maßgeschneiderte Sequenz für Ihre Branche?

devlo konzipiert und realisiert maßgeschneiderte B2B-Cold-Email-Kampagnen. ICP, Kaufsignale, Multichannel-Sequenzen – wir kümmern uns um alles.

Alle 25 Sequenzen anzeigen

Letzte Aktualisierung: März 2026