Der Mensch als Schwachstelle

Social Engineering Assessment durch zertifizierte Experten

Beurteilen Sie die Möglichkeiten Ihrer Mitarbeiter als Human Firewall zu agieren.

Der Mensch als Schwachstelle

Menschen sind häufig das schwächste Glied in einer Kette von Sicherheitsmaßnahmen. Ihre Mitarbeiter werden häufig mit Bedrohungen wie Phishing-E-Mails oder Social-Engineering-Anrufen konfrontiert. Oft fehlt ihnen das Wissen oder das Bewusstsein um diese Bedrohungen zu erkennen.

Unabhängig von den vorhandenen technischen und physischen Sicherheitssystemen und -konzepten hängt die Sicherheit Ihrer Infrastruktur und Netzwerke letztlich direkt mit dem Sicherheitsbewusstsein Ihrer Mitarbeiter, Partner oder Lieferanten zusammen. Bösartige Angreifer diese alarmierenden Fakten, weshalb Menschen oft ihr erstes Ziel sind. Cyberkriminelle nutzen ausgefeilte Social-Engineering-Techniken, um Menschen zu überreden und zu manipulieren und um sensible Informationen für weitergehende Angriffe zu erhalten.

Unsere Lösung

Die Beurteilung der Fähigkeit Ihrer Mitarbeiter, solche Social-Engineering-Angriffe zu erkennen und abzuwehren, sollte ein wichtiger Bestandteil Ihres Sicherheitsprogramms sein.

Mit Hilfe von Bewertungs- und Analysetechniken, die automatisierte und manuelle Testansätze nutzen, führen unsere Sicherheitsexperten und Penetrationstester realistische Social-Engineering-Kampagnen durch, um Mitarbeiter, Prozesse und Verfahren zu testen.

Die folgende Liste ist eine nicht erschöpfende Aufzählung von Punkten, die während der Social-Engineering-Bewertung untersucht werden können:

  • OSINT - Open-Source-Informationsbeschaffung
  • Phishing und Spear Phishing
  • Identitätsdiebstahl durch vertrauenswürdige Dritte
  • Grundlegender physischen Schutz

Was Sie erhalten

Nach Abschluss der Bewertung stellen wir einen umfassenden Bericht zur Verfügung, der die in der für den Test vorgesehenen Zeit entdeckten Informationen detailliert beschreibt. Die Beteiligten können selbst sehen, welche Informationen über sie, ihre Mitarbeiter und ihr Unternehmen online verfügbar sind. Zusätzlich zu den OSINT-Daten stellen wir auch die Aktionen und/oder Antworten zur Verfügung, die während simulierter Phishing- und Vishing-Angriffe erhalten wurden. Auf diese Weise werden mögliche Schwachstellen bei der Einhaltung der Unternehmensrichtlinien durch die Mitarbeiter.

Warum Redlings?

Porto Headers
Ein vertrauenswürdiger Partner

Eingehende Bedrohungsanalyse und Beratung

Ein tiefes Verständnis der Arbeitsweise von Hackern

Durchführung nach anerkannten Regeln der Technik (BSI, PTES, PCI DSS, OSSTMM, NIST, OWASP)

Ausführlicher Bericht mit Empfehlungen zur Behebung aufgefundener Schwachstellen

Umfassende Betreuung nach dem Test für eine effektive Beseitigung der aufgedeckten Risiken

Haben wir Ihr Interesse geweckt?

Rufen Sie uns doch einfach an oder schreiben Sie uns eine Nachricht!

Erfolgreich! Wir haben Ihre Anfrage erhalten. Vielen Dank.
Fehler! Es ist ein Fehler beim Versenden aufgetreten. Bitte nutzen Sie eine andere Möglichkeit mit uns Kontakt aufzunehmen!

Ratgeber

Wir verwenden Cookies, um die Benutzerfreundlichkeit zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie, wie wir Cookies verwenden und wie Sie sie kontrollieren können, indem Sie hier klicken.

Einverstanden

Einstellungen zum Datenschutz

Wenn Sie eine Website besuchen, kann diese Informationen über Ihren Browser speichern oder abrufen, normalerweise in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie wählen, die Datenerfassung von bestimmten Arten von Diensten nicht zuzulassen. Wenn Sie diese Dienste nicht zulassen, kann dies jedoch Ihr Erlebnis beeinträchtigen.