Cyber Security Escape Room

Security Awareness Trainings

Security Awareness Trainings sind Maßnahmen zur Verringerung der Gefahren die durch riskantes Benutzerverhalten entstehen.

Security Awareness Trainings für Unternehmen

Egal welche Art von Social Engineering genutzt wird - menschliche Fehler sind die häufigste Ursache für IT-Sicherheitsvorfälle. Im Verizon Data Breach Investigations Report (2022) wurde ermittelt, dass 82% aller Security Incidents unter Beteiligung von Personen erfolgt sind.

Das Maß an Sicherheitsbewusstsein der eigenen Mitarbeiter ist somit entscheidend für die eigenen IT-Sicherheitsmaßnahmen. Und zwar sowohl für die Prävention von Sicherheitsvorfällen als auch für die Erkennung – beispielsweise durch Weiterleitung einer verdächtigen E-Mail and das zuständige Team.

6 Gründe warum Security Awareness Trainings scheitern

  • Security Awareness als Compliance-Checkbox-Aufgabe ansehen, die nichts mit der eigenen Arbeitswelt zu tun hat.
  • Ungenügendes, oder nicht ansprechendes und geeignetes Schulungsmaterial
  • Unverständnis der Mitarbeiter darüber, was Sicherheitsbewusstsein wirklich bedeutet und dass dies nicht durch die „IT“ erledigt wird.
  • Keine Durchführung von Erfolgsmessungen
  • Unrealistische Erwartungen
  • Keine ausreichenden Wiederholungen

Unser Konzept für Security Awareness Trainings

Redlings hat ein ganzheitlichen Security-Awareness-Konzept entwickelt, um Mitarbeiter besser auf durch Cyber-Angriffe entstehenden Risiken vorzubereiten.

Eine Komponente dieses Konzept ist der von Redlings entwickelte Cyber Security Escape Room für Mitarbeiter der IT-Teams.

Cyber Security Escape Room

Mit Gamification und realitätsnahen Szenarien wird ein hoher Einbezug aller Teilnehmer erreicht. Durch den Wechsel der Perspektive erfolgt eine tiefere Auseinandersetzung mit den aus Sicht eines Angreifers zur Verfügung stehenden Angriffsvektoren von Unternehmen.

Das Konzept

  • Eine kleine Gruppe von Personen muss sich aus einem physischen - oder virtuellen - Raum befreien.
  • Dazu muss ein konkretes Szenario erfolgreich gemeistert werden.

Die Simulation

  • In der Simulation schlüpfen die Teilnehmer in die Rolle eines Angreifers und führen Cyber-Angriffe in einer abgesicherten Umgebung selbst durch.
  • Sie erleben ein Unternehmen dabei aus der Sicht eines Angreifers.
  • Dabei werden die relevanten Phasen von modernen Cyberangriffen durchlebt: Open-Source-Intelligence, Phishing, Reverse-Shells, Lateral-Movement und Eskalation von Privilegien.

Der Ablauf

  • Die Teilnehmenden sollten IT-Kenntnisse haben, spezialisiertes IT-Security-Wissen wird nicht benötigt.
  • Ein Team besteht dabei aus 5-15 Teilnehmenden.
  • Die Simulation ist realitätsnah und benutzt sogar Werkzeuge wie sie bei einem realen Cyberangriff genutzt werden.

Der Mehrwert

  • Ein intensives Sicherheitsbewusstsein wird auf spielerische Art erworben, da die Phasen eines Cyberangriffes in der Simulation durchlebt werden.
  • Dadurch werden Schwachstellen in der IT und im menschlichen Verhalten offensichtlich und können zu einer deutlich resilienteren IT-Umgebung führen.
  • Teambuilding: Jeder Teilnehmer kann sich einbringen, alle tragen zur Lösung bei und feiern den Erfolg im Team.
  • Gesteigerter Lerneffekt mit eigenem emotionalem Erleben

Warum Redlings?

Porto Headers
Ein vertrauenswürdiger Partner

Eingehende Bedrohungsanalyse und Beratung

Ein tiefes Verständnis der Arbeitsweise von Hackern

Durchführung nach anerkannten Regeln der Technik (BSI, PTES, PCI DSS, OSSTMM, NIST, OWASP)

Ausführlicher Bericht mit Empfehlungen zur Behebung aufgefundener Schwachstellen

Umfassende Betreuung nach dem Test für eine effektive Beseitigung der aufgedeckten Risiken

Have we sparked your interest?

Just give us a call or write us a message!

Erfolgreich! We have received your request. Thank you very much.
Fehler! An error occurred while sending. Please use another way to contact us!

Ähnliche Leistungen

Ratgeber

We use cookies to improve user experience and analyze website traffic. Read about how we use cookies and how you can control them by clicking "Privacy Preferences".

Privacy Preferences I Agree

Privacy Preferences

When you visit any website, it may store or retrieve information through your browser, usually in the form of cookies. Since we respect your right to privacy, you can choose not to permit data collection from certain types of services. However, not allowing these services may impact your experience.