Please note: A localized version is not yet available.

Der Mensch als Schwachstelle

Menschen sind häufig das schwächste Glied in einer Kette von Sicherheitsmaßnahmen. Ihre Mitarbeiter werden häufig mit Bedrohungen wie Phishing-E-Mails oder Social-Engineering-Anrufen konfrontiert. Oft fehlt ihnen das Wissen oder das Bewusstsein um diese Bedrohungen zu erkennen.

Unabhängig von den vorhandenen technischen und physischen Sicherheitssystemen und -konzepten hängt die Sicherheit Ihrer Infrastruktur und Netzwerke letztlich direkt mit dem Sicherheitsbewusstsein Ihrer Mitarbeiter, Partner oder Lieferanten zusammen. Bösartige Angreifer diese alarmierenden Fakten, weshalb Menschen oft ihr erstes Ziel sind. Cyberkriminelle nutzen ausgefeilte Social-Engineering-Techniken, um Menschen zu überreden und zu manipulieren und um sensible Informationen für weitergehende Angriffe zu erhalten.

Unsere Lösung

Die Beurteilung der Fähigkeit Ihrer Mitarbeiter, solche Social-Engineering-Angriffe zu erkennen und abzuwehren, sollte ein wichtiger Bestandteil Ihres Sicherheitsprogramms sein.

Mit Hilfe von Bewertungs- und Analysetechniken, die automatisierte und manuelle Testansätze nutzen, führen unsere Sicherheitsexperten und Penetrationstester realistische Social-Engineering-Kampagnen durch, um Mitarbeiter, Prozesse und Verfahren zu testen.

Die folgende Liste ist eine nicht erschöpfende Aufzählung von Punkten, die während der Social-Engineering-Bewertung untersucht werden können:

  • OSINT - Open-Source-Informationsbeschaffung
  • Phishing und Spear Phishing
  • Identitätsdiebstahl durch vertrauenswürdige Dritte
  • Grundlegender physischen Schutz

Was Sie erhalten

Nach Abschluss der Bewertung stellen wir einen umfassenden Bericht zur Verfügung, der die in der für den Test vorgesehenen Zeit entdeckten Informationen detailliert beschreibt. Die Beteiligten können selbst sehen, welche Informationen über sie, ihre Mitarbeiter und ihr Unternehmen online verfügbar sind. Zusätzlich zu den OSINT-Daten stellen wir auch die Aktionen und/oder Antworten zur Verfügung, die während simulierter Phishing- und Vishing-Angriffe erhalten wurden. Auf diese Weise werden mögliche Schwachstellen bei der Einhaltung der Unternehmensrichtlinien durch die Mitarbeiter.

Have we sparked your interest?

Just give us a call or write us a message!

Erfolgreich! We have received your request. Thank you very much.
Fehler! An error occurred while sending. Please use another way to contact us!

We use cookies to improve user experience and analyze website traffic. Read about how we use cookies and how you can control them by clicking "Privacy Preferences".

Privacy Preferences I Agree

Privacy Preferences

When you visit any website, it may store or retrieve information through your browser, usually in the form of cookies. Since we respect your right to privacy, you can choose not to permit data collection from certain types of services. However, not allowing these services may impact your experience.