info@awareness-experte.de 02581 98 84 790

IT-Sicherheit messen / Social Engineering

IT-Sicherheit messen

Mit verschiedenen Modulen messen wir Ihre IT-Sicherheit in Ihrem Unternehmen. Egal, ob Sie eine Phishing Kampagne, eine Telefon Engineering Kampagne oder individuelle Audits im Bereich der Mitarbeiter Awareness benötigen. Mit unseren Modulen finden wir die kleinste Sicherheitslücke in Ihrem Unternehmen.

 

Phishing Kampagne

Testen Sie anhand einer Phishing Kampagne die Reaktion Ihrer Mitarbeiter. Anhand realistischer Daten werden eine personalisierte und eine allgemeine Phishing-E-Mail erstellt, so wie sie Cyberkriminelle auch verschicken würden. Der darin enthaltene Link enthält eine Weiterleitung zu einer von uns erstellten Webseite, um so messen zu können, wie oft ein potentiell schädlicher Link oder Dateien in einer E-Mail von einem Mitarbeiter angeklickt werden.

Mehr über das Modul "Phishing Kampagne"

 

 

Der unbekannte Mann

Wissen Sie immer, wer sich bei Ihnen im Unternehmen rumtreibt? Sind das alles Kunden, Besucher oder Mitarbeiter? Testen Sie das Verhalten Ihrer Mitarbeiter in einer unerwarteten Situation! Viele Mitarbeiter bringen fremden Personen oftmals zu viel Vertrauen entgegen. So kommt es leider immer wieder vor, dass Beschäftigte scheinbare Handwerker ungehindert in das Unternehmen hineinlassen oder ihnen sogar verschlossene Räume öffnen. Auf die Frage, warum sie dies taten, antworteten die meisten: „der hat doch ausgesehen wie ein echter Handwerker.“

Mehr über das Modul "Der unbekannte Mann"

 

Telefon engineering

Hier bei nutzt der Angreifer Hilfsbereitschaft aus. Er ruft z.B. im Namen einer Supporthotline das Opfer zurück und bezieht sich auf ein technisches Problem im Unternehmen. Vielleicht gab es ja wirklich ein Problem im Unternehmen und die angerufene Person leitet den Anrufer eventuell weiter oder hilft direkt selbst. Der Angreifer bietet also seine Hilfe an, um ein bestimmtes Problem zu lösen, verlangt jedoch dafür vom Mitarbeiter gewisse Tätigkeiten auszuführen, die z.B. einen Virus in das System einschleusen oder sensible Daten weiterleiten. Natürlich ohne dass der Mitarbeiter dies merkt.

Mehr über das Modul "Telefon Engineering"

 

Test USB oder CD

Neugierde ist menschlich. Aus diesem Grund nutzen Cyberkriminelle verstärkt verseuchte USB-Sticks oder CDs, die sie auf Unternehmensparkplätzen oder direkt im Unternehmen platzieren, in der Hoffnung, dass ein neugieriger Mitarbeiter diesen verseuchten Datenträger in seinen Computer steckt. Einmal ausgelesen, verbreiten sich die darauf enthaltenen Schädlinge im Unternehmensnetzwerk. Umso wichtiger ist es, Ihren Mitarbeitern die Gefahr solcher Angriffe aufzuzeigen.

Mehr über das Modul "Test USB oder CD"

 

weg

Jetzt ist es meins

Wie schnell könnten Datenträger, Smartphones oder sogar ganze PCs aus Ihrem Unternehmen verschwinden? Sowas kann Ihnen nicht passieren? Wir sagen: Doch!
Testen Sie das Verhalten Ihrer Mitarbeiter im Ernstfall. Verkleidet als Telekom Mitarbeiter, Heizungsableser oder in Zivil testen wir den Schutz der Daten und Geräte in Ihrem Unternehmen. Natürlich stehlen wir nichts; die Geräte, die gestohlen werden könnten, versehen wir mit einem Aufkleber, um zu zeigen, dass wir diese Geräte ohne Probleme hätten stehlen können.

 

Mehr über das Modul "Jetzt ist es meins!"

 

dumpsterdiving

Dumpster Diving

Kriminelle wühlen im Müll – nicht aus der Not heraus, sondern aus purer Informationslust. Trotz der Banalität, gelingen mit dieser Methode immer wieder spektakuläre Datendiebstähle. Geraten die darin enthaltenen Daten in die falschen Hände, kann dies im besten Fall einen Reputationsverlust verursachen, im schlechtesten Fall das Unternehmensende bedeuten. Testen Sie jetzt den Datenschutz bei Ihnen im Unternehmen. Wir versuchen, so viele Daten wie möglich zu sammeln und zeigen Ihnen im Anschluss, was wir mit den gefundenen Daten hätten machen können.

Mehr über das Modul "Dumpster Diving"

 

sms

SMS Spoofing Kampagne

Als SMS Spoofing bezeichnet man das Verschicken von SMS mit einem gefälschten Absender. Das Spoofing dient dazu, Daten abzufangen, und ggf. kleinere Beträge vom "Empfänger" abzubuchen, denn keiner probt einen Aufstand für 50 Cent. Allerdings ist Spoofing viel einfacher, als man denkt. In unserer Spoofing Kampagne erklären wir Ihnen, wie dieses Prinzip des Datendiebstahls funktioniert, und wie schnell Sie um 5€ ärmer werden können.

Mehr über das Modul "SMS Spoofing Kampagne"

 

passworticon

Social Passwort Audit

Komplexe Kennwörter sind zwar mitunter am sichersten, aber unter Umständen schwer zu merken. Meist wählt ein Mitarbeiter ein Passwort für alle Bereiche, so eine Art "Masterkey". Sicher eine einfache Lösung, aber keinesfalls eine Sichere. Wenn ein Mitarbeiter mit verschiedenen Portalen arbeitet, kommen schnell 10 bis 20 unterschiedliche und komplexe Kennwörter zusammen. Viele Mitarbeiter haben auf so ein Passwort Wirr-Warr keine Lust und kapitulieren in diesem Bereich.

Mehr über das Modul "Social Passwort Audit"

 

technical

Technical Audit

Meistens bevorzugen die Menschen einfache Kennwörter, die sie sich leicht merken können. In unserem Modul „Technical Audit“ testen wir, wie schnell Kennwörter von Benutzerkonten in Ihrem Unternehmensnetzwerk geknackt werden können. Im Anschluss daran erhalten Sie von uns eine Auswertung, die wichtige Kennzahlen zur Risikobewertung beinhalten.

Mehr über das Modul "Technical Audit"

fa home white

Security & Awareness Experten GmbH

Splieterstr. 25 b

48231 Warendorf

Tel: 02581 98 84 790
Mail: info@awareness-experte.de

Newsletter

GET IN TOUCH

twitter
google
facebook