SOCIAL ENGINEERING

METHODEN ZUR SENSIBILISIERUNG IHRER MITARBEITER

Die IT-Bedrohungslage verschärft sich von Jahr zu Jahr. Attacken auf Unternehmen sind weitaus gezielter, bösartiger und schwerer zu erkennen als früher. Im Fokus: der Mensch als wertvolles Glied der Sicherheitskette.

Insbesondere der deutsche Mittelstand gerät zunehmend ins Visier von international operierenden Cyberkriminellen. Der jährliche Schaden bewegt sich im Milliarden-Euro-Bereich.

Bereits eine gezielt geplante Phishing-Kampagne mit nur zehn Nachrichten hat eine etwa 90-prozentige Chance auf einen Klick. Kein Wunder, dass E-Mail eines der beliebtesten Einfallstore für Cyberkriminelle ins Unternehmen ist.

Social-Engineering-Kampagnen sind heute fester Bestandteil einer ganzheitlichen Informations-Sicherheitsstrategie. Standen früher technische Maßnahmen im Fokus, bedarf es heute der Unterstützung jedes einzelnen Mitarbeiters, um ein hohes Sicherheitsniveau zu erreichen und aufrechtzuerhalten. Wir haben Social-Engineering-Kampagnen mit dem Ziel entwickelt, Ihre Mitarbeiter für die Abwehr solcher Angriffe zu trainieren.

Maßgeschneiderte Kampagnen

Jede von uns erdachte Kampagne lässt sich auf Wunsch an die Anforderungen Ihres Unternehmens anpassen. Dem Individualisierungsgrad sind hierbei fast keine Grenzen gesetzt. Auf Wunsch erstellen wir Webseiten und Domänen, die Ihrem Unternehmen entsprechen bzw. diesem am nächsten kommen und somit mit hoher Wahrscheinlichkeit zu einem erfolgreichen Angriff führen. Wir liefern Ihnen Ergebnisberichte, damit Sie nachgelagert geeignete Maßnahmen ergreifen können, um eine höhere Wachsamkeit Ihrer Mitarbeiter zu erwirken.

Sensibilisierungsmaßnahmen oder Schulungen können auch Teil der Kampagne selbst sein. Nachfolgend zeigen wir Angriffsszenarien auf. Damit erhalten Sie Aufschluss über die Sensibilität von Mitarbeitern im Erkennen und Vermeiden von Social-Engineering-Angriffen.

Social-Engineering-Kampagnen

  • Individueller Phishing-Angriff

    Bei dieser Phishing-Kampagne entwickeln wir in Abstimmung mit Ihnen einen individuellen Angriff. Hierbei werden Ihre Mitarbeiter dazu aufgefordert, innerhalb einer manipulierten E-Mail auf einen dort enthaltenen Hyperlink zu einer Webseite zu klicken. Dies kann bereits als Erfolg gewertet werden. Auf Wunsch lässt sich diese Kampagne mit der Aufforderung zur Eingabe der eigenen Zugangsdaten kombinieren.

  • Phishing-Methode „Dateianhang“

    Bei dieser Phishing-Kampagne entwickeln wir gemeinsam mit Ihnen einen individuellen Angriff. Dabei werden Ihre Mitarbeiter aufgefordert, einen in einer E-Mail enthaltenen Dateianhang zu öffnen bzw. herunterzuladen. Je nach Wunsch kann das Öffnen bzw. das Herunterladen als Erfolg gewertet werden.

  • Präparierte USB-Sticks

    Bei dieser Kampagne verteilen wir in Abstimmung mit Ihnen eine definierte Anzahl an präparierten USB-Sticks innerhalb Ihres Unternehmens. Das Stecken des USB-Sticks in einen PC-Slot kann als Erfolg gewertet werden oder das Öffnen einer darauf enthaltenen Datei.

Sprechen Sie mit uns über Ihre IT-Sicherheit

Jetzt Kontakt aufnehmen

Auswertung und Handlungsempfehlungen

  • Ergebnisbericht

    Sie erhalten für jede Kampagne einen umfangreichen Ergebnisbericht, der Ihnen aufzeigt, wie viele Ihrer Mitarbeiter auf welche Weise angegriffen wurden und
    wie erfolgreich der Angriff war. Der Bericht enthält ferner eine Beschreibung der Vorgehensweise und gibt einen Überblick über die statistischen Informationen des Angriffes. Wünschen Sie parallel zum Angriff auch eine entsprechende Sensibilisierung, erhalten Sie ebenfalls eine entsprechende Auswertung über die Teilnahme.

  • Datenschutz

    Wichtig für Sie: In unseren Ergebnisberichten erfolgt die Ausgabe der gesammelten Daten stets anonymisiert, d.h. wir geben niemals Mitarbeiter-spezifische
    Informationen weiter.

ANWENDERBERICHTE

Erfahren Sie, wie unsere Lösungen anderen Kunden bereits geholfen haben.

Um bis zu 75 Prozent verbesserte Zugriffszeiten und 25 Prozent schnellere Antwortzeiten für ERP-Benutzer erreichte die VOSS Automotive GmbH. Wie? Indem sie die Storage-und Backup-Infrastruktur mit HPE 3PAR und HPE StoreOnce erneuerte. “Ein Riesenerfolg! Würde man den Effizienzgewinn berechnen, den die schnelleren Systeme bewirken, kämen wir auf einen ROI von deutlich unter einem Jahr.” Weitere Vorteile: Hohe Verfügbarkeit, extrem verkürzte Downtimes und Einsparung der Energieausgaben im fünfstelligen Bereich.

VOSS-Gruppe

Eine deutliche Kosteneinsparung erwartet das Bistum Aachen von der neuen Speicher- und Server-Infrastruktur auf Basis von HPE-Technologie. Ziel war es, so viele Schnittstellen wie möglich zu vermeiden, um einen schnellen und reibungslosen Service zu gewährleisten. Der Helpdesk von Concat überwacht die HPE 3PAR, die Server, die Switches und die VMware-Umgebung. “Wir haben jetzt eine homogene, stabile und leistungsfähige Plattform. Jeder Nutzer partizipiert von der verbesserten Infrastruktur.”

Bistum Aachen

Partner

Vielleicht interessiert Sie auch…