Wir verwenden Cookies, um die Benutzererfahrung zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie mehr darüber, wie wir Cookies verwenden und wie Sie diese verwalten können, indem Sie auf „Datenschutzeinstellungen“ klicken.

Datenschutzeinstellungen Ich stimme zu

Datenschutzeinstellungen

Wenn Sie eine Website besuchen, kann diese über Ihren Browser Informationen speichern oder abrufen – in der Regel in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie bestimmte Arten der Datenerfassung deaktivieren. Beachten Sie jedoch, dass dies Ihre Nutzungserfahrung beeinträchtigen kann.


Menschen sind oft die verwundbarste Stelle in einem Sicherheitssystem und werden häufig durch Phishing-E-Mails und Social-Engineering-Techniken angegriffen. Trotz technischer Schutzmaßnahmen ist die Sicherheit eines Netzwerks nur so stark wie die Fähigkeit jedes Einzelnen, solche Bedrohungen zu erkennen. Cyberkriminelle nutzen diese menschliche Schwachstelle aus und setzen ausgeklügelte Methoden ein, um an interne Daten zu gelangen. Es ist daher entscheidend, die Anfälligkeit Ihrer Organisation für solche Angriffe zu prüfen. Wir testen Ihre Mitarbeitenden gegen Phishing- und Spear-Phishing-Angriffe, indem unsere Sicherheitsexperten realistische Szenarien simulieren.

22%
1,5 Mrd.+

Unsere Social-Engineering-Assessment-Services

Sind Sie auf der Suche nach

Cybersecurity-Dienstleistungen?

Lassen Sie uns Ihr Unternehmen absichern. Noch heute!

Unsere Social-Engineering-Methodik

Das Social-Engineering-Assessment der wizlynx group wird in der Regel in drei Phasen durchgeführt:

1

Aufklärung & Planung

  • Bedrohungsanalyse und Festlegung der Prüfziele
  • Ziel-Aufklärung
  • Erstellung des Skripts und Zeitplans
  • Vorbereitung der Angriffsplattform
2

Durchführung

  • E-Mail-Phishing-Angriffe
  • Vishing-Angriffe
  • USB-Drop-Angriff
  • Auswertung und Interpretation
3

Berichterstellung

  • Gesamtbewertung und Dokumentation der Ergebnisse, einschließlich detaillierter Statistiken
  • Risikobewertung
  • Erstellung des Berichts und Empfehlungen
  • Abschlussbesprechung

Aufklärung & Planung

Folgende Aufgaben werden in dieser Phase durchgeführt:

  • Zusammenstellung der Angriffsskripte, detaillierte Planung und Überprüfung der Angriffsmethode
  • Auswahl der zu beschaffenden Informationen und Zugriffsarten (z. B. Mitarbeiter-ID, Login/Passwort, Zugang zum HR-System etc.)
  • Festlegung von Umfang, Zielen, Go-/No-Go-Kriterien usw.
  • Auswahl einer Liste der Mitarbeitenden des Kunden, die als Zielgruppe des Tests dienen sollen
  • Informationsbeschaffung über Organisation, Personen, Gerüchte, Schwachstellen, interne Probleme, Opferprofilierung etc.
  • Vorbereitung der Angriffsplattform und -tools (z. B. Registrierung von Domains, Spiegeln von Websites, Tracking-Skripte zur Erstellung von Statistiken, Anhänge, gefälschte Malware etc.)

Durchführung

Diese zentrale Phase realisiert die effektive Durchführung der im Vorfeld definierten und vereinbarten Tests.

Entdeckt die wizlynx group dabei gravierende Lücken und Schwachstellen, wird der Kunde umgehend informiert, sodass Notfallmaßnahmen sicher und zeitnah umgesetzt werden können.

Ergebnisanalyse & Berichterstattung

Folgende Aufgaben werden in dieser Phase ausgeführt:

  • Gesamtbewertung und Dokumentation der Ergebnisse, einschließlich aller Mitarbeitenden, die sensible Informationen preisgegeben haben oder Zugang gewährt haben
  • Überprüfung und Qualitätssicherung
  • Erstellung des Berichts mit Analyse und Empfehlungen

Schwächen und wesentliche Risiken für die Informationssicherheit (der „menschliche Faktor“) werden interpretiert, bewertet und beurteilt. Alle Erkenntnisse werden im Abschlussbericht dokumentiert und anhand eines Stärken-/Schwächen-Profils mit dem internationalen IT-Sicherheitsstandard ISO 27001 abgeglichen. Die identifizierten Schwachstellen werden analysiert und um Empfehlungen sowie Maßnahmen zur Behebung ergänzt und nach dem damit verbundenen Risiko priorisiert. Der Abschlussbericht wird im Rahmen einer Präsentation mit dem Kunden besprochen. Er enthält eine umfassende und aussagekräftige C-Level-Zusammenfassung des durchgeführten Social-Engineering-Assessments und alle detaillierten Ergebnisse mit Nachweisen sowie Empfehlungen für zukünftige Sicherheitsmaßnahmen.

Unsere Sicherheits- und Penetrationstest-Zertifizierungen

Die Security-Consultants und Penetrationstester der wizlynx group verfügen über die anerkanntesten Zertifizierungen der Branche, darunter CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA und viele mehr!

GIAC Certified Penetration Tester (GPEN)
GIAC Web Application Penetration Tester (GWAPT)
GIAC Cloud Penetration Tester (GCPN)
GIAC Defending Advanced Threats (GDAT)
GIAC Certified Incident Handler (GCIH)
GIAC Expert Researcher and Advanced Penetration Tester (GXPN)
CREST Certified Penetration Tester (CRT)
Offensive Security Certified Expert (OSCE3)
Offensive Security Certified Professional (OSCP)
Offensive Security Experienced Penetration Tester (OSEP)
Offensive Security Exploit Developer (OSED)
Offensive Security Web Expert (OSWE)