


Unsere Unterstützung für Ihre Sicherheit
Was ist Social Engineering?

Beispiel

Ein Klassiker unter den Betrugsmaschen im Social Engineering ist der vorgetäuschte Systemadministrator, der per Telefon Mitarbeiter wegen eines angeblichen Systemfehlers kontaktiert und diese so zur Weitergabe von Anmelde- oder Kontoinformationen oder zum Klicken auf eine präparierte Webseite verleitet.
Social Engineering - Modelle
Um das passende Social Engineering Modell für Sie zu eruieren,
analysieren wir gemeinsam Ihre Anforderungen und erstellen auf dieser Basis ein für Sie maßgeschneidertes Angebot.
Trojanisches Pferd
Köder vor Ort
- Auslegung von Ködern wie z.B. USB-Sticks
- Postalischer Versand

Undercover
actago vor Ort
Ein actago Mitarbeiter geht "undercover" zu Lokationen und versucht Zutritt zu Räumen und Zugriff zu Daten zu erlangen.

Vhishing
actago am Telefon
Ein actago-Mitarbeiter versucht per Telefon genügend Informationen zu erlangen, um Passwörter oder Zugangsinformationen herzuleiten.

actago per E-Mail
Mit unserer eigens entwickelten Phishing-Simulation können wir testen, wie Ihre Mitarbeiter auf Phishing-E-Mails reagieren.

Über 500 Kunden vertrauen der actago GmbH




















So läuft der actago Social Engineering - Prozess ab

Konzeption
Im Kick-off-Meeting gehen wir mit Ihnen die Einzelheiten Ihrer Kampagne durch und erstellen im Anschluss ihr individuelles Konzept ganz nach Ihren Vorstellungen und Bedürfnissen.

Durchführung
Wir führen Ihre Social Engineering-Kampagne verdeckt in einem mit Ihnen vorab definierten Zeitraum durch.

Management Summary
Am Ende der Kampagne analysieren wir die Ergebnisse nach verschiedenen Gesichtspunkten und werten sie anonymisiert aus, wodurch keine Rückschlüsse auf einzelne Mitarbeiter gezogen werden können.

Sensibilisierung
Im Anschluss besprechen wir die individuell erkannten Schwachstellen und sensibilisieren Ihre Mitarbeiter für die Gefahren realer Cyberangriffe.