Optimaler Schutz für Ihr Backup

By  

Ransomware wird zur wachsenden Bedrohung für Unternehmen jeder Größe und Branche. Die Anzahl der Angriffe nimmt rasend schnell zu, gleichzeitig wird es immer schwieriger, sich gegen die Attacken zu schützen. Wenn sich ein Computer mit Ransomware infiziert, droht ein immenser Schaden für das gesamte Unternehmen.

Generische Schutzprogramme (Firewall, Anti Viren Software etc.) bieten keinen hundertprozentigen Schutz gegen Ransomware, da bei der Flut von Attacken immer wieder unbekannte Angreifer durch das Netz kommen.

Wenn sich ein Computer mit Ransomware infiziert, droht ein immenser Schaden. Denn einmal im System, kann der Trojaner sich auf weitere Geräte im gesamten Netzwerk ausbreiten und so Ihr ganzes Unternehmen lahmlegen. Deshalb ist ein sicherer und jederzeit verfügbarer Backup der Unternehmensdaten von zentraler Bedeutung. Hier setzt Blocky4Backup an.

Das Software-Produkt Blocky ist speziell auf einen bestimmten Arbeitsbereich, z.B. auf den Schutz von Backup Daten, zugeschnitten und bietet daher einen ganz gezielten und hohen Schutz. Auf dem Spezialgebiet „Backup“ wirkt Blocky4Backup als sicherer Schutzschild auf der letzten, möglichen Verteidigungslinie als „Your Last Line of Defense”.

Blocky4Backup ist der Schutzschild für Ihre Backup-Daten gegen Ransomware

Blocky4Backup schützt Ihre Backupdaten, auch wenn andere Abwehrmaßnahmen bereits durchbrochen wurden und die Hauptsysteme infiziert sind.
Blocky4Backup ist die letzte und gleichzeitig sicherste Verteidigungslinie für Windows-Systeme, um Datenverluste zu verhindern: „Your Last Line of Defense.“

Was unterscheidet Blocky von anderen Lösungen?

Immer wieder kommt es vor, dass Schadsoftwares die generischen Schutzprogramme überwinden. In diesem Fall bildet Blocky4Backup die letzte und gleichzeitig sicherste Verteidigungslinie, an der die Schadsoftware abprallt. Denn Blocky4Backup ist speziell auf den Schutz von Backups zugeschnitten und kann so gezielter arbeiten als generische Schutzsoftwares. Zusätzlich bietet es eine deutlich vereinfachte Konfiguration und kommt mit minimalem Administrationsoverhead aus.
Das Backup ist ein zentraler Bereich im Ransomware-Schutz von Unternehmen, da Cyber-Angriffe meist auf die Zerstörung der Backup-Daten abzielen. Mit Blocky4Backup als letzte Verteidigungslinie bleiben Ihre Daten jederzeit sicher geschützt.

Funktionsweise

Den effektiven Schutz von Blokcy4Backup garantiert ein Sicherheitsmodul. Als Tor zu den Daten ermöglicht es erst den Zugang zu ihnen – und das selbstverständlich nur durch authentifizierte Prozesse. Für Schadsoftware führt also kein Weg durch dieses Tor.

Die WORM-Funktionalität von Blocky4Backup verhindert jegliche Änderung der Daten ohne explizite Berechtigung. Um berechtigte Prozesse zu identifizieren, nutzt BlockySuite den Anwendungsfingerabdruck. So bildet Blokcy4Backup ein sicheres Schutzschild für Ihre Daten in Windows-Systemen.

Vorteile mit einem
Ransomwareschutz

  • Sicherer Datenschutz gegen Ransomware und Schadsoftware
  • Sicherheitsmodul zur optimalen Selbstverteidigung der Daten
  • WORM Funktionalität
  • Anwendungsfingerabdruck zur
    Prozessidentifikation
  • Gezielter Schutz durch Fokussierung auf bestimmte Arbeitsbereiche
  • Deutlich vereinfachte Konfiguration

Blocky4Backup ist wie Blocky for Veeam eine Lösung unseres Partners GRAU DATA GmbH




Ransomwareschutz für Backups

Mir sin die mit d’m Bunker

Ja, tatsächlich haben wir einen Bunker. Aber nicht irgendeinen Bunker. Um genau zu sein handelt es sich um den ehemaligen Ausweichsitz der Landesregierung Baden-Württemberg. Mitten im Schwarzwald in Oberreichenbach.

Wir über uns

Seit über 20 Jahren steht der Name COMBACK für hochsichere IT-Lösungen und Leistungen. Mit unseren BSI-zertifizierten Rechenzentren bieten wir höchste Qualität und Sicherheit. – Direkt am Standort Deutschland. – Durch unser ausgewähltes Portfolio schaffen wir nachhaltige Wertebeiträge für unsere Kunden.

Die Mitarbeiter

Unsere erfahrenen Experten setzen technische und organisatorische IT-Lösungen um und beraten zu sicheren Geschäftsprozessen. Die lange Erfahrung und der hohe Ausbildungsstand stehen für Zuverlässigkeit und Qualität.

Die Softwareentwicklung

Seit dem Jahr 2003 entwickeln wir eigene Softwarelösungen. Dazu haben wir ein hochwertiges Entwicklerteam in Dresden und Oberreichenbach zusammengestellt.

Mit diesem Team entwickeln wir Softwarelösungen für den sicheren Datenaustausch auf höchstem Sicherheitsniveau und für zuverlässige telefonische Alarmierung und die Überwachung von Systemen und Gebäuden. Mit beiden Lösungen definieren wir einen hohen Standard in den jeweiligen Bereichen.

Unsere Lösungen werden ständig weiterentwickelt und sind immer auf dem aktuellen Stand der Technik. Jede unserer Lösungen kann OnPremise oder als Service in unserem Rechenzentrum betrieben werden.

Die Zertifizierungen

Wir als COMBACK sind als gesamtes Unternehmen mit all unseren Prozessen ISO 27001 gemäß BSI-Grundschutz für hohen und sehr hohen Schutzbedarf zertifiziert. Dieses Zertifikat erbringt den objektiven Nachweis, dass wir umfassend alle Maßnahmen nach IT-Grundschutz-Vorgehensweise erweitert, um entsprechende Risikoanalysen und weiteren Maßnahmen für hohen und sehr hohen Schutzbedarf ergriffen haben und fortschreiben werden.

Neben dieser, für uns grundlegenden und selbstverständlichen Zertifizierung erhalten wir seit vielen Jahren vom Bundesverband IT-Sicherheit e.V. TeleTrusT das Teletrust Quality Seal Deutschland und das Teletrust Quality Seal Europe. Diese Siegel bestätigen dass alle unsere Leistungen und Dienste aus Deutschland heraus erbracht werden und wir, neben anderen Kriterien den hohen Anforderungen des deutschen Datenschutzrechtes vollständig nachkommen.

Zusätzlich sind wir ein langjähriges Mitglied in der Allianz für Cybersicherheit. Eine Plattform um Informationen zu aktuellen Bedrohungslagen und praxisnahen Cyber-Sicherheitsmaßnahmen auszutauschen.

„Unser hoher Qualitätsanspruch und ein hochwertiges Leitungsportfolio schaffen seit vielen Jahren große Mehrwerte für unsere Kunden. Der hohe Ausbildungsstand unserer Mitarbeiter, unsere Flexibilität und ein starkes Sicherheitsdenken vervollständigen unseren Charakter. Hochsicherheit für Ihre IT, dafür steht der Name COMBACK!“

Achim Issmer

Geschäftsführer, COMBACK GmbH

Die Geschäftsbereiche

Um uns stärker auf die Anforderungen unserer Kunden fokussieren und spezialisieren zu können haben wir unser Portfolio in drei Geschäftsbereiche unterteilt. Hier bieten wir Ihnen umfassende Managed Services zur Unterstützung Ihrer täglichen IT-Arbeit.

Datacenter & Cloud

Hier finden Sie alle Leistungen rund um unsere Rechenzentren und Manged Services. Von der Archivierung über Cloud-Backup, Housing und Hosting bis hin zu Server Recovery oder Recovery-Tests. Auch unser COMBACK Backup Portal zur Überwachung und Steuerung Ihrer Backupumgebungen, unsere Alarmierung as a Service und unsere Medieneinlagerung steht Ihnen hier zur Verfügung.

IT-Security

In diesem Bereich bieten wir Ihnen Leistungen rund um das Thema IT-Sicherheit. Dazu gehören unter anderem Penetration Tests, Phishing Kampagnen, Ransomware Simulationen, Infiltration Services und IT-Sicherheitsberatung. Das Portfolio erstreckt sich bis zur Notfallplanung in Ihrem Unternehmen.

IT-Solutions

Unsere Experten unterstützen Sie bei der Auswahl, Konfiguration, Implementierung und Installation von Hardware- und Softwarelösungen für jeden Ihrer Anwendungsfälle. Von der Revisionssicheren Archivierung über professionelle Backuplösungen bis hin zum Storage- oder Serversizing.

„Unser gesamtes Handeln dreht sich um die Sicherheit und Verfügbarkeit der IT-Umgebungen unserer Kunden. Unternehmen jeder Größe und aus allen Bereichen vertrauen uns. Sie bestärken uns in unserer täglichen Arbeit.”

Sebastian Maurer

Geschäftsführer, COMBACK GmbH

Die Standorte

Für die Nähe zu unseren Kunden betreiben wir in Deutschland verschiedene Standorte.
Unser Stammsitz befindet sich in Oberreichenbach im Nordschwarzwald. Hier betreiben wir eines unserer BSI-zertifizierten Rechenzentren.
Um, wenn gewünscht eine Geo-Redundanz bereitzustellen, betreiben wir in Hannover unser zweites BSI-zertifziertes Rechenzentrum. Von hier bedienen wir auch unsere Kunden im Norden Deutschlands.
Für unsere Kunden in Mittel- und Ostdeutschland haben wir einen Standort in Dresden eingerichtet. Hier sitzt auch ein Teil unserer Softwareentwicklung.
Aus unserem Büro in Stuttgart betreuen wir Kunden aus der Region Ost-Württemberg und Bayern.

Partnerschaften

„Zusammenkommen ist ein Beginn, zusammenbleiben ist ein Fortschritt, zusammenarbeiten ist ein Erfolg.” – Henry Ford

Wir bei COMBACK legen nicht nur Wert auf hohe Qualität und Zuverlässigkeit, wir legen auch Wert auf langfristige Technologie-Partnerschaften. Mit vielen unseren Partnern pflegen wir schon viele Jahre eine gute und ausgewogene Beziehung auf Augenhöhe. Davon profitieren unsere Kunden.

Verbundenheit

Silva Nigra – schwarzer Wald – nannten bereits die Römer ehrfurchtsvoll das Gebiet zwischen dem Rhein- und Neckartal. Hier befindet sich unser Stammhaus und das Herzstück des Unternehmens, der ehemalige Ausweichsitz der Landesregierung Baden-Württemberg. Von hier aus erbringen wir die Leistungen für unsere Kunden. Hier sind wir zu Hause, der Region sind wir verbunden.

Gerade als Rechenzentrumsbetreiber mit den Wurzeln im Schwarzwald, sehen wir uns in der Verantwortung gegenüber der Natur. Der Erhalt der Umwelt ist somit ein wichtiger Bestandteil unserer Unternehmensphilosophie. So setzen wir beispielsweise beim Betrieb unserer Rechenzentren auf den Einsatz von erneuerbaren Energien. Unsere Anlage in Oberreichenbach ist fast vollständig bewaldet und begrünt. Mit unserem Facility-Management fördern wir nachhaltig den Erhalt und das Wachstum des Waldes.




Was ist ein Penetration Test?

Penetration Tests oder kurz Pentest(ing) sind simulierte Angriffe aus externen oder internen Quellen. Penetration Test ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner oder mehrerer Rechner oder Netzwerke jeglicher Größe. Durch diese Angriffe wird die Sicherheit von Webanwendungen, Anwendungen, Netzwerken und Infrastrukturen ermittelt. Mögliche Schwachstellen werden aufgedeckt. Durch methodische und manuelle Validierung der Wirksamkeit von Sicherheitsmechanismen werden mögliche Angriffspunkte in den Systemen erkannt und können so behoben werden.

Warum sind Penetration Tests unerlässlich?

In einer sich ständig verändernden IT-Landschaft mit stets neuen Bedrohungen und immer besser organisierten Angreifern ist Sicherheit ein zentrales Thema. Immense Image-Schäden, Umsatzeinbußen oder Bußgelder von Datenschutzbehörden rücken immer stärker in das Bewusstsein der Unternehmen. Die Cybersicherheit ist inzwischen eine der wichtigsten Herausforderungen für alle Unternehmen.

Gründe für einen Penetration Test

  1. Aufdecken versteckter Schwachstellen – Ein Penetration Test bietet die Möglichkeit, die Wiederstandsfähigkeit Ihres Systems gegen externe und interne Angriffe zu testen. Er simuliert die Aktionen eines möglichen Eindringlings und versucht vorhandene Schwachstellen auszunutzen. Bei einem Penetration Test werden die Sicherheitsvorkehrungen den gleichen Belastungen ausgesetzt wie bei einem richtigen Angriff.
  2. Vertrauen Ihrer Kunde in Ihr Unternehmen – Angriffe gefährden nicht nur die Verfügbarkeit Ihrer Infrastruktur, sie zerstören auch das Vertrauen Ihrer Kunden in Ihr Unternehmen. Dieser Schaden lässt sich nicht immer sofort mit Geld beziffern. Er geht aber, je nach Unternehmensgröße in die Millionen.
  3. Einsparung durch reduzierte Ausfallzeiten – Die Ausgabe für Penetration Tests spart am Ende Geld. Penetration Tests zeigen die Punkte mit den größten Schwachstellen auf. Sie erfahren dadurch wo das Budget für IT-Sicherheit am sinnvollsten eingesetzt werden sollte. Ganz zu schweigen von den vorbeugenden Maßnahmen gegen Cybererpressung oder Bußgelder durch den Gesetzgeber. Auch der Prozess der Wiederherstellung nach einem Angriff kann in die Millionen gehen.
  4. Einhaltung von Sicherheitsvorschriften – Ein Penetration Test ist eine Möglichkeit um der Nachweispflicht gemäß der DSGVO nachzukommen.
  5. Entwicklung der richtigen Sicherheitsmaßnahmen – Ein Penetration Test unterstützt Sie bei der Entwicklung der richtigen Sicherheitsmasnahmen. Dadurch werden Sie in die Lage versetzt die richtigen Investitionen zielgerichtet zu tätigen. Weiterhin ist der Penetration Test in der Regel auch eine Anforderung von
    Cybersecurityversicherungen.




Ablauf Penetration Test

Allgemeines

Grundsätzlich folgen die Penetration Tests by COMBACK einem klar gegliederten und geregelten Ablauf

Ablauf

  1. Vorgespräch mit dem Kunden
  2. Erstellung eines Kundenspezifischen Angebots
  3. Beauftragung durch den Kunden
  4. „Permission to Attack“
  5. Informationsbeschaffung
  6. Umsetzung des Penetration Tests
  7. Berichterstellung und
    Empfehlungen
  8. Präsentation der Ergebnisse und des Abschlussberichts
  9. Gegebenenfalls weitere Schritte

Vorgespräch

In einem Vorgespräch mit dem Kunden wird ermittelt welche Module im Rahmen des Penetrationtests benötigt werden, welchen Umfang der Penetrationtest hat und welcher Art der Penetrationtest sein soll.
Dazu sind die folgenden Informationen notwendig:

  1. Art des Penetration Tests: Soll ein interner oder ein externer Penetration Test durchgeführt werden, oder beides?
  2. Externe IP-Adressen: Wieviele IP-Adressen sind im Rahmen eines externen Penetration Test zu prüfen?
  3. Interner IP-Range: Um welchen IP-Range handelt es sich im Rahmen eines internen Penetration Test?
  4. Webanwendungen: Sind Webanwendungen vorhanden und zu prüfen?
  5. Sollen Phishing-Tests durchgeführt werden?

Permission to Attack

Nach dem Vorgespräch kann ein entsprechendes, kundenspezifisches Angebot erstellt werden. Nach der Beauftragung erhält der Kunde die „Permission to Attack“ zum ausfüllen. Diese muss an uns zurückgesendet werden. Mit dem Dokument erteilt der Kunde die Erlaubis, im Rahmen des Penetrationtests seine Infrastruktur zu überprüfen. Die „Permission to Attack“ muss ausgefüllt und unterschrieben vom Kunden an die COMBACK zurückgeschickt werden. Im Rahmen der „Permission to Attack“ wird auch der geplante Zeitraum für den Penetrationtest mit dem Kunden vereinbart.

Informationsbeschaffung

Dieses Modul dient dem Kennenlernen der zu testenden Komponenten und Infrastruktur. Eventuelle Abhängigkeiten werden ermittelt, verfügbare Unterlagen identifiziert und ein Fokus der Sicherheits-analysen wird festgelegt. Aus diesem geht dann eine grobe Bedrohungsanalyse hervor.
Notwendige Voraussetzungen:

  • Fachkundige Ansprechpartner auf Kundenseite, idealerweise zu den Themen IT, Security und Business Risk
  • Termin mit allen beteiligten Ansprechpartnern. Dieser kann vor Ort oder remote stattfinden
  • Austausch aller notwendigen Kontaktdaten beteiligter
    Ansprechpartner
  • Ermittlung eines Notfallkontakts bei technischen Problemen
  • Erstellung eines
    Anforderungskatalogs
  • Überprüfung von Abhängigkeiten
  • Vorab-Analyse von Bedrohungen

Umsetzung des Penetration Tests

Während der Umsetzung des Penetration Tests startet die Suche nach den Schwachstellen der Umgebung. Eine genaue Dokumentation des Vorgehens ist hier besonders wichtig. Die Systeme werden mit allem beschossen, so wie im Testdesign abgestimmt. Das gesetzte Ziel ist es nun, über die gefundenen Schwachstellen Zugriff auf die Infrastruktur zu erhalten.

Präsentation und
Abschlussbericht

Ergebnis der Sicherheitsanalyse ist ein umfangreicher Bericht. Der Aufwand für die Erstellung der detaillierten Dokumentation stellt einen hohen Anteil am gesamten Analyseaufwand dar. Kern des Berichts ist eine Liste der Sicherheitslücken mit der Einschätzung des jeweiligen Risikopotentials. Die Präsentation des Abschlussberichts kann vor Ort oder in Form einer Websession stattfinden.
Der Bericht besteht im Wesentlichen aus den folgenden Teilen:

  1. Management Teil – Der Management Teil ist zur Präsentation vor dem Management Board geeignet und beschreibt kurz zusammengefasst, in nicht technischer Sprache, das Ziel des Tests, die Ergebnisse der Analyse, Angriffsszenarien und die wichtigsten Empfehlungen.
  2. Schwachstellentabelle – Die Schwachstellentabelle richtet sich an IT-Security-Verantwortliche und Projektleiter und listet identifizierte Schwachstellen, daraus abgeleitete Bedrohungen und die empfohlenen Gegenmaßnahmen auf. Die Bewertung erlaubt eine strukturierte und priorisierte Bearbeitung der Schwachstellen und legt damit das Fundament für die Verbesserung des Sicherheitsniveaus.
  3. Technische Teil – Der technische Teil des Berichts beinhaltet sämtliche relevanten Details die während der Analysen erfasst und dokumentiert wurden. Er dient Administratoren, Entwicklern und technischen Projektverantwortlichen als Referenz, um die Testergebnisse nachvollziehen und empfohlene Gegenmaßnahmen ergreifen zu können.




Penetration Test

By COMBACK

In einer sich ständig verändernden IT-Landschaft mit immer besser organisierten Angreifern und immer
neuen Bedrohungen ist Sicherheit ein zentrales Thema. Cybersicherheit ist inzwischen eine der wichtigsten Herausforderungen für Unternehmen und Organisationen geworden!

Die Lösung:

Penetration Tests

Penetration Tests sind simulierte Angriffe aus externen oder internen Quellen. Es handelt sich um umfassende Sicherheitstests einzelner oder mehrerer Rechner oder Netzwerke jeglicher Größe. Durch diese Angriffe werden die Sicherheitslücken von Anwendungen, Netzwerken und Infrastrukturen ermittelt. Durch methodische und manuelle Validierung der Wirksamkeit von Sicherheitsmechanismen werden mögliche Schwachstellen in den Systemen erkannt und können so behoben werden.

Gemeinsam finden wir den Schlüssel für die Sicherheit Ihrer IT!

Um die Penetration Tests optimal auf Ihr Unternehmen und Ihre Anforderungen abzustimmen, sind diese modular aufgebaut. Wir unterstützen Sie im Vorfeld bei der Auswahl der jeweiligen Module. Nach einer Vorbesprechung und Informationsbeschaffung werden die entsprechenden Tests und Analysen durch unsere Experten durchgeführt. Als Ergebnis erhalten Sie von uns einen ausführlichen Bericht mit entsprechenden Handlungsempfehlungen.
Im Rahmen der Beauftragung erhalten wir von Ihnen die Erlaubnis Ihre Umgebung im Rahmen eines Penetration Tests „angreifen“ zu dürfen. Danach läuft der Penetration Test nach folgenden Schritten ab.

Der Ablauf

  1. Vorgespräch und Erfassung des Bedarfs – Im Rahmen der Vorbesprechung stellen wir den Status quo fest. Hierbei wird auch die aktuelle Gefährdungslage ermittelt.
  2. Informationsbeschaffung – Erhebung der für den Angriff relevanten Informationen. Die Betrachtung des Unternehmens aus Sicht eines Angreifers.
  3. Durchführung des Tests auf Basis der einzelnen Module.
    • Identifikation vorhandener
      Schwachstellen – Gezielte automatische und manuelle Tests zur Erkennung der Schwachstellen. Hierbei kommen auch aktuelle Methoden von kriminellen Hackern zum Einsatz.
    • Ausnutzung von Schwachstellen – Unsere Experten nutzten
      Sicherheitslücken bewusst aus. Es wird versucht auf geschützte Daten zuzugreifen.
  4. Dokumentation, Berichterstellung und Präsentation – Wir fassen in unserem Abschlussbericht die Ergebnisse der Tests und Analysen zusammen. Die Schwachstellen werden aufgeführt und entsprechende Handlungsempfehlungen werden gegeben. Im Rahmen der Berichterstattung präsentieren wir die Ergebnisse und den Abschlussbericht in einem von Ihnen gewünschten Umfeld.

Die Module

  1. Vorbesprechung und
    Informationsbeschaffung
  2. Modul Infrastruktur
    • System, Diensteerkennung
    • Schwachstellenscan
    • Scan einzelner Dienste
    • Manuelle Dienstanalyse
    • Unautorisierte Zugriffe
    • Tests auf veraltete Dienste
    • Firewall Regeln
    • Netzsegmentierung
  3. Modul Webanwendung
    • Basis Open Web Applikation
    • Security – OWAS
    • SSL Sicherheitsprüfung
    • Web Schwachstellenscan
    • Eingabevalidierung
    • Fehlermanagement
    • Manuelle Prüfung
  4. Modul System – Reverse Proxy
    • System, Diensteerkennung
    • Schwachstellenscan
    • Scan einzelner Dienste
    • Manuelle Überprüfungen
  5. Modul Dokumentation
  6. Modul Präsentation
  7. Modul Berichtsübergabe
  8. Modul Umsetzungsreview
  9. Modul Nachbesprechung





Phishing Kampagne

By COMBACK

Was ist Phishing

Cyber-Kriminelle verschicken
betrügerische Nachrichten per E-Mail, über Messenger oder über soziale Netzwerke. Sie fordern Nutzerinnen und Nutzer dazu auf, vertrauliche Informationen wie Passwörter, Zugangsdaten oder
Kreditkartennummern preiszugeben. Angeschriebene sollen auf einen Link klicken.
Die Gefahr: Die angegebenen Links führen auf gefälschte Internetseiten, auf denen die Daten abgegriffen werden. Die Nachrichten wirken täuschend echt, die Absender seriös. Viele Empfänger schöpfen daher keinen Verdacht und geben ihre Daten den Kriminellen preis.

Phishing ist eines der Kernprobleme bei der Etablierung einer organisationalen Sicherheitsstruktur. Trotz großer Anstrengungen und hochtechnischer Sicherheitsmechanismen können Sie nicht verhindern, dass Ihre Mitarbeitenden Phishing-E-Mails erhalten.

Die Lösung:

Phishing Kampagnen

Was Sie tun können, ist Ihre Mitarbeiter vorzubereiten. Nutzen Sie dabei das grundlegende Interesse am Thema, denn auch außerhalb des Unternehmens ist Phishing eine beliebte Betrugsmethode.

Unsere Phishing-Kampagnen sind auf Ihre Anforderungen und Ihre Umgebung zugeschnitten. Finden Sie mit unseren modularen Phishing-Kampagnen heraus wie anfällig Ihre Mitarbeiter für Phishing-Angriffe sind.
Am Ende unserer Phishing-Tests stehen konkrete
Handlungsempfehlungen, die Ihre Mitarbeiter sofort umsetzen können.

Zusätzlich stellen wir Ihnen ein umfangreiches Schulungsangebot bereit. In diesem Rahmen bieten wir Ihnen nicht nur Awarnessschulungen für Ihre Mitarbeiter sondern auch Schulungen für die Administratoren oder für die Unternehmensführung an.

…und Phishing Schnelltests

Unsere Schnell-Phishing-Kampagnen bieten einen ersten kurzen, grundlegenden Test Ihrer Mitarbeiter. Dazu setzen wir ein ausgewähltes Standard-Template Ihrer Wahl für die Phishing-Kampagne ein.
Im Rahmen der Beauftragung erhalten wir von Ihnen die Erlaubnis Ihre Umgebung „angreifen“ zu dürfen. Danach läuft die Phishing Kampagne nach folgenden Schritten ab.

Der Ablauf

  1. Vorgespräch
    • Definition der Templates
    • Umfang der Kampagne
    • Wie oft soll eine Kampagne durchgeführt werden?
    • Welche Templates sollen zum Einsatz kommen?
    • Soll ein bestimmter Mitarbeiterkreis getestet werden?
    • Wie soll die Kampagne durchgeführt werden?
      • Einmalig
      • Gestaffelt
  2. Durchführung der Kampagne
  3. Dokumentation, Berichterstellung, Präsentation
    • Zusammenfassung der Ergebnisse
    • Grafische Darstellung
    • Textuelle Ausarbeitung
    • Anonymisierte Darstellung
  4. Handlungsempfehlungen

Die Module

  1. Informationsgewinnung
  2. Ablaufbestimmung
    • Versand an mehrere
      Empfängergruppen
    • Einmaliger Versand
    • Versandintervalle
    • Versandwiederholungen
  3. Einsatz und Auswahl der Templates
    • Standard Templates
      • Amazon
      • Postbank
      • Inkasso
    • Spezifische Templates
      • Anmeldeseiten
      • Firmeninterne Portale
      • Projektseiten
  4. Dokumentation
  5. Abschlussbericht mit
    Handlungsempfehlungen
  6. Abschlussgespräch
  7. Awarnessschulung für Mitarbeiter
  8. Schulung der Administratoren
  9. Sensibilisierung der
    Unternehmensführung
  10. Umsetzungsreview
    • Prüfung der neuen Situation
    • Nachtest