Social Engineering
Wir bieten Ihnen individuelle Social Engineering-Kampagnen, um Ihre Mitarbeiter für diverse Betrugs- und Manipulationstaktiken zu sensibilisieren.

Unsere Unterstützung für Ihre Sicherheit
Was ist Social Engineering?

Social Engineering meint das Ausnutzen menschlicher Eigenschaften wie Hilfsbereitschaft, Angst oder Respekt vor Autorität. Cyber-Kriminelle täuschen dabei eine Identität vor, um an Sicherheitsvorkehrungen vorbeizukommen und die Opfer so zu manipulieren, dass diese vertrauliche Informationen preisgeben, Überweisungen tätigen oder Schadsoftware installieren. Typisch ist die vorgespielte Absicht des Täters, die Sicherheit eines Systems oder einer Dienstleistung zu erhöhen. Die Opfer handeln im Glauben, das Richtige zu tun.
Beispiel

Ein Klassiker unter den Betrugsmaschen im Social Engineering ist der vorgetäuschte Systemadministrator, der per Telefon Mitarbeiter wegen eines angeblichen Systemfehlers kontaktiert und diese so zur Weitergabe von Anmelde- oder Kontoinformationen oder zum Klicken auf eine präparierte Webseite verleitet.
Social Engineering - Modelle
Um das passende Social Engineering Modell für Sie zu eruieren,
analysieren wir gemeinsam Ihre Anforderungen und erstellen auf dieser Basis ein für Sie maßgeschneidertes Angebot.
Trojanisches Pferd
Köder vor Ort

Undercover
actago vor Ort

Vhishing
actago am Telefon

Phishing-Simulation
actago per E-Mail

Über 500 Kunden vertrauen der actago GmbH










So läuft der actago Social Engineering - Prozess ab

Konzeption
Im Kick-off-Meeting gehen wir mit Ihnen die Einzelheiten Ihrer Kampagne durch und erstellen im Anschluss ihr individuelles Konzept ganz nach Ihren Vorstellungen und Bedürfnissen.

Durchführung
Wir führen Ihre Social Engineering-Kampagne verdeckt in einem mit Ihnen vorab definierten Zeitraum durch.

Management Summary
Am Ende der Kampagne analysieren wir die Ergebnisse nach verschiedenen Gesichtspunkten und werten sie anonymisiert aus, wodurch keine Rückschlüsse auf einzelne Mitarbeiter gezogen werden können.

Sensibilisierung
Im Anschluss besprechen wir die individuell erkannten Schwachstellen und sensibilisieren Ihre Mitarbeiter für die Gefahren realer Cyberangriffe.