Social Engineering Audit


Social Engineering Audit

Überprüfung ihrer Mitarbeiter auf Schwachstellen – Risikofaktor Mensch systematisch überprüfen –

Durch Vortäuschung falscher Tatsachen und Identitäten werden beim Social Engineering gezielt Personen soweit manipuliert, dass diese bestimmte Handlungen oder Aktionen ausführen. Mit gezielten Angriffstaktiken versuchen wir uns als Angreifer in den Besitz von vertraulichen Daten oder Dokumenten zu bringen oder sich physischen Zugang zu sensiblen Unternehmensbereichen oder zu ICT-Infrastrukturen zu verschaffen. Social Engineering gilt als eine der effizientesten und gefährlichsten Methoden der Informationsbeschaffung. Denn im Umfeld von Unternehmen, Organisationen und Behörden sind Social Engineering Attacken an der Tagesordnung, oft ohne Einsatz technischer Hilfsmitteln. Viele bleiben noch immer unentdeckt, da es an einer Sensibilisierung der Mitarbeiter mangelt. Angriffe erfolgen sowohl per Telefon, E-Mail, wie auch durch direkte, indirekte oder persönliche Kontaktaufnahme. 

 

Ziel eines Social Engineering Audits

Das Social Engineering Audit dient sowohl der Überprüfung der Security Awareness der Mitarbeiter (präventive Massnahme) als auch der Schwachstellenanalyse nach einem erfolgten Angriff (reaktive Massnahme nach einem Ernstfall) sowie zur Erarbeitung eines Security Awareness Konzeptes.

 

Grundsätzlich verifizieren wir mit unserem Social Engineering Audit folgende Aspekte:

  • Einhaltung von sicherheitsrelevanten Geschäftsprozessen
  • Keine Verletzung der Rechte Dritter
  • Umgang mit sensiblen Geschäftsinformationen
  • Gesetzeskonformität
  • Einhaltung von Benutzerrichtlinien
  • Einhaltung von IT-Sicherheitsrichtlinien
  • Einhaltung von Zutrittsregelungen

 

Ihre Vorteile

Erhöhung der Sicherheitsrichtlinien, Risikominimierung, Sicherheitsimplementierungen sowie skalierbare und nachhaltige Sicherheit in organisatorischer wie technischen Aspekten.

 

Verwandetes Thema: Security Awareness, Netzwerk- und Sicherheitsarchitektur, Sicherheitskonzept, Endpoint Security, Firewall, Risikoanalyse und Compliance, Forensische Methoden, Adrina Secure Box

 

Gerne beraten wir sie zu diesem Thema. Nehmen sie jetzt Kontakt mit uns auf