0212 65985-0 info@sicdata.de

awareness. ist kein projekt sondern ein fortlaufender prozess

awareness. kampagnen

Wussten Sie, dass über 70% der IT-Sicherheitsvorfälle durch den Menschen begangen werden? Teils vorsätzlich doch meist jedoch durch Unkenntnis oder Fahrlässigkeit. Unsere Erfahrungen haben gezeigt, dass technische Lösungen allein nur zu einem begrenzten Erfolg in der IT-Sicherheit führen. Die Digitalisierung in den Unternehmen schreitet unaufhaltsam voran und umso bedeutsamer wird dabei der Faktor Mensch. Sehen Sie IT-Sicherheit als ganzheitlichen Prozess und sensibilisieren Sie Ihre Mitarbeiter, denn die IT-Sicherheit Ihres Unternehmens hängt stark vom Verhalten des Mitarbeiters ab.

vor-ort. sensibilisierung

Am effektivsten lassen sich Menschen am Ort des Geschehens sensibilisieren. So haben wir, die sicdata Unternehmensberatung ein großes Paket einer Vor-Ort-Sensibilisierung für Unternehmen zusammengestellt, um ein gemeinsames IT-Sicherheitsbewusstsein zu schaffen. Dabei ermutigen wir Ihre Mitarbeiter, sich mit dem Thema IT-Sicherheit auseinanderzusetzen und erreichen während unserer Schulungen eine persönliche Betroffenheit, mit einem großen Unterhaltungswert welche oftmals den AHA-Effekt schafft. Nur so erreichen wir, dass Sicherheitsrichtlinien nicht als Kontrolle, sondern als hilfreich und unerlässlich empfunden werden. In unserer Vor-Ort-Sensibilisierung schneiden wir nicht nur das Thema Hacking an, wir erläutern auch dessen Grund und Ursache – denn Hacking kann jeden treffen. Zudem erklären wir die unterschiedlichsten Schadprogramme, Viren und erläutern die Problematik „Phishing“. Aber das ist nur ein kleiner „Baustein“ unserer Vor-Ort-Sensibilisierung.

Hacking  – Grund und Ursache
(Es kann jeden treffen)

Was sind Viren, Phishing & Ransomware?

Wie kann ich mich schützen und warum muss ich das überhaupt tun?

Bewusster Umgang mit Social Media!

Was ist Social Hacking und warum ist es so gefährlich?

phishing. kampagnen

Testen Sie anhand einer Phishing Kampagne die Reaktion Ihrer Mitarbeiter. Anhand realistischer Daten werden eine personalisierte und eine allgemeine Phishing-E-Mail erstellt, so wie sie Cyberkriminelle auch verschicken würden. Der darin enthaltene Link enthält eine Weiterleitung zu einer von uns erstellten Webseite, um so messen zu können, wie oft ein potentiell schädlicher Link oder Dateien in einer E-Mail von einem Mitarbeiter angeklickt werden.

technical. audit

Meistens bevorzugen die Menschen einfache Kennwörter, die sie sich leicht merken können. In unserem Modul „Technical Audit“ testen wir, wie schnell Kennwörter von Benutzerkonten in Ihrem Unternehmensnetzwerk geknackt werden können. Im Anschluss daran erhalten Sie von uns eine Auswertung, die wichtige Kennzahlen zur Risikobewertung beinhalten.

test. usb oder cd

Neugierde ist menschlich. Aus diesem Grund nutzen Cyberkriminelle verstärkt verseuchte USB-Sticks oder CDs, die sie auf Unternehmensparkplätzen oder direkt im Unternehmen platzieren, in der Hoffnung, dass ein neugieriger Mitarbeiter diesen verseuchten Datenträger in seinen Computer steckt. Einmal ausgelesen, verbreiten sich die darauf enthaltenen Schädlinge im Unternehmensnetzwerk. Umso wichtiger ist es, Ihren Mitarbeitern die Gefahr solcher Angriffe aufzuzeigen.

der. unbekannte mann

Wissen Sie immer, wer sich bei Ihnen im Unternehmen rumtreibt? Sind das alles Kunden, Besucher oder Mitarbeiter? Testen Sie das Verhalten Ihrer Mitarbeiter in einer unerwarteten Situation! Viele Mitarbeiter bringen fremden Personen oftmals zu viel Vertrauen entgegen. So kommt es leider immer wieder vor, dass Beschäftigte scheinbare Handwerker ungehindert in das Unternehmen hineinlassen oder ihnen sogar verschlossene Räume öffnen. Auf die Frage, warum sie dies taten, antworteten die meisten: „der hat doch ausgesehen wie ein echter Handwerker.“

telefon. engineeering

Hier bei nutzt der Angreifer Hilfsbereitschaft aus. Er ruft z.B. im Namen einer Supporthotline das Opfer zurück und bezieht sich auf ein technisches Problem im Unternehmen. Vielleicht gab es ja wirklich ein Problem im Unternehmen und die angerufene Person leitet den Anrufer eventuell weiter oder hilft direkt selbst. Der Angreifer bietet also seine Hilfe an, um ein bestimmtes Problem zu lösen, verlangt jedoch dafür vom Mitarbeiter gewisse Tätigkeiten auszuführen, die z.B. einen Virus in das System einschleusen oder sensible Daten weiterleiten. Natürlich ohne dass der Mitarbeiter dies merkt.

jetzt. ist es meins

Wie schnell könnten Datenträger, Smartphones oder sogar ganze PCs aus Ihrem Unternehmen verschwinden? Sowas kann Ihnen nicht passieren? Wir sagen: Doch!
Testen Sie das Verhalten Ihrer Mitarbeiter im Ernstfall. Verkleidet als Telekom Mitarbeiter, Heizungsableser oder in Zivil testen wir den Schutz der Daten und Geräte in Ihrem Unternehmen. Natürlich stehlen wir nichts; die Geräte, die gestohlen werden könnten, versehen wir mit einem Aufkleber, um zu zeigen, dass wir diese Geräte ohne Probleme hätten stehlen können.

sms. spoofing

Als SMS Spoofing bezeichnet man das Verschicken von SMS mit einem gefälschten Absender. Das Spoofing dient dazu, Daten abzufangen, und ggf. kleinere Beträge vom „Empfänger“ abzubuchen, denn keiner probt einen Aufstand für 50 Cent. Allerdings ist Spoofing viel einfacher, als man denkt. In unserer Spoofing Kampagne erklären wir Ihnen, wie dieses Prinzip des Datendiebstahls funktioniert, und wie schnell Sie um 5€ ärmer werden können.

dumpster. diving

Kriminelle wühlen im Müll – nicht aus der Not heraus, sondern aus purer Informationslust. Trotz der Banalität, gelingen mit dieser Methode immer wieder spektakuläre Datendiebstähle. Geraten die darin enthaltenen Daten in die falschen Hände, kann dies im besten Fall einen Reputationsverlust verursachen, im schlechtesten Fall das Unternehmensende bedeuten. Testen Sie jetzt den Datenschutz bei Ihnen im Unternehmen. Wir versuchen, so viele Daten wie möglich zu sammeln und zeigen Ihnen im Anschluss, was wir mit den gefundenen Daten hätten machen können.

social. passwort audit

 

Komplexe Kennwörter sind zwar mitunter am sichersten, aber unter Umständen schwer zu merken. Meist wählt ein Mitarbeiter ein Passwort für alle Bereiche, so eine Art „Masterkey“. Sicher eine einfache Lösung, aber keinesfalls eine Sichere. Wenn ein Mitarbeiter mit verschiedenen Portalen arbeitet, kommen schnell 10 bis 20 unterschiedliche und komplexe Kennwörter zusammen. Viele Mitarbeiter haben auf so ein Passwort Wirr-Warr keine Lust und kapitulieren in diesem Bereich.

Sie haben Fragen oder brauchen Hilfe in Sachen Datenschutz und Awareness?

Wir stehen Ihnen in allen belangen rund um den Datenschutz & Awareness zur Verfügung. Schreiben Sie uns einfach, wenn Sie eine Frage haben. Wir freuen uns auf Ihre Nachricht.

Wir freuen uns, über Ihren Anruf unter: 0212 659 85-0

Datenschutz