10. - 12. Oktober 2017 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Produkt vergrößern LOGO_Social Engineering Tests

Social Engineering Tests

LOGO_Social Engineering Tests

Social Engineering Tests

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie möchten mehr Möglichkeiten und Vorteile der Plattform nutzen? Dann loggen Sie sich bitte ein – oder registrieren Sie sich gleich hier.

Es ist ein Fehler aufgetreten.

In vielen Fällen ist nicht der technische Angriffsvektor, sondern die Manipulation von Mitarbeitern der einfachste Weg für Angreifer, um an vertrauliche Daten oder Zugriff auf kritische Komponenten zu erhalten. Unsere Social Engineering-Experten haben Erfahrung im Design und der Durchführung von Angriffsszenarien und unterstützen Sie sowohl bei der Analyse als auch Minimierung der Anfälligkeit gegenüber Social Engineering-Angriffen.

Während Social Engineering für Angreifer einer der einfachsten Angriffswege ist, stellt dieser für Unternehmen eine Herausforderung bei der Absicherung dar. Viele der zuletzt bekannten Angriffe und Data Leaks gehen darauf zurück, dass Mitarbeiter manipulierten Links in Phishing-E-Mails folgten oder präparierte USB-Sticks im Unternehmen einsteckten. Ein Social Engineer hat die Fähigkeit das Verhalten von Menschen so zu manipulieren, dass diese Dateien öffnen, Informationen preisgeben oder selbst Angreifer in das Unternehmen lassen, obwohl sie dies im Normalfall nicht machen würden, manchmal mit verheerenden Folgen für das Unternehmen.

Mit unserem Social Engineering Assessment testet HACKNER Security Intelligence den Awareness-Level Ihrer Mitarbeiter und die Effektivität der vorhandenen Sicherheitsrichtlinien. Der Test sollte als Lernprozess für Management und Mitarbeiter gesehen und als Grundlage für regelmäßige Awareness Trainings verwendet werden. Mögliche Social Engineering-Techniken sind, u.a.: Malicious USB Dropping, (Spear) Phishing, Piggybacking, Dumpster Diving und Social Engineering per Telefon.

Tiger Team Assessments

LOGO_Tiger Team Assessments

VULCOM Vulnerability Management

LOGO_VULCOM Vulnerability Management

IT-Penetration Tests

LOGO_IT-Penetration Tests

Social Engineering Tests ist folgenden Produktgruppen zugeordnet:

Ihre Merkliste ist noch leer.

Merkliste anzeigen



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.