Contact
QR code for the current URL

Story Box-ID: 989137

BitHawk AG Allee 1A 6210 Sursee, Switzerland http://www.bithawk.ch
Contact Mr Roland Marti +41 58 226 08 38
Company logo of BitHawk AG

So planen Sie eine gnadenlose Phishing-Attacke

(PresseBox) (Sursee, )
So planen Sie eine gnadenlose Phishing-Attacke! Wissen Sie, wie Ihre Mitarbeitenden bei einer Phishing-Attacke reagieren? Haben Sie ein entsprechendes Notfallkonzept? Sensibilisieren Sie jetzt Ihre Mitarbeitenden und üben Sie den Notfall!

Testen Sie den Worst Case mit einem gezielten internen Phishing-Angriff! Dieser löst im ersten Moment grossen Schrecken aus. Die Erleichterung, dass es «nur» ein interner Angriff war, gibt jedoch viel Gesprächsstoff. Die Mitarbeitenden werden für die Gefahr der Cyber Kriminalität sensibilisiert und überprüfen ihr eigenes Handeln. Ein derartiger Test zeigt gnadenlos die Schwachstellen Ihres IT-Sicherheitskonzepts auf.

Die Gefahr, dass Ihre Firma tatsächlich Ziel einer Hacker-Attacke wird, ist sehr real. Ein falscher Klick oder Download und Ihre IT liegt lahm. Testen Sie daher jetzt mit einer intern geplanten Kampagne, wie Ihre Belegschaft im Notfall wirklich auf Phishing reagiert!

Der simulierte Angriff

Damit der Aufbau der Phishing-Kampagne klappt, muss Ihre IT-Crew wie Cyber-Kriminelle denken und handeln. Sie muss sich in die Situation eines Angreifers hineinversetzen und genauso wie dieser vorgehen! Damit der Angriff so glaubwürdig wie möglich erscheint, sollte sich das IT-Team also wie ein Aussenstehender verhalten und sich auf externen Wegen relevante Informationen zu Ihrem Unternehmen beschaffen. Je mehr derartige Details die Crew aus dem Internet (inklusive Social-Media) zusammenträgt, desto realitätsnaher erscheint die darauf aufbauende Kampagne.

Der Köder

Ein beliebter Köder ist bei Phishing enorm wichtig. Er soll möglichst viele Mitarbeitende dazu animieren, Ihren verseuchten Link anzuwählen. Starten Sie mit der Attacke etwa eine Verlosung oder interne Wettbewerbe, bei denen man Tablets, Smartphones oder andere technische Geräte gewinnen kann! Diese beliebten Gegenstände kann man selbst verwenden oder gut weiterverkaufen. Glaubwürdig sind auch Produkte oder Angebote von Business-Partnern, mit denen die Mitarbeitenden vertraut sind.

Verwendete Tools

Welche Tools Ihre IT-Spezialisten für die Planung verwenden können, erfahren Sie in unserem Whitepaper. Hier finden Sie zudem viele weitere wertvolle Informationen darüber, wie Sie eine erfolgreiche Simulationsattacke aufbauen.

Natürlich stehen wir Ihnen auch persönlich gerne zur Verfügung, wenn Sie zusätzliche Unterstützung zum Thema Cyber Kriminalität benötigen.

Download Whitepaper Phishing-Attacke

BitHawk AG

Die BitHawk AG beschäftigt rund 200 Mitarbeitende. Der Hauptsitz von BitHawk ist in Sursee, weitere Standorte befinden sich in Basel, Bern und Winterthur.

Die Kernkompetenzen der BitHawk liegen in den Bereichen Consulting, Engineering und Operations von IT-Infrastrukturen sowie in IT- und Enterprise Service Management Lösungen. Das Lösungsportfolio umfasst die Themen Netzwerk, Unified Communications und Collaboration, Unified Computing, Workplace und Public- Hybrid und Privat Clouds . Speziallösungen wie IT- Security, Retail und Digital Signage Solution runden das Portfolio ab. Qualifizierte Spezialisten beraten Kunden im Hinblick auf eine langfristig sinnvolle und anpassungsfähige IT-Umgebung. Ein umfassender Service Desk, ein eigenes Rechenzentrum und Repair Center garantieren höchste Verfügbarkeit und schnelle Reaktionszeiten.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.