Phishing-Simulationen

Messen, sensibilisieren und schulen in einem.

Mehr als nur ein Phishing-Tool:

Das können Sie von uns zu Phishing erwarten

Schritt 1

Beratung

Wir definieren mit Ihnen gemeinsam die Ziele der Phishing-Simulation:

  • Wen wollen Sie testen? Alle Mitarbeiter oder nur bestimmte Gruppen? Regionen? Abteilungen?
  • Wie oft wollen Sie die Tests durchführen? Monatlich? Quartalsweise? Jährlich?
  • Welche Granularität erwarten Sie von den Auswertungen? Auf Abteilungsebene? Oder per Land?
  • Wie viele Ressourcen/Know-how haben Sie im Haus?
  • Wie viel Eigenleistung möchten Sie erbringen?

Wir beraten Sie zu den technischen und juristischen Vor- und Nachteilen von Eigenbetrieb versus Cloud-Service und erarbeiten mit Ihnen innerhalb weniger Stunden ein tragfähiges Konzept.

Schritt 1

Beratung


< >
Schritt 2

Toolauswahl

Im zweiten Schritt schlagen wir Ihnen, entsprechend der konzeptionellen Parameter, das für Ihre Bedürfnisse am besten geeignete Tool vor. Unsere Bandbreite reicht von kostenloser Open-Source-Software (GoPhish) bis hin zu äußerst mächtigen Simulations- und Awareness-Lösungen, beispielsweise unseres Partners Lucy Security.

Ob Sie dieses Tool dann selbst kaufen oder über uns beziehen möchten, ob Sie es selbst betreiben oder als „Full-Service“ aus der Cloud beziehen möchten: unser Angebot gestaltet sich nach Ihren Bedürfnissen und Ihren Ressourcen.

Schritt 2

Toolauswahl

A fool with a tool is still a fool
Unbekannter Autor
< >
Schritt 3

Szenarienauswahl

Anschließend wählen wir gemeinsam geeignete Szenarien aus. Sie können aus unseren zahlreichen Best-Practice-Szenarien wählen oder die Erstellung individueller Szenarien beauftragen. Wir passen die Phishing-E-Mail, die Landingpage und die Auflöseseite optisch und inhaltlich an Ihr Unternehmen und die Zielgruppen an.

Und wir achten darauf, dass die Szenarien realitätsnah, in sich schlüssig und trotzdem erkennbar sind - sonst erzeugen Sie mit Phishing-Simulationen eventuell genau das Gegenteil von dem, was Sie eigentlich wollten.

Schritt 3

Szenarienauswahl


< >
Schritt 4

Kampagnen-Integration

Wir sorgen dafür, dass die Phishing-Kampagne in Ihre bestehende Awareness-Kommunikation bestmöglich integriert wird (insofern vorhanden).

Denn Phishing-Simulationen können Sie für viel mehr einsetzen als nur zur Schulung von Phishing.  

Schritt 4

Kampagnen-Integration


< >
Schritt 5

Durchführung

Sollten Sie die Phishing-Simulationen von uns als Service wünschen, beginnt nun die technische Umsetzung. Wir erstellen einen dedizierten Phishing-Server inklusive der Phishing-Simulationssoftware. Wir integrieren die besprochenen Szenarien, registrieren die erforderlichen Domains und testen die technische Funktionalität. Sie müssen lediglich einmalig dafür sorgen, dass die IP-Adresse nicht geblockt wird („Whitelisting“) und dass die E-Mails von Ihrem E-Mail-Server auch angenommen und zugestellt werden.

Wir versenden für Sie zu den vereinbarten Zeiten die E-Mails an die definierten Zielgruppen und überwachen den Ablauf.

Sie erhalten je nach Vereinbarung eine (oftmals anonymisierte) Auswertung über den „Erfolg“ der Maßnahmen: Wie viele E-Mails wurden versendet, wie viele geöffnet, wie viele Personen haben geklickt, wie viele Daten eingegeben. Auf Wunsch können zusätzliche Filter (Land, Region, Abteilung) definiert werden.

Schritt 5

Durchführung


< >