"Handeln Sie sofort, sonst..." – Unter Zeitdruck setzt das rationale Denken aus. Wir testen, wie stressresistent Ihre Mitarbeiter sind.
"Der Geschäftsführer braucht das." – (CEO Fraud). Wir prüfen, ob kritische Prozesse auch auf Befehl von "oben" hinterfragt werden.
"Ich habe mein Passwort vergessen, können Sie mir helfen?" – Oft der einfachste Weg zum Ziel für einen Angreifer.
Wir nutzen das volle Repertoire echter Cyberkrimineller – aber kontrolliert und messbar.
Maßgeschneiderte E-Mails an spezifische Personen. Keine Massenware, sondern gut recherchierte Täuschung.
Angriffe per Telefon. Wir geben uns als Support, Zulieferer oder neuer Kollege aus, um Informationen zu erhalten.
Präparierte USB-Sticks ("Gehaltsliste 2026") werden platziert. Wer steckt sie ein? Ein Test für die physische Neugier.
Physisches Eindringen durch "Mitlaufen" durch Türen. Wie aufmerksam sind Ihre Empfangsmitarbeiter?
Open Source Intelligence. Wir sammeln öffentlich verfügbare Daten über Ihr Unternehmen, um Angriffe vorzubereiten.
Wir recherchieren im Vorfeld, um glaubwürdige Szenarien zu entwickeln (z.B. genutzte Software, Dienstleister).
Entwicklung der "Story" (Pretext) und der technischen Infrastruktur (Landingpages, Mailserver).
Versand der Mails, Durchführung der Anrufe oder physische Tests.
Wer hat geklickt? Wer hat Daten eingegeben? Sofortige Aufklärung für betroffene Mitarbeiter (optional).
Anonymer Management-Bericht und Empfehlung für gezielte Awareness-Maßnahmen.
aller Cyber-Angriffe beginnen beim Menschen.
der Phishing-Kampagnen sind erfolgreich (Klickquote).
Ein Klick kann Ransomware installieren und Millionen kosten.