Neuer Kurs
E-Mail-Thread-Hijacking, auch bekannt als Konversations-Hacking, ist eine Art von Angriff, bei dem ein Cyberkrimineller laufende E-Mail-Unterhaltungen innerhalb eines Unternehmens infiltriert. Der Angreifer kann sich als Teilnehmer der Unterhaltung ausgeben und die Konversation nutzen, um Zugang zu sensiblen Daten und Systemen zu erhalten.
Bringen Sie Ihren Nutzern mit dem neuen Kurs bei, wie sie sich vor dieser Art von Phishing-Angriffen schützen können.
Verbesserte Lückenanalyse
Um Nutzern massgeschneiderte Trainingseinheiten bereitzustellen, senden wir initial eine Lückenanalyse, bei der das aktuelle Wissen des Nutzers geprüft wird. Wir haben den Fragebogen zur Lückenanalyse aktualisiert
Die neuen Fragen sind:
- Sie sind vollständig szenariobasiert und konzentrieren sich darauf, was Mitarbeiter in einer bestimmten Situation tun würden, anstatt allgemeine Informationen oder Kenntnisse der Cybersicherheit abzufragen.
- Sie wurden aktualisiert, um den neuesten Anforderungen an die Cybersicherheit gerecht zu werden. Dazu gehört die Verwendung von Kennwörtern und die Abfrage des "Schloss-Symbols" im Browser.
- Sie sind unabhängig von der Technologie, die ein Unternehmen einsetzt anwendbar. Es wird nicht nach Software wie VPNs gefragt, die möglicherweise nicht von allen Kunden genutzt wird.
Neues Phishing-Template
Unsere Phishing-Template-Library hat Zuwachs erhalten. Mit dem neuen Template können gezielt Apple-Nutzer (iPhone, Mac, iTunes etc...) geprüft werden.
Umgang mit inaktiven Nutzern
Inaktive Nutzer können neu nicht mehr an Phishing-Simulationen teilnehmen, Kurse belegen oder Richtlinien lesen und unterschreiben. Inaktive werden nicht verrechnet (Folgemonat).
Kostenloses Assessment und Phishing-Simulation
- Füllen Sie das Kontaktformular aus.
- Wir scannen Ihre Domäne und das Dark Web und starten eine realistische Phishing-Simulation.
- Sie erhalten einen einseitigen Human Risk Report über:
- Human Risk Score Ihres Unternehmens
- Schätzung „Time-to-breach“
- Resultate des Phishing-Angriffs
- Übersicht der Entdeckungen im Dark Web
- Schritt-für-schritt Verbesserungsplan