aware7 - full service awareness agency

IT-Sicherheit funktioniert nur, wenn die Technik sicher und die Menschen sensibilisiert sind. Komplexe Angriffe nutzen menschliche Schwachstellen in Kombination mit technischen Sicherheitslücken aus. Betrachten Sie das IT-Sicherheitsniveau in Ihrem Unternehmen ganzheitlich. Auf menschlicher und technischer Ebene.

Anschrift:
Neidenburger Str. 43
45897 Gelsenkirchen
Kontakt:
Chris Wojzechowski
Fon: 0209 9596 766


Geschäftsführer:
Chris Wojzechowski
Kurznews

Live Hacking - Neue Szenarien mit zwei Personen!

Aktuell bieten wir drei Szenarien an, die ausschließlich zu zweit durchgeführt werden können. Dazu zählt die Manipulation einer Flugdrohne, dem Übernehmen von Bluetooth Geräten und der Umgehung der Zwei-Faktor-Authentifizierung. Demnächst hinzu kommt die Copytrap, WhatsApp Hacking und ein Hands on bei OWASP.

Live Hacking und Awareness Shows

Bei einem live Hacking geht es darum die Risiken kennenzulernen, welche im Umgang mit bewährten und neuen digitalen Medien entstehen. Ein live Hacking kann sich über unterschiedliche Zeiträume erstrecken. Bei allen Vorträgen geht es darum den Stand der IT-Sicherheit darzustellen. Denn wer sich vor Angriffen, Sicherheitslücken und Betrugsmaschen schützen will, muss wissen wie die Kriminellen vorgehen. Dabei soll nicht vor der Digitalisierung abgeschreckt werden. Teilnehmer erhalten viel mehr die Möglichkeit sich und andere zu schützen.


Penetrationstest von Web, iOS und Android Applications

Ein Penetrationstest hat zum Ziel technische Sicherheitslücken einer bestimmten Anwendung aufzudecken und das Risiko zu minimieren oder zu schließen. Wir untersuchen ihre Web, iOS oder Android Anwendung auf Sicherheitslücken, halten die Sicherheitslücken fest und unterstützen Sie dabei das Risiko einzuschätzen und die Lücken zu schließen. Dieser Test erfolgt in den meisten Fällen auf einem Testsystem.


Phishing Kampagnen und Social Engineering Audits

Die meisten Angriffe auf Unternehmen verwenden als Einstiegstor die E-Mail. Dabei sind es nicht die schlechten Phishing Mails, auf denen die Mitarbeiter hereinfallen. Es sind perfektionierte Mails, von denen die Opfer gar nicht merken, dass sie auf eine Phishing Mail hereingefallen sind. Um Ihr Unternehmen vor dem beliebtesten Einfallstor zu schützen, Ihre Mitarbetier zu trainieren und weiterzubilden, führen wir Phishing Kampagnen auf unterschiedlichen Erkennungsniveaus durch.


Red Teaming auf kritische Geschäftsprozesse

Das Red Teaming hat einen breiteren Scope bei dem vor allem kritische Geschäftsprozesse und weniger einzelne technische Anwendungen im Vordergrund stehen. Es wird Gebrauch von Exploits und Social Engineering Attacken gemacht, um eine möglichst realistische Sicht der Angreifer zu simulieren. Auch hier steht die Schließung der potenziellen Gefahren im Vordergrund. Das Red Teaming findet in der Regel auf einem Live System statt.