Stellen Sie Ihre E-Mail Security auf die Probe
Wie gut ist Ihre Organisation vor Phishing, Business Email Compromise und Ransomware geschützt? Testen Sie die Wirksamkeit Ihrer E-Mail Security gegen aktuelle Angriffsmethoden mit der «E-Mail Attack Simulation» von xorlab.
So funktioniert's
Unsere Simulation testet das ganze Spektrum moderner E-Mail-Angriffe. Mit unseren Szenarien bestimmen Sie, welche Angriffsvektoren getestet werden sollen und erhalten so schnell Anhaltspunkte für die Minimierung der Angriffsfläche.
In drei Schritten zum Ergebnis:
1. Im Gespräch mit xorlab Angriffstypen, -methoden und Verschleierungstaktiken bestimmen
2. Empfängeradresse und Startdatum festlegen
3. Simulation durch xorlab und Auswertung erhalten
Das Ergebnis
Im Simulationsbericht sehen Sie anhand einer detaillierten Auswertung, welche Angriffstypen von Ihrer aktuellen Lösung erkannt und welche durchgelassen wurden.
Mit diesen Informationen bekommen Sie konkrete Handlungsempfehlungen, um allfällig bestehende Sicherheitslücken zu schliessen.
Ihre Vorteile
Sicherheitslücken aufdecken dank realistischer Angriffe |
|
Auf Ihre Bedürfnisse angepasste Simulationsszenarien |
|
|
Umfassender Bericht mit Handlungsempfehlungen |
Der Preis für unsere Angriffssimulation beträgt CHF 1'750. Bei einem Folgeprojekt mit xorlab schreiben wir unseren Kunden diesen Betrag gut.
Frequently Asked Questions
Wie aufwändig ist die Simulation für mich?
Gar nicht – lehnen Sie sich zurück und entspannen Sie sich! Nachdem die Details geklärt sind und Sie uns eine Empfängeradresse genannt haben, startet xorlab die Simulation.
Wie schnell kann die Simulation starten?
Sobald Sie das Formular absenden, werden wir uns so bald wie möglich bei ihnen melden. Dann bestimmen Sie die Szenarien und xorlab legt los.
Welche Angriffsarten, -methoden und Verschleierungstaktiken stehen für die Simulation zur Verfügung?
Wir besprechen die Bedürfnisse Ihrer Organisation und wählen aus den folgenden Möglichkeiten:
Angriffsarten: Business Email Compromise, Credential Phishing, Spearphishing, QR Code Phishing, Malware und mehr.
Angriffsmethoden: Spoofing, Lokalike Domain, Opem Redirect, VIP Impersonation, Brand Impersonation, PDF Dateien, Office-Makros und mehr.
Verschleierungstaktiken: HTML Smuggling, QR-Code, URL Shortner, Inhalt als Bild und mehr.