Versuch, über Nachlässigkeit, verlorene Ausweise oder durch gezielte Gesprächsführung Zutritt zu erhalten – oft reicht ein freundliches Auftreten zur Türöffnung.
Test, wie effektiv mechanische und elektronische Zutrittssysteme sind – inklusive Techniken wie „Tailgating“ oder einfachem physischem Bypass.
Simulation klassischer Täuschungsversuche, bei denen Angreifer sich als externe Person ausgeben, um sich frei im Gebäude zu bewegen.
Unbeaufsichtigte Arbeitsplätze, offene Netzanschlüsse oder ungesicherte Serverräume werden gezielt auf Zugriffsmöglichkeiten getestet.
Visuelle Informationsgewinnung – z. B. durch das Fotografieren von Zugangsdaten, Plänen, Monitorinhalten oder Dokumenten in Druckern und Besprechungsräumen.
Realitätsnahe Überprüfung Ihrer physischen Sicherheitsmaßnahmen
Bewusstsein schaffen bei Empfang, Security und Mitarbeitern
Erkennen von Sicherheitslücken, die in keinem IT-Audit auftauchen
Ergebnisse, die Sie konkret nutzen können – keine Theorie
Ja – wir führen solche Einsätze ausschließlich mit schriftlicher Freigabe und definierten Grenzen durch. Es handelt sich um kontrollierte Sicherheitsüberprüfungen, keine unerlaubten Tests.
Das entscheiden Sie. Häufig ist nur ein kleiner Personenkreis (z. B. CISO, Geschäftsführung) eingeweiht, um realistische Ergebnisse zu erzielen.
Je nach Umfang kann der Einsatz einzelne Stunden bis mehrere Tage dauern – auch nachts oder an Wochenenden, wenn gewünscht.
Der Abschlussbericht enthält Bilder, Protokolle und Schwachstellenanalysen – alles DSGVO- und compliance-konform dokumentiert.
Unsere Spezialisten arbeiten mit der gebotenen Zurückhaltung – alle Maßnahmen sind vorher abgestimmt, zerstörungsfrei und ohne Risiko für laufende Prozesse.
Ja – wir schulen Empfangsbereiche, Facility-Teams oder die IT in Reaktion auf physische Sicherheitsrisiken und zeigen Best Practices im Alltag.