Attempt to gain access through carelessness, lost ID cards or targeted conversation - a friendly demeanor is often enough to open the door.
Test how effective mechanical and electronic access systems are - including techniques such as tailgating or simple physical bypass.
Simulation of classic deception attempts in which attackers pretend to be an external person in order to move freely around the building.
Unattended workstations, open network connections or unsecured server rooms are specifically tested for access possibilities.
Visual extraction of information - e.g. by photographing access data, plans, monitor content or documents in printers and meeting rooms.
Ja – wir führen solche Einsätze ausschließlich mit schriftlicher Freigabe und definierten Grenzen durch. Es handelt sich um kontrollierte Sicherheitsüberprüfungen, keine unerlaubten Tests.
Das entscheiden Sie. Häufig ist nur ein kleiner Personenkreis (z. B. CISO, Geschäftsführung) eingeweiht, um realistische Ergebnisse zu erzielen.
Je nach Umfang kann der Einsatz einzelne Stunden bis mehrere Tage dauern – auch nachts oder an Wochenenden, wenn gewünscht.
Der Abschlussbericht enthält Bilder, Protokolle und Schwachstellenanalysen – alles DSGVO- und compliance-konform dokumentiert.
Unsere Spezialisten arbeiten mit der gebotenen Zurückhaltung – alle Maßnahmen sind vorher abgestimmt, zerstörungsfrei und ohne Risiko für laufende Prozesse.
Ja – wir schulen Empfangsbereiche, Facility-Teams oder die IT in Reaktion auf physische Sicherheitsrisiken und zeigen Best Practices im Alltag.