WIE KANN
MAN LUCY
NUTZEN?

  • null
  • null
  • null
  • null

    ANGRIFFSSIMULATIONEN

    • Spear-Phishing-Simulationen
    • Angriffe per SMS und auf tragbare Geräte
    • Dateiangriffe (PDF, Java, Makro, usw.)
    • Website-Kloner
  • null

    AWARENESS TRAINING

    • Interaktive Online- und Offline-Schulungsinhalte
    • Anpassbare E-Learning-Filme
    • Rollen- und Reputationsbasiertes Training
    • Integriertes LMS mit SCORM Export / Import
  • null

    MITARBEITER EINBEZIEHEN

    • Mail-Plugin (Outlook, Gmail, Office365, usw.)
    • Ereignisanalyse E-Mail
    • Bekämpfung einer E-Mail-Bedrohung
  • null

    TECHNISCHE TESTS

    • Gefährdung durch Malware-Angriffe
    • Erkennen von Browser-Schwachstellen
    • Spoofing und Ransomware-Simulation
    • Mail- und Webfiltertests

LUCY KURZ ERLÄRT: WIE ERFOLGT DER DOWNLOAD, DIE ANWENDUNG UND EIN UPDATE VON LUCY?

null

BEZUGSQUELLEN

  • Amazon Image (AMI)
  • Linux Installer
  • VMware/Virtual Box Image
  • Hyper-V Image

null

DIE ANWENDUNG

  • Installation vor Ort
  • Installation auf der Cloud
  • Läuft auf unserem VPS
  • Läuft auf SaaS

null

UPDATE

  • Automatisches Update der Templates
  • Neueste E-Learning-Inhalte
  • Regelmäßige Software-Updates

null

SUPPORT

  • Live Remote Support Plugin
  • Kampagnen-Statusprüfungen
  • Automatisierte DNS- und SSL-Einrichtung
  • Support-Ticket-System

LUCY MODUL: ANGRIFFSSIMULATIONEN

Würden Ihre Mitarbeiter auf eine Hackerattacke richtig reagieren?

Mit einer Vielzahl von vordefinierten, mehrsprachigen Angriffssimulationen (Phishing, Malware, Smishing, USB-Angriffe, usw.) können Sie testen, ob Ihre Mitarbeiter wirklich mit den Gefahren des Internets vertraut sind. LUCY bietet eine „sichere Lernumgebung“, in der Mitarbeiter erleben können, wie sich echte Angriffe gestalten. Mit LUCY können Sie das gesamte Bedrohungsszenario simulieren, das über einfache Phishing-E-Mails weit hinausgeht:

  • Phishing-Simulation
  • Ransomware-Simulation
  • Angriffe auf tragbare Medien (USB, CD, usw.),
  • Malware-Simulationen (Office-Makros, Java usw.),
  • Dateibasierte Angriffe (PDF, Audio, usw.),
  • Spoofing-Angriffe (Website-Kloner, SMS- und Mail-Spoofing)
  • …und viele mehr

LUCY MODUL: MITARBEITER-SCHULUNG

Schließen Sie Wissenslücken mit LUCYs E-Learning.

LUCY bietet mehr als 200 interaktive, webbasierte Schulungsmodule (Videos, Tests, Quiz, Spiele, usw.) zu verschiedenen Sicherheitsthemen, die Mitarbeitern auf Grundlage der Ergebnisse der Angriffssimulationen oder unabhängig davon zur Verfügung gestellt werden können. Mitarbeiter können ihre eigenen Lerninhalte in der LUCY-Lernplattform selbst verwalten, während Ihr IT-Administrator den Lernfortschritt in Echtzeit verfolgen kann. Mit einem integrierten Authoring-Tool können Sie schnell neue Lerninhalte selber erstellen. Unser Team unterstützt Sie ausserdem bei der Konzeption und Umsetzung massgeschneiderter Awareness Trainings.

  • Über 200 webbasierte Schulungsmodule
  • Rollen- und Reputationsbasierte Schulungen
  • Zugang zum Endbenutzer-Schulungsportal
  • E-Learning-Bildungsabschluss
  • Messen Sie den Schulungserfolg
  • Toolkit zur Erstellung von E-Learning-Inhalten
  • Statische Schulungsbibliothek
  • Offsite-Support
  • Optionen zur Videoanpassung
  • Schulungsinhalt SCORM Import / Export
  • …und viele mehr

LUCY MODUL: EINBEZIEHUNG DER MITARBEITER

Verwandeln Sie Ihre Mitarbeiter in eine menschliche Firewall.

Das LUCY Mail-Plugin für Gmail, Outlook und Office365 integriert Ihre Mitarbeiter aktiv in die Erkennung und Bekämpfung von Cyber-Angriffen. Verdächtige E-Mails können mit nur einem Klick gemeldet und aus dem Posteingang entfernt werden. In der LUCY-Umgebung werden die E-Mails dann analysiert und ausgewertet. Automatisches Feedback gibt dem Benutzer die Risikoeinstufung. Wenn die verdächtige E-Mail ein echter Angriff ist, kann sie mit dem Threat-Mitigator an den zuständigen Provider gemeldet werden.

  • Melden Sie E-Mails mit einem einzigen Klick
  • Deep-Inspection-Anforderung
  • Automatische Vorfallanalyse
  • Automatisches Vorfall-Feedback
  • Threat Mitigation (Bedrohungsminderung)
  • Benutzerdefinierte regelbasierte Analyse
  • Anpassungsoptionen für Plugins
  • Integration von Drittanbietern
  • Identifizieren Sie Angriffe mit gängigen Mustern
  • Benutzerprofile für Vorfälle
  • …und viele mehr

LUCY MODUL:
TESTEN SIE IHRE INFRASTRUKTUR

Mit der Phishing-Simulation können Sie herausfinden, ob Ihre Mitarbeiter eine unbekannte Datei herunterladen und ausführen würden. Wie gross ist jedoch das Risiko aus technischer Sicht, wenn es sich nicht um eine Simulation, sondern um einen echten Angriff handeln würde? 

Der E-Mail- und Internet-Malware-Schutztest gibt Ihnen einen Einblick, wie Ihr Mail-Server und Ihr Web-Proxy unterschiedliche Variationen von Testdateien verarbeitet. So können Sie sehen, ob ein potenzieller schädlicher Code wie Java-Dateien, Backdoors, Skripts, eingebettete Office-Objekte, usw. von der Filterinfrastruktur erkannt und blockiert werden. Basierend auf diesen Ergebnissen können Sie dann gezielte Phishing-Kampagnen durchführen.

Um das Risiko von Malware in Ihrer Umgebung zu reduzieren, benötigen Sie sichere und effektive Methoden zum Testen Ihrer Systeme. Hier setzt LUCYs Malware-Simulations-Toolkit (LHFC) an. LHFC ist eine fortschrittliche Malware-Simulations-Suite, mit der verschiedene Bedrohungsszenarien simuliert werden können, die den von Hackern eingesetzten Tools entsprechen. Der lokale Windows-Test (LHFC) informiert Sie darüber, ob Ihre Abwehrmaßnahmen funktionieren, falls ein Mitarbeiter eine schädliche Datei ausführt.

  • Erkennt Ihr Antivirus bekannte Malware-Downloads?
  • Kann Ihr SIEM Aktivitäten aus diesem Tool auslösen?
  • Kann Malware Systemeinstellungen ändern?
  • Kann Malware mit externen Servern kommunizieren?
  • Kann Malware auf vertrauliche Daten im lokalen Host oder in Ihrem Intranet zugreifen?
  • Welche Dateitypen können als Anhang an einen Mitarbeiter gesendet werden?
  • Welche Dateitypen können von einem User von einer Website heruntergeladen werden?
  • Erkennt Ihre Internet- und E-Mail-Schutzsoftware potenzielle Malware?
  • Erkennt Ihre Internet- und E-Mail-Schutzsoftware maskierte Malware?
  • …und viele mehr

LUCY MODUL:
MESSEN DER FORTSCHRITTE

Das LUCY Mail Plugin für Gmail, Outlook und Office365 integriert Ihre Mitarbeiter aktiv in die Erkennung und Bekämpfung von Cyber-Angriffen. Verdächtige E-Mails können mit nur einem Klick gemeldet und aus dem Posteingang entfernt werden. In der LUCY-Umgebung werden die E-Mails dann analysiert und ausgewertet. Automatisches Feedback gibt dem Benutzer die Risikoeinstufung. Wenn die verdächtige E-Mail ein echter Angriff ist, kann sie mit dem Threat Mitigator an den zuständigen Provider gemeldet werden.

  • Funktionen exportieren
  • Bounce- und Out-of-Office-Berichte
  • Landing Page Zeiterfassung
  • Umfassendes Reporting
  • Vergleich
  • Benchmark
  • Echtzeit-Dashboard
  • Business Intelligence
  • Erweitertes Video-Tracking
  • Multi-User-View-Only-Zugriff
  • Erweitertes Quiz-Tracking
  • Support für Anonymisierung und Datenschutz

WEITERE GENERISCHE LUCY FUNKTIONEN

  • Erinnerungen

  • Antworterkennung

  • Vollwertiger E-Mail-Kommunikationsclient

  • Scheduler Randomization

  • Performance-Tools

  • Mehrsprachige Admin-Oberfläche

  • Zertifikat (SSL)

  • Rollenbasierte Zugriffssteuerungen

  • Mehrschichtige Benutzergruppen

  • Multi-Client-kompatibel

  • Kampagnen-Vorlagen

  • Setup-Assistent mit risikobasierter Anleitung

  • Kampagnen-Checks

  • Approval Workflows

  • DNS API

  • null

    1

    Erinnerungen

    Erinnerungsvorlagen können verwendet werden, um Nachrichten automatisch an User zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben.

  • null

    2

    Antworterkennung

    Die automatische Antworterkennung ermöglicht es, automatische E-Mail-Antworten (z. B. wegen Abwesenheit) sowie E-Mail-Zustellungsfehler (z. B. User unbekannt) innerhalb der Kampagne zu definieren und zu analysieren.

  • null

    3

    Vollwertiger E-Mail-Kommunikationsclient

    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.

  • null

    4

    Scheduler Randomization

    Die Sensibilisierung der Mitarbeiter durch stichprobenartige Aktionen ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb des Unternehmens. Das „zufällige“ Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter.

  • null

    5

    Performance-Tools

    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren.

  • null

    6

    Mehrsprachige Admin-Oberfläche

    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann bei Bedarf in andere Sprachen übersetzt werden.

  • null

    7

    Zertifikate (SSL)

    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren.

  • null

    8

    Rollenbasierte Zugriffssteuerungen

    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer erlaubt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden anhand der Aufgaben im Rahmen der Usereinstellungen zugeordnet. Mitgliedern oder Mitarbeitern (oder anderen Systemusern) werden bestimmte Funktionen zugeordnet, über die sie die erforderlichen Computerberechtigungen für bestimmte LUCY-Funktionen erwerben können.

  • null

    9

    Mehrschichtige Benutzergruppen

    Laden Sie schnell Benutzer in großen Mengen über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Teilbereich, Abteilung, usw. organisiert sind. Aktualisieren Sie die Benutzer in einer laufenden Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne.

  • null

    10

    Multi-Client-kompatibel

    „Clients“ können sich auf verschiedene Unternehmen, Abteilungen oder Gruppen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht werden oder dass eine kundenspezifische Analyse erstellt wird.

  • null

    11

    Kampagnen-Vorlagen

    Wenn Sie eine Kampagne in ähnlicher Form wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Vorlage speichern. Mit dieser Funktion vermeiden Sie, ähnliche Konfigurationen immer wieder setzen zu müssen.

  • null

    12

    Setup-Assistent mit risikobasierter Anleitung

    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält.

  • null

    13

    Kampagnen-Checks

    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere.

  • null

    14

    Approval Workflows

    Eine bestimmte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden.

  • null

    15

    DNS API

    Die DNS API erlaubt es dem Administrator jede beliebige Domäne binnen weniger Sekunden auf LUCY zu erstellen. Da Angreifer sehr häufig ähnliche Schreibweisen einer Domäne des Kunden verwenden (man nennt dies Typosquatting), kann man dieses Risiko in LUCY auch abbilden. Falls die Originaldomäne des Kunden bspw. „onlinebanking.com“ ist, könnte man mit dem DNS Wizard bspw. Domänen wie „onlinebanking.com“, „onlinebanking.com“ oder „onlinebanking.services“ reservieren und dann später eine Kampagne zuordnen. LUCY erstellt dann automatisch die entsprechenden DNS EInträge (MX, SPF, Whois Protection etc) für die IP, wo LUCY installiert ist. Selbstverständlich kann der Admin aber auch die eigenen Domänen seines Providers in LUCY verwenden. Mehr Informationen (WIKI)

Interessiert
an unseren
Dienstleistungen?

Interessiert
an unserer
Software?