LUCY-Software-Editionen

Sie haben die Möglichkeit, nur die Software zu kaufen und bei Bedarf weitere Services zu erwerben. Ein LUCY Server kann in Ihrer eigenen Infrastruktur installiert werden oder wir können für Sie auch einen Host in einer Cloud anlegen. Sie möchten keine Software kaufen? Kein Problem! Lassen Sie sich von uns ein individuelles Servicepaket zusammenstellen.

Die Preise sind jährlich wiederkehrend. Auf Wunsch können mehrjährige Lizenzen erworben werden. Wählen Sie die gewünschte Bezugsdauer aus, um den entsprechenden Rabatt anzuzeigen.

USD960
Starter Edition

Die STARTER EDITION eignet sich für kleinere Unternehmen mit bis zu 200 Mitarbeitern. Wenn Sie einige grundlegende Angriffssimulationen mit einer begrenzten Auswahl an E-Learning-Inhalten durchführen möchten, dann ist diese Option für Sie.

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. weitere infos (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. weitere infos (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. weitere infos (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. weitere infos (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. weitere infos (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.weitere infos (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! weitere infos (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. weitere infos (WIKI)
  • 2-Faktoren-
    Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). weitere infos (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.weitere infos (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domain erstellen. weitere infos (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. weitere infos (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. weitere infos (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. weitere infos (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort. weitere infos (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. weitere infos (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.weitere infos (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. weitere infos (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. weitere infos (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. weitere infos (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. weitere infos (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. weitere infos (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. weitere infos (WIKI)
  • Angriffe auf tragbare
    Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. weitere infos (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden.. weitere infos (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. weitere infos (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. weitere infos (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. weitere infos (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. weitere infos (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. weitere infos (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. weitere infos (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. weitere infos (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. weitere infos (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. weitere infos (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.weitere infos (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. weitere infos (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. weitere infos (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. weitere infos (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. weitere infos (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. weitere infos (WIKI)
Einbeziehung der mitarbeiter
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. weitere infos (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. weitere infos (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. weitere infos (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. weitere infos (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). weitere infos (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. weitere infos (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? weitere infos (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.weitere infos (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. weitere infos (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. weitere infos (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. weitere infos (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. weitere infos (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. weitere infos (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. weitere infos (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). weitere infos (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. weitere infos (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. weitere infos (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. weitere infos (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. weitere infos (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. weitere infos (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. weitere infos (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. weitere infos (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. weitere infos (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. weitere infos (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. weitere infos (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. weitere infos (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. weitere infos (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. weitere infos (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. weitere infos (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. weitere infos (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eine unserer vorhandenen Angriffs- und Sicherheitsbewusstseins-Vorlagen für Ihre Kampagne an. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design.
    Maximal 3 Iterationen; Angriffsvorlage maximal 3 Seiten, Bewusstseins-Vorlage maximal 6 Seiten.
  • Benutzerdefinierte Videoerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USD3800
Professional Edition

Die PROFESSIONAL EDITION konzentriert sich auf Angriffssimulationen mit unbegrenzter Anzahl an Kampagnen und Empfängern mit den Hauptangriffsvektoren (Hyperlink- und webbasierte Angriffssimulationen, Spear-Phishing, dateibasierte Angriffe, usw.).

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. weitere infos (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. weitere infos (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. weitere infos (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. weitere infos (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. weitere infos (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.weitere infos (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! weitere infos (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. weitere infos (WIKI)
  • 2-Faktoren-
    Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). weitere infos (WIKI)
Mitarbeiter test
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.weitere infos (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domain erstellen. weitere infos (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. weitere infos (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. weitere infos (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. weitere infos (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort. weitere infos (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. weitere infos (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.weitere infos (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. weitere infos (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. weitere infos (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. weitere infos (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. weitere infos (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. weitere infos (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. weitere infos (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. weitere infos (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. weitere infos (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. weitere infos (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. weitere infos (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. weitere infos (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. weitere infos (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. weitere infos (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. weitere infos (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. weitere infos (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. weitere infos (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. weitere infos (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.weitere infos (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. weitere infos (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. weitere infos (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. weitere infos (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. weitere infos (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. weitere infos (WIKI)
Einbeziehung der mitarbeiter
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. weitere infos (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. weitere infos (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. weitere infos (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. weitere infos (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). weitere infos (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. weitere infos (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? weitere infos (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.weitere infos (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. weitere infos (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. weitere infos (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. weitere infos (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. weitere infos (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. weitere infos (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. weitere infos (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). weitere infos (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. weitere infos (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. weitere infos (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. weitere infos (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. weitere infos (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. weitere infos (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. weitere infos (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. weitere infos (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. weitere infos (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. weitere infos (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. weitere infos (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. weitere infos (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. weitere infos (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. weitere infos (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. weitere infos (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. weitere infos (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eine unserer vorhandenen Angriffs- und Sicherheitsbewusstseins-Vorlagen für Ihre Kampagne an. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design.
    Maximal 3 Iterationen; Angriffsvorlage maximal 3 Seiten, Bewusstseins-Vorlage maximal 6 Seiten.
  • Benutzerdefinierte Videoerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
DIE BELIEBTESTE OPTION USD7600
Premium Edition

Die PREMIUM EDITION bietet eine unbegrenzte Anzahl von Kampagnen und Empfängern sowie eine noch größere Auswahl an E-Learning-Modulen, mehr Funktionen und mehr unterstützende Dienstleistungen.

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. weitere infos (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. weitere infos (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. weitere infos (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. weitere infos (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. weitere infos (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.weitere infos (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! weitere infos (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. weitere infos (WIKI)
  • 2-Faktoren-
    Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). weitere infos (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.weitere infos (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domain erstellen. weitere infos (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. weitere infos (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. weitere infos (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. weitere infos (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort. weitere infos (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. weitere infos (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.weitere infos (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. weitere infos (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. weitere infos (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. weitere infos (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. weitere infos (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. weitere infos (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. weitere infos (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. weitere infos (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. weitere infos (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. weitere infos (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. weitere infos (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. weitere infos (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. weitere infos (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. weitere infos (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. weitere infos (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. weitere infos (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. weitere infos (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. weitere infos (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.weitere infos (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. weitere infos (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. weitere infos (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. weitere infos (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. weitere infos (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. weitere infos (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. weitere infos (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. weitere infos (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. weitere infos (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. weitere infos (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). weitere infos (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. weitere infos (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? weitere infos (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.weitere infos (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. weitere infos (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. weitere infos (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. weitere infos (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. weitere infos (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. weitere infos (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. weitere infos (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). weitere infos (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. weitere infos (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. weitere infos (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. weitere infos (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. weitere infos (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. weitere infos (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. weitere infos (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. weitere infos (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. weitere infos (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. weitere infos (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. weitere infos (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. weitere infos (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. weitere infos (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. weitere infos (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. weitere infos (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. weitere infos (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 2 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eine unserer vorhandenen Angriffs- und Sicherheitsbewusstseins-Vorlagen für Ihre Kampagne an. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design.
    Maximal 3 Iterationen; Angriffsvorlage maximal 3 Seiten, Bewusstseins-Vorlage maximal 6 Seiten.
  • Benutzerdefinierte Videoerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 6 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USDPreis auf Anfrage
Ultra Edition

Die unbegrenzte ULTRA EDITION bietet alle verfügbaren Funktionen, uneingeschränkten Zugriff auf alle Angriffs- und E-Learning-Vorlagen, einschließlich Video- und Vorlagenanpassungen sowie Premium-Support und zusätzliche Serviceoptionen.

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. weitere infos (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. weitere infos (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. weitere infos (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. weitere infos (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. weitere infos (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.weitere infos (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! weitere infos (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. weitere infos (WIKI)
  • 2-Faktoren-
    Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). weitere infos (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.weitere infos (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domain erstellen. weitere infos (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. weitere infos (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. weitere infos (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. weitere infos (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort. weitere infos (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. weitere infos (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.weitere infos (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. weitere infos (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. weitere infos (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. weitere infos (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. weitere infos (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. weitere infos (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. weitere infos (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. weitere infos (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. weitere infos (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. weitere infos (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. weitere infos (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. weitere infos (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. weitere infos (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. weitere infos (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. weitere infos (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. weitere infos (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. weitere infos (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. weitere infos (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.weitere infos (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. weitere infos (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. weitere infos (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. weitere infos (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. weitere infos (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. weitere infos (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. weitere infos (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. weitere infos (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. weitere infos (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. weitere infos (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). weitere infos (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. weitere infos (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? weitere infos (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.weitere infos (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. weitere infos (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. weitere infos (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. weitere infos (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. weitere infos (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. weitere infos (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. weitere infos (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). weitere infos (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. weitere infos (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. weitere infos (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. weitere infos (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. weitere infos (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. weitere infos (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. weitere infos (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. weitere infos (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. weitere infos (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. weitere infos (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. weitere infos (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. weitere infos (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. weitere infos (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. weitere infos (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. weitere infos (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. weitere infos (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eine unserer vorhandenen Angriffs- und Sicherheitsbewusstseins-Vorlagen für Ihre Kampagne an. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design.
    Maximal 3 Iterationen; Angriffsvorlage maximal 3 Seiten, Bewusstseins-Vorlage maximal 6 Seiten.
  • Benutzerdefinierte Videoerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USDPreis auf Anfrage
Service-Provider

Die MSP EDITION eignet sich für MSPs, Service Provider und Distributoren, die „White-labelled" LUCY-Instanzen in ihrer eigenen Umgebung für ihre Kunden bereitstellen möchten.
mehr info

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. weitere infos (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. weitere infos (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. weitere infos (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. weitere infos (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. weitere infos (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.weitere infos (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! weitere infos (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. weitere infos (WIKI)
  • 2-Faktoren-
    Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). weitere infos (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.weitere infos (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domain erstellen. weitere infos (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. weitere infos (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. weitere infos (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. weitere infos (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort. weitere infos (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. weitere infos (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.weitere infos (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. weitere infos (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. weitere infos (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. weitere infos (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. weitere infos (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. weitere infos (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. weitere infos (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. weitere infos (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    LUCY's flexible redirection functions allow the user to be guided, at the right moment, to the desired areas of attack simulation or training. For example, after entering the first 3 characters of a password in a phishing simulation, the user can be redirected to a special training page about password protection. weitere infos (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. weitere infos (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. weitere infos (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. weitere infos (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. weitere infos (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. weitere infos (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. weitere infos (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. weitere infos (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. weitere infos (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. weitere infos (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.weitere infos (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. weitere infos (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. weitere infos (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. weitere infos (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. weitere infos (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. weitere infos (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. weitere infos (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. weitere infos (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. weitere infos (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. weitere infos (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). weitere infos (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. weitere infos (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? weitere infos (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.weitere infos (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. weitere infos (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. weitere infos (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. weitere infos (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. weitere infos (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. weitere infos (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. weitere infos (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). weitere infos (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. weitere infos (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. weitere infos (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. weitere infos (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. weitere infos (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. weitere infos (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. weitere infos (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. weitere infos (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. weitere infos (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. weitere infos (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. weitere infos (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. weitere infos (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. weitere infos (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. weitere infos (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. weitere infos (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. weitere infos (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eine unserer vorhandenen Angriffs- und Sicherheitsbewusstseins-Vorlagen für Ihre Kampagne an. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design.
    Maximal 3 Iterationen; Angriffsvorlage maximal 3 Seiten, Bewusstseins-Vorlage maximal 6 Seiten.
  • Benutzerdefinierte Videoerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USD864
Starter Edition

Die STARTER EDITION eignet sich für kleinere Unternehmen mit bis zu 200 Mitarbeitern. Wenn Sie einige grundlegende Angriffssimulationen mit einer begrenzten Auswahl an E-Learning-Inhalten durchführen möchten, dann ist diese Option für Sie.

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. more info (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. more info (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. more info (WIKI)
  • LDAP API
    Facilitates the address and user management: You can Import user data, authenticate it, and even run automated campaign using the LDAP API. For example, you can automatically phish new employees. more info (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. more info (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.more info (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! more info (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. more info (WIKI)
  • 2-Faktoren-
    Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). more info (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.more info (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domain erstellen. more info (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. more info (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. more info (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. more info (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort. more info (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. more info (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.more info (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. more info (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. more info (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. more info (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. more info (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. more info (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. more info (WIKI)
  • Angriffe auf tragbare
    Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. more info (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. more info (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. more info (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. more info (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. more info (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. more info (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. more info (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. more info (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. more info (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. more info (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. more info (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrate rich media (video, audio, or other elements that encourage viewers to interact and engage with the content) in your awareness trainings. Use the existing educational videos, adapt them, or add your own rich media.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.more info (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. more info (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. more info (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. more info (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. more info (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. more info (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. more info (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. more info (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. more info (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. more info (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). more info (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. more info (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? more info (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.more info (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. more info (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. more info (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. more info (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. more info (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. more info (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. more info (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). more info (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. more info (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. more info (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. more info (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. more info (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. more info (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. more info (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. more info (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. more info (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. more info (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. more info (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. more info (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. more info (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. more info (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. more info (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. more info (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Benutzerdefinierte Videoerstellung
    We customize one of our training videos for your company: the watermark is removed and we put your logo and company name under the video.
    Number of videos: 1. video type: LUCY standard videos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USD3420
Professional Edition

Die PROFESSIONAL EDITION konzentriert sich auf Angriffssimulationen mit unbegrenzter Anzahl an Kampagnen und Empfängern mit den Hauptangriffsvektoren (Hyperlink- und webbasierte Angriffssimulationen, Spear-Phishing, dateibasierte Angriffe, usw.).

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. more info (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. more info (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. more info (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. more info (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. more info (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.more info (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! more info (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. more info (WIKI)
  • 2-Faktoren-Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). more info (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.more info (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domain erstellen. more info (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. more info (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. more info (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. more info (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort. more info (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. more info (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.more info (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. more info (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. more info (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. more info (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. more info (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. more info (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. more info (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. more info (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. more info (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. more info (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. more info (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. more info (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. more info (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. more info (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. more info (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. more info (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. more info (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. more info (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrate rich media (video, audio, or other elements that encourage viewers to interact and engage with the content) in your awareness trainings. Use the existing educational videos, adapt them, or add your own rich media.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.more info (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. more info (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. more info (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. more info (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. more info (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. more info (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. more info (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. more info (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. more info (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. more info (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). more info (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. more info (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? more info (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohnemore info (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. more info (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. more info (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. more info (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. more info (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. more info (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. more info (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). more info (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. more info (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. more info (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. more info (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. more info (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. more info (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. more info (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. more info (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. more info (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. more info (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. more info (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. more info (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. more info (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. more info (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. more info (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. more info (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Benutzerdefinierte Videoerstellung
    We customize one of our training videos for your company: the watermark is removed and we put your logo and company name under the video.
    Number of videos: 1. video type: LUCY standard videos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
DIE BELIEBTESTE OPTION USD6840
Premium Edition

Die PREMIUM EDITION bietet eine unbegrenzte Anzahl von Kampagnen und Empfängern sowie eine noch größere Auswahl an E-Learning-Modulen, mehr Funktionen und mehr unterstützende Dienstleistungen.

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. more info (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. more info (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. more info (WIKI)
  • LDAP API
    Facilitates the address and user management: You can Import user data, authenticate it, and even run automated campaign using the LDAP API. For example, you can automatically phish new employees. more info (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. more info (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.more info (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! more info (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. more info (WIKI)
  • 2-Faktoren-Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). more info (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.more info (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domain erstellen. more info (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. more info (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. more info (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. more info (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort. more info (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. more info (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.more info (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. more info (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. more info (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. more info (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. more info (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. more info (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. more info (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. more info (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. more info (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. more info (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. more info (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. more info (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. more info (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. more info (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. more info (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. more info (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. more info (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. more info (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrate rich media (video, audio, or other elements that encourage viewers to interact and engage with the content) in your awareness trainings. Use the existing educational videos, adapt them, or add your own rich media.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.more info (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. more info (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. more info (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. more info (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. more info (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. more info (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. more info (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. more info (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. more info (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. more info (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). more info (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. more info (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? more info (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohnemore info (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. more info (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. more info (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. more info (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. more info (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. more info (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. more info (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). more info (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. more info (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. more info (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. more info (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. more info (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. more info (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. more info (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. more info (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. more info (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. more info (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. more info (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. more info (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. more info (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. more info (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. more info (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. more info (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 2 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Benutzerdefinierte Videoerstellung
    We customize one of our training videos for your company: the watermark is removed and we put your logo and company name under the video.
    Number of videos: 1. video type: LUCY standard videos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 6 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USDPreis auf Anfrage
Ultra Edition

Die unbegrenzte ULTRA EDITION bietet alle verfügbaren Funktionen, uneingeschränkten Zugriff auf alle Angriffs- und E-Learning-Vorlagen, einschließlich Video- und Vorlagenanpassungen sowie Premium-Support und zusätzliche Serviceoptionen.

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. more info (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. more info (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. more info (WIKI)
  • LDAP API
    Facilitates the address and user management: You can Import user data, authenticate it, and even run automated campaign using the LDAP API. For example, you can automatically phish new employees. more info (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. more info (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.more info (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! more info (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. more info (WIKI)
  • 2-Faktoren-Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). more info (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.more info (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domain erstellen. more info (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. more info (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. more info (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. more info (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort. more info (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. more info (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.more info (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. more info (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. more info (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. more info (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. more info (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. more info (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. more info (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. more info (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. more info (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. more info (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. more info (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. more info (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. more info (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. more info (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. more info (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. more info (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. more info (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. more info (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrate rich media (video, audio, or other elements that encourage viewers to interact and engage with the content) in your awareness trainings. Use the existing educational videos, adapt them, or add your own rich media.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.more info (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. more info (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. more info (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. more info (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. more info (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. more info (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. more info (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. more info (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. more info (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. more info (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). more info (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. more info (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? more info (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohnemore info (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. more info (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. more info (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. more info (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. more info (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. more info (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. more info (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). more info (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. more info (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. more info (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. more info (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. more info (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. more info (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. more info (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. more info (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. more info (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. more info (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. more info (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. more info (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. more info (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. more info (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. more info (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. more info (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Benutzerdefinierte Videoerstellung
    We customize one of our training videos for your company: the watermark is removed and we put your logo and company name under the video.
    Number of videos: 1. video type: LUCY standard videos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USDPreis auf Anfrage
Service-Provider

Die MSP EDITION eignet sich für MSPs, Service Provider und Distributoren, die „White-labelled" LUCY-Instanzen in ihrer eigenen Umgebung für ihre Kunden bereitstellen möchten.
mehr info

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. more info (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. more info (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. more info (WIKI)
  • LDAP API
    Facilitates the address and user management: You can Import user data, authenticate it, and even run automated campaign using the LDAP API. For example, you can automatically phish new employees. more info (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. more info (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.more info (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! more info (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. more info (WIKI)
  • 2-Faktoren-Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). more info (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.more info (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Empfänger mit einem besseren technischen Verständnis könnten mit ihrem Browser die Domain oder IP-Adresse aufrufen, die mit dem zufällig generierten Phishing-Link verknüpft ist. Um zu verhindern, dass Fehlermeldungen angezeigt werden oder der Endbenutzer überhaupt in den Anmeldebereich der Administrationskonsole gelangt, können Sie in LUCY generische "Homepages" für die in der Phishing-Simulation verwendeten Domain erstellen. more info (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. more info (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. more info (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. more info (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort. more info (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. more info (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL.more info (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. more info (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. more info (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. more info (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. more info (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. more info (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. more info (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. more info (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. more info (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. more info (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. more info (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. more info (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. more info (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. more info (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. more info (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. more info (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. more info (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. more info (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.more info (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. more info (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. more info (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. more info (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. more info (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. more info (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. more info (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. more info (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. more info (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. more info (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). more info (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. more info (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? more info (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohnemore info (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. more info (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. more info (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. more info (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. more info (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. more info (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. more info (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). more info (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. more info (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. more info (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. more info (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. more info (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. more info (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. more info (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. more info (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. more info (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. more info (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. more info (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. more info (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. more info (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. more info (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. more info (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. more info (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Benutzerdefinierte Videoerstellung
    We customize one of our training videos for your company: the watermark is removed and we put your logo and company name under the video.
    Number of videos: 1. video type: LUCY standard videos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USD768
Starter Edition

Die STARTER EDITION eignet sich für kleinere Unternehmen mit bis zu 200 Mitarbeitern. Wenn Sie einige grundlegende Angriffssimulationen mit einer begrenzten Auswahl an E-Learning-Inhalten durchführen möchten, dann ist diese Option für Sie.

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. more info (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. more info (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. more info (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. more info (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. more info (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.more info (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! more info (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. more info (WIKI)
  • 2-Faktoren-
    Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). more info (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.more info (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken. more info (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. more info (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. more info (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. more info (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort.more info (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. more info (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL. more info (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. more info (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. more info (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. more info (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. more info (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. more info (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. more info (WIKI)
  • Angriffe auf tragbare
    Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. more info (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. more info (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. more info (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. more info (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. more info (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. more info (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. more info (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. more info (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. more info (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. more info (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. more info (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.more info (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. more info (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. more info (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. more info (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. more info (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. more info (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. more info (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. more info (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. more info (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. more info (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). more info (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. more info (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? more info (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.more info (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. more info (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. more info (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. more info (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. more info (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. more info (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. more info (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). more info (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. more info (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. more info (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. more info (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. more info (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. more info (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. more info (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. more info (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. more info (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. more info (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. more info (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. more info (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. more info (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. more info (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. more info (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. more info (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eine unserer vorhandenen Angriffs- und Sicherheitsbewusstseins-Vorlagen für Ihre Kampagne an. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design.
    Maximal 3 Iterationen; Angriffsvorlage maximal 3 Seiten, Bewusstseins-Vorlage maximal 6 Seiten.
  • Benutzerdefinierte Videoerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USD3040
Professional Edition

Die PROFESSIONAL EDITION konzentriert sich auf Angriffssimulationen mit unbegrenzter Anzahl an Kampagnen und Empfängern mit den Hauptangriffsvektoren (Hyperlink- und webbasierte Angriffssimulationen, Spear-Phishing, dateibasierte Angriffe, usw.).

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. more info (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. more info (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. more info (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. more info (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. more info (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.more info (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! more info (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. more info (WIKI)
  • 2-Faktoren-Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). more info (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.more info (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Recipients with a better technical understanding could use their browser to call the domain or IP address associated with the randomly generated phishing link. To prevent error messages from appearing or the end user from even coming to the login area of the admin console, you can create generic "homepages" within LUCY for the domains used in the phishing simulation. more info (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. more info (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. more info (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. more info (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort.more info (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. more info (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL. more info (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. more info (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. more info (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. more info (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. more info (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. more info (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. more info (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. more info (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. more info (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. more info (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. more info (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. more info (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. more info (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. more info (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. more info (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. more info (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. more info (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. more info (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.more info (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. more info (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. more info (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. more info (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. more info (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. more info (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. more info (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. more info (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. more info (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. more info (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). more info (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. more info (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? more info (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.more info (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. more info (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. more info (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. more info (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. more info (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. more info (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. more info (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). more info (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. more info (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. more info (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. more info (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. more info (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. more info (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. more info (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. more info (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. more info (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. more info (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. more info (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. more info (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. more info (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. more info (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. more info (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. more info (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eine unserer vorhandenen Angriffs- und Sicherheitsbewusstseins-Vorlagen für Ihre Kampagne an. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design.
    Maximal 3 Iterationen; Angriffsvorlage maximal 3 Seiten, Bewusstseins-Vorlage maximal 6 Seiten.
  • Benutzerdefinierte Videoerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
DIE BELIEBTESTE OPTION USD6080
Premium Edition

Die PREMIUM EDITION bietet eine unbegrenzte Anzahl von Kampagnen und Empfängern sowie eine noch größere Auswahl an E-Learning-Modulen, mehr Funktionen und mehr unterstützende Dienstleistungen.

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. more info (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. more info (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. more info (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. more info (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. more info (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.more info (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! more info (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. more info (WIKI)
  • 2-Faktoren-Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). more info (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.more info (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Recipients with a better technical understanding could use their browser to call the domain or IP address associated with the randomly generated phishing link. To prevent error messages from appearing or the end user from even coming to the login area of the admin console, you can create generic "homepages" within LUCY for the domains used in the phishing simulation. more info (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. more info (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. more info (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. more info (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort.more info (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. more info (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL. more info (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. more info (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. more info (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. more info (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. more info (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. more info (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. more info (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. more info (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. more info (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. more info (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. more info (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. more info (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. more info (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. more info (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. more info (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. more info (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. more info (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. more info (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.more info (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. more info (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. more info (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. more info (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. more info (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. more info (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. more info (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. more info (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. more info (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. more info (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). more info (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. more info (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? more info (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.more info (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. more info (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. more info (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. more info (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. more info (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. more info (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. more info (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). more info (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. more info (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. more info (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. more info (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. more info (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. more info (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. more info (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. more info (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. more info (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. more info (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. more info (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. more info (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. more info (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. more info (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. more info (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. more info (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 2 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eine unserer vorhandenen Angriffs- und Sicherheitsbewusstseins-Vorlagen für Ihre Kampagne an. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design.
    Maximal 3 Iterationen; Angriffsvorlage maximal 3 Seiten, Bewusstseins-Vorlage maximal 6 Seiten.
  • Benutzerdefinierte Videoerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 6 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USDPreis auf Anfrage
Ultra Edition

Die unbegrenzte ULTRA EDITION bietet alle verfügbaren Funktionen, uneingeschränkten Zugriff auf alle Angriffs- und E-Learning-Vorlagen, einschließlich Video- und Vorlagenanpassungen sowie Premium-Support und zusätzliche Serviceoptionen.

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. more info (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. more info (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. more info (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. more info (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. more info (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.more info (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! more info (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. more info (WIKI)
  • 2-Faktoren-Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). more info (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.more info (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Recipients with a better technical understanding could use their browser to call the domain or IP address associated with the randomly generated phishing link. To prevent error messages from appearing or the end user from even coming to the login area of the admin console, you can create generic "homepages" within LUCY for the domains used in the phishing simulation. more info (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. more info (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. more info (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. more info (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort.more info (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. more info (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL. more info (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. more info (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. more info (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. more info (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. more info (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. more info (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. more info (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. more info (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. more info (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. more info (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. more info (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. more info (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. more info (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. more info (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. more info (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. more info (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. more info (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. more info (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.more info (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. more info (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. more info (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. more info (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. more info (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. more info (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. more info (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. more info (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. more info (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. more info (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). more info (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. more info (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? more info (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.more info (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. more info (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. more info (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. more info (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. more info (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. more info (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. more info (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). more info (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. more info (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. more info (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. more info (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. more info (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. more info (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. more info (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. more info (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. more info (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. more info (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. more info (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. more info (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. more info (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. more info (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. more info (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. more info (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eine unserer vorhandenen Angriffs- und Sicherheitsbewusstseins-Vorlagen für Ihre Kampagne an. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design.
    Maximal 3 Iterationen; Angriffsvorlage maximal 3 Seiten, Bewusstseins-Vorlage maximal 6 Seiten.
  • Benutzerdefinierte Videoerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen
USDPreis auf Anfrage
Service-Provider

Die MSP EDITION eignet sich für MSPs, Service Provider und Distributoren, die „White-labelled" LUCY-Instanzen in ihrer eigenen Umgebung für ihre Kunden bereitstellen möchten.
mehr info

Setup
  • Erweiterte Sicherheitsfunktionen
    LUCY kann gemäß den Unternehmensspezifikationen gesichert werden und bietet eine Vielzahl von Sicherheitsfunktionen wie Brute-Force-Schutz, Implementierung von Kennwortrichtlinien, Aktivierung von benutzerdefinierten Ports und IP-basierte Zugriffsbeschränkungen für die Verwaltung sowie die Möglichkeit, benutzerdefinierte Fehlerseiten und Verzeichnisse für die Verwaltung und Protokollierung von Aktivitäten, usw. zu erstellen. more info (WIKI)
  • Zertifikatbasierte Authentifizierung
    Bei der zertifikatbasierten Authentifizierung wird ein digitales Zertifikat zur Identifizierung eines Benutzers, einer Maschine oder eines Geräts verwendet, bevor LUCY Zugriff gewährt wird. more info (WIKI)
  • Flexible E-Mail-Versandmethoden
    Innerhalb derselben Kampagne können Sie verschiedene E-Mail-Versandmethoden verwenden, um sicherzustellen, dass E-Mails aus Angriffssimulationen nicht über dieselbe Infrastruktur gesendet werden wie E-Mails für Schulungen. Neben dem eingebauten Mail-Server und optionalen externen SMTP-Servern kann der Administrator auch eine LUCY-Mail-Infrastruktur mit zuverlässiger Zustellung verwenden, um mögliche Probleme mit der Spam-Filter zu verringern. more info (WIKI)
  • LDAP API
    Vereinfacht die Adress- und Benutzerverwaltung: Sie können Benutzerdaten importieren, authentifizieren und sogar eine automatisierte Kampagne mithilfe der LDAP-API ausführen. So können Sie beispielsweise automatisch nach neuen Mitarbeitern suchen. more info (WIKI)
  • LDAP Sync
    Der LDAP-Synchronprozess stellt sicher, dass neue Mitarbeiter und Mitarbeiter, die das Unternehmen verlassen, automatisch mit der jeweiligen Gruppe synchronisiert werden. Zum Beispiel können neue Mitarbeiter automatisch Schulungen oder eine Baseline-Phishing-Simulation erhalten.
  • Vor-Ort-DMZ-Support
    Mit dem Dual-Master/Slave-Setup von LUCY kann der Kunde eine Trennung zwischen dem Internet (nicht vertrauenswürdiges Netzwerk) und dem internen Netzwerk (vertrauenswürdiges Netzwerk) herstellen, wodurch ein externer Zugriff auf Phishing-Simulationen und Trainingsinhalte innerhalb einer sicheren Zone (z. B. DMZ) möglich ist. more info (WIKI)
  • REST API
    Mit einer leistungsfähigen REST-API können Sie LUCY vollständig in Ihre Systemlandschaft integrieren. Außerdem kann jede LUCY-Funktion über REST gesteuert werden, sodass Sie Angriffssimulationen oder Schulungen von anderen Systemen aus starten können. Die REST-API ermöglicht außerdem den automatischen Export aller gesammelten Daten in umliegende Anwendungen.more info (WIKI)
  • SAML Single-Sign-On (SSO)
    Eliminieren Sie Kennwörter und erhöhen Sie gleichzeitig die Sicherheit und Benutzerfreundlichkeit: SAML (Security Assertion Markup Language) ist ein Standardprotokoll für Single-Sign-On (SSO) für Webbrowser, das sichere Token verwendet. SAML entfernt alle Passwörter vollständig und verwendet stattdessen Standardkryptografie und digitale Signaturen, um ein sicheres Anmeldetoken von einem Identitätsanbieter an eine SaaS-Anwendung zu übergeben.
  • Unbegrenzte Domain-API
    Kaufen Sie direkt in LUCY beliebig viele Domainnamen für Ihre Phishing-Simulation oder Ihr Training und lassen Sie die entsprechenden DNS-Einträge (SPF, MX, Wildcard A-Record, Whois-Schutz) automatisch von LUCY erstellen! more info (WIKI)
  • „White Labelling"
    Mit „White Labelling" von LUCY können Sie die Anwendung weitestgehend anpassen (Admin-Domain, Phishing-Domain, SMTP-Server, Verknüpfung mit Wiki, Farben, Hintergrund und Schriftarten der Benutzeroberfläche, Login-Logo und Copyright, Anzeigesoftware,Name des Mail-Plugins, Errorseiten usw.) und den Inhalt (Phishing - und Schulungsvorlagen sowie Videos) entsprechend den Präferenzen Ihres Unternehmens. more info (WIKI)
  • 2-Faktoren-Authentifizierung
    Zwei-Faktor-Authentifizierung für den LUCY-Administrator mithilfe einer Authentifizierungs-App für Ihr Smartphone (iOS und Android). more info (WIKI)
Angriffssimulation
  • URL-Angriffsvariationen
    Übernehmen Sie die Kontrolle über die generierten URLs, um die Empfänger zu identifizieren. Verwenden Sie automatisierte kurze (<5 Zeichen) oder lange URL-Zeichenfolgen oder legen Sie individuelle URLs für jeden Benutzer fest. Bei der manuellen URL-Erstellung können Sie Links setzen, an die sich ein Benutzer leicht erinnern kann. In einem Umfeld, in dem Link-Klicks in E-Mails deaktiviert sind, ist dies ein Muss.more info (WIKI)
  • Grundlegende Angriffsvorlagen-Bibliothek
    Die grundlegende Angriffsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Erstellen einer Homepage
    Recipients with a better technical understanding could use their browser to call the domain or IP address associated with the randomly generated phishing link. To prevent error messages from appearing or the end user from even coming to the login area of the admin console, you can create generic "homepages" within LUCY for the domains used in the phishing simulation. more info (WIKI)
  • Datenerfassungsangriffe
    Datenerfassungsangriffe können eine oder mehrere Webseiten umfassen, die die Eingabe sensibler Informationen abfangen. Die verfügbaren Webseiten können mit einem LUCY-Web-Editor einfach angepasst werden. Mit zusätzlichen Bearbeitungstools können Sie Funktionen wie Anmeldeformulare, Downloadbereiche usw. ohne HTML-Kenntnisse schnell einrichten. more info (WIKI)
  • Tool zur Überprüfung der Dateneingabe
    In der Phishing-Simulation müssen falsche Anmeldungen in Anmeldefeldern (z. B. Protokollierung mit ungültiger Syntax) verhindert werden. Die Unternehmensrichtlinien können auch die Übertragung sensibler Daten wie Passwörter verbieten. Zu diesem Zweck bietet LUCY eine Engine mit flexiblen Eingabefiltern, die für jede Anforderung die passende Lösung bieten. more info (WIKI)
  • DKIM / S / MIME-Unterstützung für Phishing-E-Mails
    Digitale Signaturen für E-Mails: Senden Sie signierte Phishing-Simulationsmails (s / mime). Verwenden Sie DKIM, um einen besseren Absenderwert zu erhalten. more info (WIKI)
  • Double-Barrel-Angriffe
    Mit dieser Funktion können Sie in jeder Kampagne mehrere Phishing-E-Mails senden. Die erste E-Mail (der Köder) enthält nichts Bösartiges und verlangt vom Empfänger keine Antwort.more info (WIKI)
  • Erweiterte Angriffsvorlagen-Bibliothek
    Die erweiterte Angriffsvorlagen-Bibliothek enthält eine Auswahl (<100) von LUCY-Vorlagen, die für eine Vielzahl von Angriffssimulationenverwendet werden können.
  • Dateibasierte Angriffe
    Dateibasierte Angriffe ermöglichen dem LUCY-Administrator die Integration verschiedener Dateitypen (Office-Dokumente mit Makros, PDFs, ausführende Dateien, MP3, usw.) in E-Mail-Anhängen oder Websites, die auf LUCY erstellt werden und nebenbei die Download- oder Ausführungsrate messen. more info (WIKI)
  • Vollständige Angriffsvorlagen-Bibliothek
    Die vollständigeAngriffsvorlagen-Bibliothek beinhaltet alle verfügbaren LUCY-Angriffsvorlagen (> 300).
  • Hyperlink-Angriffe
    Eine auf Hyperlinks basierende Kampagne sendet Benutzern eine E-Mail mit einer randomisierten Tracking-URL. more info (WIKI)
  • Java-basierte Angriffe
    Java-basierte Angriffe ermöglichen es dem LUCY-Administrator, ein vertrauenswürdiges Applet in die dateibasierten oder gemischten Angriffsvorlagen in LUCY zu integrieren und deren Ausführung durch den Benutzer zu messen. more info (WIKI)
  • Stufenbasierte Angriffe
    Die stufenbasierten Phishing-Schulungen für Mitarbeiter dienen dazu, das Risiko von sozialem Hacking messbar zu machen. Die wissenschaftliche Analyse sollte auch die wichtigsten Risikofaktoren identifizieren, damit die individuellen Schulungsinhalte automatisch angeboten werden können.
  • MailScanner
    Neugierig, welche E-Mail-Adressen in Ihrer Organisation im Internet zu finden sind? Verwenden Sie den Mailscanner von LUCY, um herauszufinden, was ein Hacker bereits über Ihr Unternehmen weiß. more info (WIKI)
  • Gemischte Angriffe
    Gemischte Angriffe ermöglichen die Kombination mehrerer Szenarientypen (dateibasiert, Dateneingabe, usw.) in derselben Kampagne. more info (WIKI)
  • Mehrsprachige Angriffsvorlagen-Bibliothek
    LUCY bietet Hunderte vordefinierter Angriffsvorlagen in mehr als 30 Sprachen in den Kategorien Dateneingabe (Vorlagen mit Website), dateibasiert (E-Mails oder Websites mit Dateidownload), Hyperlink (E-Mails mit Link), gemischt (Kombination aus Dateneingabe und Download) und tragbare Medien. more info (WIKI)
  • PDF-basierte Angriffe
    PDF-basierte Phishing-Angriffe können mit diesem Modul simuliert werden. LUCY erlaubt es, ausführbare Dateien als PDF-Anhänge auszublenden und deren Ausführung zu messen. Darüberhinaus können dynamische Phishing-Links auch in PDF-Dateien generiert werden. more info (WIKI)
  • PentestKit
    Das PentestKit ist ein Untermodul des Malware-Simulations-Toolkits und trägt den Namen „Interaktive Sessions". Es ermöglicht Ihnen mithilfe von umgekehrten http/s-Verbindungen die interaktive Kommunikation mit einem Client-PC, der sich hinter einer Firewall befindet. more info (WIKI)
  • Angriffe auf tragbare Medien
    Hacker können tragbare Medien verwenden, um auf vertrauliche Informationen zuzugreifen, die auf einem Computer oder Netzwerk gespeichert sind. LUCY bietet die Option, Angriffe auf tragbare Medien zu simulieren, bei denen eine Dateivorlage (z. B. ausführbare Datei, Archiv, Office mit Makro, usw.) auf einem tragbaren Mediengerät wie USB, SD-Karte oder CD gespeichert wird. Die Aktivierung (Ausführung) dieser einzelnen Dateien kann in LUCY verfolgt werden. more info (WIKI)
  • Leistungsfähiges URL-Umleitungs-Toolkit
    Dank der flexiblen Umleitungsfunktion von LUCY kann der Benutzer im richtigen Moment zu den gewünschten Bereichen der Angriffssimulation oder der Schulung geleitet werden. Nach der Eingabe der ersten drei Zeichen eines Kennworts in einer Phishing-Simulation kann der User beispielsweise auf eine spezielle Schulungsseite zum Passwortschutz umgeleitet werden. more info (WIKI)
  • Ransomware-Simulationsangriffe
    LUCY bietet zwei verschiedene Ransomware-Simulationen an, von denen eine die Mitarbeiter und die andere die Infrastruktur testet. more info (WIKI)
  • Branchenspezifische Vorlagen
    Verfügbarkeit von Angriffsvorlagen für bestimmte Branchen.
  • Gleichzeitige Verwendung von Angriffsvorlagen
    Mit LUCY können Sie mehrere simulierte Angriffsvorlagen in einer einzigen Kampagne verwenden. Mischen Sie die verschiedenen Typen (Hyperlinks, dateibasiert, usw.) mit verschiedenen Angriffsthemen, um eine größtmögliche Risikoabdeckung und ein besseres Verständnis für die Schwachstellen von Mitarbeitern zu erreichen. In Kombination mit unserem Scheduling-Randomizer können komplexe Angriffsmuster über einen längeren Zeitraum ausgeführt werden. more info (WIKI)
  • Spear-Phishing-Simulation
    Die Spear-Phishing-Simulationen arbeitet mit dynamischen Variablen (Geschlecht, Zeit, Name, E-Mail, Links, Nachrichten, Abteilung, Land, usw.), die Sie in Landing- und Nachrichtenvorlagen verwenden können. more info (WIKI)
  • SMiShing
    Smishing ist in gewissem Sinne „SMS-Phishing“. Wenn Cyberkriminelle „phish“, senden sie betrügerische E-Mails, die den Empfänger dazu verleiten sollen, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Bei Smishing werden anstelle von E-Mails eben SMS-Nachrichten verwendet. more info (WIKI)
  • URL-Verkürzung
    URL-Verkürzungen sind ein relativ neuer Internetdienst. Da viele soziale Online-Dienste Zeichenbeschränkungen auferlegen (z. B. Twitter), sind diese URLs sehr praktisch. URL-Verkürzungen können jedoch von Cyberkriminellen verwendet werden, um das eigentliche Ziel eines Links wie Phishing oder infizierte Websites auszublenden. Aus diesem Grund bietet LUCY die Möglichkeit, verschiedene Dienste zur Verkürzung in eine Phishing- oder Smishing-Kampagne zu integrieren. more info (WIKI)
  • Website-Kloner
    Erstellen Sie schnell professionelle Landing Pages für Ihre Kampagnen. Klonen Sie vorhandene Websites und fügen Sie zusätzliche Ebenen mit Dateneingabefeldern, Dateien zum Herunterladen und mehr hinzu. more info (WIKI)
Mitarbeiter schulen
  • Diplom für Sicherheitsbewusstsein
    E-Learning-Zertifikate können vom Teilnehmer entweder direkt in einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden. more info (WIKI)
  • Elementare Schulungsvorlagen-Bibliothek
    Die elementare Schulungsvorlagen-Bibliothek enthält eine kleine Auswahl (<20) von LUCY-Vorlagen für die häufigsten Angriffstypen.
  • Dynamische Schulungs-Anleitungen
    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen, wie der Phishing-Angriff entdeckt wurde.
  • Endbenutzer-Schulungsportal
    Management System (LMS) - Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen. more info (WIKI)
  • E-Learning-Authoring-Toolkit
    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten. Ziehen Sie Videos oder andere RichMedia-Formate per Drag und Drop, fügen Sie Prüfungen aus vordefinierten Menüs ein und erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte. more info (WIKI)
  • Erweiterte Schulungsvorlagen-Bibliothek
    Die erweiterte Schulungsvorlagen-Bibliothek enthält eine Auswahl von LUCY-Vorlagen (<50), diefür eine breite Palette von IT-Sicherheitsthemen verwendet werden können.
  • Vollständige Schulungsvorlagen-Bibliothek
    Die vollständige Schulungsvorlagen-Bibliothek enthält alle in LUCY verfügbaren Schulungsvorlagen (>200).
  • Microlearning-Module
    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
  • Mobile-Responsive
    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
  • Offline-Schulungssupport
    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
  • RichMedia Sicherheitsbewusstseins-Training
    Integrieren Sie RichMedia (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene RichMedia hinzu.
  • Reputationsbasiertes E-Learning
    Bilden Sie Ihre Mitarbeiterentsprechenddem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „Übeltäter“ sind, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.more info (WIKI)
  • SCORM Import/Export
    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren. more info (WIKI)
  • Statischer Schulungssupport
    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können. more info (WIKI)
  • Schulungsbibliothek
    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“auf die Schulungsinhalte Ihres Unternehmens zugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden. more info (WIKI)
  • Videoanpassung
    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen. more info (WIKI)
  • Video Import / Export
    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren. more info (WIKI)
Mitarbeiter einbeziehen
  • Automatische Vorfallanalyse
    Verwalten und Antworten auf gemeldete verdächtige E-Mails über eine zentrale Verwaltungskonsole: Der LUCY-Analysator ermöglicht eine automatisierte Überprüfung der gemeldeten Nachrichten (Header & Body). Der Analysator enthält eine individuelle Risikobewertung, die ein Echtzeit-Ranking der gemeldeten E-Mails liefert. Der Bedrohungsanalysator entlastet das Sicherheitsteams spürbar. more info (WIKI)
  • Benutzerdefinierte regelbasierte Analyse
    Definieren Sie Ihre eigenen Regeln für die E-Mail-Analyse und Risikobewertung.
  • Deep-Inspection-Anforderung
    Manchmal möchten Benutzer wissen, ob die empfangene E-Mail sicher geöffnet werden kann. Der Benutzer kann optional die Deep-Inspection-Anforderung innerhalb des lokalen Plugins verwenden, um dem Sicherheitsteam mitzuteilen, dass man Feedback zu der gemeldeten E-Mail erhalten möchte.
  • Einfache Installation
    Installieren Sie das Phishing-Vorfall-Plugin für Outlook, Gmail und Office365.
  • Angriffe mit gängigen Mustern identifizieren
    Die Dashboard-Filter von LUCY spüren gängige Angriffsmuster gegen Ihr Unternehmen auf. Die Suche erfolgt in allen E-Mails mit Indikatoren für eine solche Bedrohung.
  • Automatisches Vorfall-Feedback
    Das automatische Vorfall-Feedback ermöglicht das Senden einer automatisierten Benachrichtigung an den Benutzer und liefert das Ergebnis der E-Mail-Bedrohungsanalyse. Der Nachrichtentext ist frei konfigurierbar und bei Bedarf kann auch der LUCY E-Mail-Risikobewerter miteinbezogen werden. more info (WIKI)
  • Benutzerprofile für Vorfälle
    Stufen Sie Mitarbeiter bei Vorfällen mit einer Reputationsbewertung ein.
  • Integration von Angriffssimulationen
    Nahtlose Integration von Reports und Dashboards mit Phishing-Simulationen: Identifizieren Sie jene Mitarbeiter, die sich im Rahmen einer Phishing-Simulation vorbildlich verhalten haben.
  • Plugin-Anpassungsoptionen
    LUCY ermöglicht eine einfache Anpassung und „White labelling" der verschiedenen Plugin-Funktionen (angezeigte Symbole, Rückmeldungen, Multifunktionsleiste, Übertragungsprotokoll, gesendete Kopfzeile, usw.).
  • Positive Verhaltensbestärkung
    Unser Plugin bietet automatisch eine Stärkung für positives Verhalten, indem es dem Benutzer durch eine von Ihrem Unternehmen definierte Nachricht seinen Dank ausspricht.
  • E-Mails mit einem Klick melden
    Benutzer können verdächtige E-Mails mit einem einzigen Mausklick an ein oder mehrere E-Mail-Konten melden und die E-Mail zur Vorfallanalyse an die LUCY-Konsole weiterleiten. more info (WIKI)
  • Integration von Drittanbietern
    Durch die REST-API-Automatisierung von LUCY können wir gemeldete E-Mails bearbeiten und somit helfen, dass Ihr Sicherheitsteam während des Vorgangs aktive Phishing-Angriffe abhält. more info (WIKI)
  • Bedrohungsminderung
    Dieser Mechanismus gegen Bedrohungen ist ein revolutionärer Ansatz zur Beseitigung von E-Mail-Risiken. Es unterstützt den IT-Administrator den Angriff abzuwehren (z. B. Senden eines Berichts an ein bestimmtes Missbrauchsteam von am Angriff beteiligten Providern). more info (WIKI)
Test Infrastrcuture
  • Mail- und Webfiltertest
    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren. more info (WIKI)
  • Mail and Web Filter Test
    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht? more info (WIKI)
  • Malware-Test-Toolkit
    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.more info (WIKI)
  • Spoofing-Test
    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing. more info (WIKI)
Reporting
  • Erweitertes Video-Tracking
    Gehen Sie noch einen Schritt weiter bei der Bewertung von Bewusstseinstrainings-Videos. Mit dieser Option können Sie nachverfolgen, welche Benutzer die Videos in welcher Länge angesehen haben und welche das Video bis zum Ende angesehen haben. more info (WIKI)
  • Erweitertes Quiz-Tracking
    Bei der Analyse der interaktiven Inhalte in den LUCY-Reports oder Dashboards können Sie sehen, wer wann welche Frage beantwortet hat, wie lange der Benutzer auf der Website war und wie er im Vergleich zu anderen Abteilungen abgeschnitten hat. more info (WIKI)
  • Benchmark
    Mit dem Benchmark können Sie die Ergebnisse verschiedener Kampagnen mit Standardwerten der Branche vergleichen. Der Benchmark verwendet eine interne Datenbank, die durch eigene Kampagnen oder anonymisierte externe Daten von LUCY Security angereichert wird. Es werden keine Daten an die LUCY Security AG übermittelt. more info (WIKI)
  • Bounce und Out of Office Reporting
    Nicht-zustellbar-Berichte, Abwesenheitsnachrichten oder jede Form automatischer E-Mail-Antworten können interpretiert und analysiert werden.
  • Business Intelligence
    LUCY bietet umfassende Analysen und Berichte zu den Reaktionen der Mitarbeiter auf verschiedene Phishing-Angriffsszenarien. Identifizieren Sie die schwächste Sektion, Abteilung oder den schwächsten Standort. Informieren Sie sich über die bevorzugten Zeiten zum Öffnen von E-Mails. Erfahren Sie, wie Benutzer auf ihre E-Mail oder ihren Browser zugreifen.
  • Vergleiche
    Vergleichen Sie Kampagnen miteinander. Ermitteln Sie Unterschiede im Klickverhalten in verschiedenen Szenarien, Abteilungen oder Benutzergruppen. Erstellen Sie eine Trendanalyse für eine oder mehrere Kampagnen über vordefinierte Zeiträume. more info (WIKI)
  • Umfassendes Reporting
    Erstellen Sie umfassende Kampagnenberichte in Excel, Word, PDF oder HTML. Verwenden Sie dazu anpassbare Vorlagen, die neben den Kampagnenstatistiken sämtliche Screenshots und Konfigurationseinstellungen enthalten können. Erstellen Sie eigene Kampagnenberichtsvorlagen für verschiedene Mitarbeiter, z. B. CSOs, CROs oder IT-Sicherheitsauditoren. more info (WIKI)
  • Funktionen exportieren
    Exportieren Sie Kampagnenstatistiken (Betriebssystem, IP, Browser, Plugins, Standort, Klickverhalten, übermittelte Daten, usw.) in verschiedenen Formaten (CSV, XML, RAW, usw.). Exportieren Sie Benutzergruppen basierend auf spezifischen Auswahlkriterien einer Kampagne (geschult, nicht geschult, Angriff war erfolgreich, usw.). more info (WIKI)
  • Landing Page Zeiterfassung
    Sie können in den Angriffsszenarien sowie in den Schulungen genau feststellen, wie lange der Benutzer auf der jeweiligen Website bleibt.
  • Multi-User-View-Only-Zugriff
    Erstellen Sie View-Only-Inhalte und weisen Sie diese bestimmten Kampagnen zu. Ermöglichen Sie Ihrem IT-Management oder der Geschäftsleitung, bestimmte Kampagnenstatistiken in Echtzeit zu verfolgen. more info (WIKI)
  • Echtzeit-Dashboard
    Das Echtzeit-Dashboard dient sozusagen als Führerstand mit allen relevanten Kampagnenstatistiken. more info (WIKI)
  • Support für Anonymisierung und Datenschutz
    Die Anonymisierungsoptionen entsprechen den strengsten Richtlinien weltweit. Das System ist auch in der Lage, bestimmte Merkmale (wie Sektion, Abteilung, Land, usw.) zu anonymisieren, wenn die Anzahl der verarbeitenden Daten Rückschlüsse auf die Identität des Benutzers zulässt. more info (WIKI)
Auswählbare Funktionalitäten
  • Approval-Workflows
    Eine erstellte Kampagne kann einem Experten bei LUCY zur Beurteilung vorgelegt werden. more info (WIKI)
  • Kampagnen-Checks
    Vorabkontrolle vor dem Start einer LUCY-Kampagne: E-Mail-Zustellprüfung, MX-Datensatzprüfung, Planungs- und Spamprüfung und andere. more info (WIKI)
  • Kampagnen-Vorlagen
    Wenn Sie eine Kampagne in ähnlicher Weise wiederverwenden möchten, können Sie eine vollständige Kampagne mit Angriffsvorlagen und E-Learning-Inhalten als Kampagnenvorlage speichern. Mit dieser Funktion können Sie vermeiden, derartige Konfigurationen immer wieder neu zu setzen. more info (WIKI)
  • Zertifikate (SSL)
    Ermöglicht die automatische Erstellung von offiziellen und vertrauenswürdigen Zertifikaten für den Administrator, das Backend, sowie für Kampagnen. LUCY verwendet automatisch die im System konfigurierte Domain, um das Zertifikat zu generieren. Wenn Sie sich dafür entscheiden, SSL für eine Kampagne zu verwenden, können Sie ein benutzerdefiniertes Zertifikat oder eine CSR (Certificate Signing Request) erstellen. Sie können auch offizielle vertrauenswürdige Zertifikate importieren. more info (WIKI)
  • Vollwertiger E-Mail-Kommunikationsclient
    Über eine integrierte Messaging-Plattform kann der LUCY-Administrator interaktiv mit den Empfängern innerhalb oder außerhalb der LUCY-Kampagnen kommunizieren. Alle E-Mails werden archiviert und können ausgewertet werden.
  • Mehrsprachige Administrationsoberfläche
    Die LUCY-Admin-Oberfläche ist in verschiedenen Sprachen verfügbar und kann auf Anfrage in andere Sprachen übersetzt werden. more info (WIKI)
  • Multi-Client-kompatibel
    Der Begriff „Client" kann sich auf verschiedene Gruppen, Abteilungen oder Unternehmen beziehen, denen eine Kampagne in LUCY zugeordnet ist. Diesen Clients kann beispielsweise ein kampagnenspezifischer Zugriff ermöglicht oder eine kundenspezifische Analyse erstellt werden. more info (WIKI)
  • Mehrschichtige Benutzergruppen
    Laden Sie Benutzer in großen Mengen schnell über eine CSV-, LDAP- oder Textdatei hoch. Erstellen Sie verschiedene Gruppen, die nach Funktion, Sektion, Abteilung, usw. gegliedert sind. Aktualisieren Sie die Benutzer für eine laufende Kampagne. Erstellen Sie dynamische Benutzergruppen basierend auf den Ergebnissen der Phishing-Kampagne. more info (WIKI)
  • Performance-Tools
    Das LUCY-Smart-Programm passt die Serverinstallation an die gegebenen Ressourcen an. Anwendungsserver, DBMS-Dimensionierung, Speicher und CPU-Auslastung werden während der Installation oder während des Betriebs berechnet. Sie können eine einzelne, Cloud-basierte LUCY-Installation für mehr als 400.000 Benutzer skalieren. more info (WIKI)
  • Erinnerungen
    Erinnerungsvorlagen können verwendet werden, um automatisch Nachrichten an Mitarbeiter zu senden, die nach einer bestimmten Zeit nicht auf einen Angriffslink oder einen Schulungskurs geklickt haben. more info (WIKI)
  • Rollenbasierte Zugriffssteuerungen
    LUCY bietet eine rollenbasierte Zugriffssteuerung (RBAC), die den Systemzugriff nur für berechtigte Benutzer zulässt. Die Berechtigungen zum Ausführen bestimmter Vorgänge werden bestimmten Rollen in den Benutzereinstellungen zugewiesen. Mitgliedern oder Mitarbeitern (oder anderen Systembenutzern) werden bestimmte Rollen zugewiesen und durch diese Rollenzuweisungen erhalten Sie die Berechtigungen, um bestimmte LUCY-Funktionen auszuführen. more info (WIKI)
  • Scheduler Randomization
    Die „zufällige" Sensibilisierung der Mitarbeiter ist der Schlüsselfaktor für ein effektives und nachhaltiges Bewusstsein innerhalb der Organisation. Das „zufällige" Senden mehrerer Kampagnen gleichzeitig ist eines der besten Mittel zur Schulung der Mitarbeiter. more info (WIKI)
  • Setup-Assistent mit risikobasierter Anleitung
    LUCY bietet verschiedene Setup-Tools an. Erstellen Sie mithilfe der vordefinierten Kampagnenvorlagen in weniger als 3 Minuten eine vollständige Kampagne oder lassen Sie sich vom Setup-Assistenten durch die Konfiguration führen. Optional steht ein risikobasierter Setup-Modus zur Verfügung, der spezifische Vorschläge für die Auswahl von Angriffs- und Sicherheitsbewusstseins-Vorlagen auf Basis der Unternehmensgröße und -branche enthält. more info (WIKI)
Services
  • Beratungsdienst-Abonnement
    Unsere erfahrenen Berater für IT-Sicherheit unterstützen Sie bei der Planung und Durchführung von Sicherheitsbewusstseins-Kampagnen.
    Im Paket sind 4 Stunden
    enthalten.Gültigkeit: 1 Jahr.
  • Benutzerdefinierte Vorlagenerstellung
    Wir passen eine unserer vorhandenen Angriffs- und Sicherheitsbewusstseins-Vorlagen für Ihre Kampagne an. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design.
    Maximal 3 Iterationen; Angriffsvorlage maximal 3 Seiten, Bewusstseins-Vorlage maximal 6 Seiten.
  • Benutzerdefinierte Videoerstellung
    Wir passen eines unserer Schulungsvideos für Ihr Unternehmen an: Das Wasserzeichen wird entfernt und Ihr Logo und Firmenname werden in das Video eingefügt.
    Anzahl der Videos: 1. Videotyp: LUCY-Standardvideos.
  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall usw.) einzurichten und zu integrieren. Tools: Live-Websitzungen oder SSH.
    Im Paket sind 3 Stunden enthalten. Gültigkeit: 1 Jahr.
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Am Ende des Prozesses erhalten Sie eine Expertenanalyse, einen Bericht und ein LUCY-Zertifikat.
    Im Paket sind 2 Stunden enthalten. Tools: Live-Websitzung
  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet das Setup, die Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit einer Schulung) basierend auf den LUCY-Standardmodulen. Inbegriffen ist die Anmietung der Infrastruktur, das Einrichten der Kampagne und die Zustellung des Berichts. In der Kampagne sind maximal 2 Angriffsszenarien und 3 Iterationen enthalten. Die Domain-Reservierungsgebühr ist ebenfalls inkludiert.
  • Support-Abonnement: Business
    Im Paket sind 12 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Premium
    Im Paket sind 24 Stunden enthalten. Zugriff auf das Ticketsystem und Live-Websitzungen. Supportzeiten Mo-Fr während der Geschäftszeiten (CET & CST.) Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 12 Stunden. Gültigkeit: 1 Jahr
  • Support-Abonnement: Standard
    Im Paket sind 2 Stunden enthalten. Zugriff auf das Ticketsystem. Supportzeiten Mo-Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos.
    Reaktionszeit maximal 24 Stunden. Gültigkeit: 1 Jahr
Infrastructure
  • Virtualisierter privater Server, Professionell
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Virtualisierter privater Server, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Jetzt kaufen

Lucy Dienstleistungen

  • null
    IDENTIFIKATION UND UNTERSUCHUNG VON EXPONIERTEN INFORMATIONEN

    Die Online-Bedrohungen Ihres Unternehmens sind womöglich nicht nur auf Phishing zurückzuführen. Durch die Evaluierung der Online-Exponierung erhalten Sie ein klares und umfassendes Bild jener Informationen, die potenziellen Hackern zur Verfügung stehen.

  • Mitarbeiter Bedrohungsinformationen
    Wie exponiert sind Ihre Mitarbeiter durch die online verfügbaren Datenlecks? Wir durchsuchen das Darknet nach vorhandenen Datenlecks und zeigen somit ein umfassendes Risikobild, das nicht nur die Innenansicht beinhaltet. Weitere Infos anfordern…
  • Mitarbeiter Online-Fußabdruck
    Analyse des Angriffspotenzials: Welche sensiblen Mitarbeiterinformationen können im Internet eingesehen werden? Was kommunizieren Mitarbeiter über die E-Mail-Adresse Ihres Unternehmens im Internet?
  • null
    IDENTIFIKATION TECHNISCHER RISIKEN

    Welchen Schaden könnte ein echter Angreifer anrichten, wenn Ihr Mitarbeiter eine bösartige Datei ausführt? Welche Dateitypen kann ein Angreifer an Ihre Mitarbeiter liefern? Diese und andere Fragen werden in den technischen Tests beantwortet.

  • Mail- und Webfiltertest
    Möchten Sie herausfinden, welche Art von Malware sich in Ihrem Umkreis befinden kann? Wie ist Ihre Infrastruktur gegen Spoofing, Malware, usw. gesichert? Buchen Sie bei unseren Sicherheitsberatern einen Mail- und Webfiltertest. Möchten Sie mehr wissen …?
  • Lokaler Sicherheitstest
    Worin liegt das effektive Risiko, wenn ein Mitarbeiter einen gefährlichen Dateityp ausführt? Wie gut funktioniert der technische Schutz, um Datenverlust zu verhindern? Möchten Sie mehr wissen …?
  • null
    TESTEN UND SCHULEN DER MITARBEITER

    Geben Sie Ihren Mitarbeitern jenes Wissen, das sie benötigen, um nicht Cyberkriminellen zum Opfer zu fallen. Unterrichten Sie sie anhand von erstellten simulierten Phishing-Kampagnen, gezielten Workshops und Online-Schulungen, die auf Ihr Unternehmen und Ihre Bedürfnisse zugeschnitten sind.

  • Standard-Phishing- und Trainingssimulation
    Ein Standard-Kampagnen-Service beinhaltet die Einrichtung, Konfiguration und den Ausführungssupport einer Angriffssimulation (optional kombiniert mit Training), die auf den LUCY-Standardmodulen basiert. Inbegriffen ist die Miete der Infrastruktur, die Einrichtung der Kampagne und die Zustellung des Berichts. Möchten Sie mehr wissen …?
  • Erstellen von Kampagnen
    Auf Wunsch erstellen wir die Kampagnen für Sie. Mit unseren Managed Services erhalten Sie in Ihrem gesamten Unternehmen regelmäßig Phishing- und Bewusstseins-Kampagnen mit aktuellen Vorlagen und einem Berater, der die Qualität des Tests gewährleistet. Nach Abschluss erhalten Sie regelmäßig von unseren Experten einen schriftlichen Bericht. Möchten Sie mehr wissen …?
  • Maßgeschneiderter Test- und Schulungsservice
    Ein benutzerdefinierter Service enthält die Einrichtung, Konfiguration und Durchführung einer VOLLSTÄNDIG MASSGESCHNEIDERTEN Angriffssimulations- und Bewusstseins-Kampagne. Hier gelten Einzelpreise. Möchten Sie mehr wissen …?
  • Qualitätszertifizierung
    Eine Überprüfung der Kampagne wird alle zwölf Monate oder auf Anfrage durchgeführt, einschließlich Erkenntnissen, Vorschlägen für zukünftige Kampagnen und mehr. Es enthält auch eine Aufsichtsanalyse, einen Bericht und ein LUCY-Zertifikat am Ende des Prozesses. Möchten Sie mehr wissen …?
  • Benutzerdefinierte Vorlagenerstellung
    Wir können unsere Angriffs- und Bewusstseins-Vorlagen leicht für Ihre Kampagne anpassen. Dazu gehören inhaltliche Anpassungen und die Anpassung an Ihr Corporate Design. Möchten Sie mehr wissen …?
  • Teilweise benutzerdefinierte Video-Erstellung
    Wir können unsere Schulungsvideos problemlos an die Anforderungen Ihres Unternehmens anpassen: Das LUCY-Wasserzeichen wird entfernt und Ihr Logo und Ihr Firmenname werden in dem Video angezeigt. Möchten Sie mehr wissen …?
  • Bewertung der Sicherheitskultur
    Analyse der Sicherheitskultur: Die aktuelle Sicherheitskultur wird identifiziert und durch Interviews, Umfragen und Analysen der Richtlinien bewertet. Möchten Sie mehr wissen …?
  • Beratungsleistungen
    Unsere erfahrenen Sicherheitsberater unterstützen Sie bei der Planung und Durchführung von Bewusstseinskampagnen. Möchten Sie mehr wissen …?

Extras

  • null
    SUPPORT UND SETUP

    Das Einrichten der Software in einer zuverlässigen Infrastruktur, die nur von Ihnen kontrolliert wird, ist ein Schlüsselfaktor für den Erfolg Ihrer Kampagne. Wir bieten virtualisierte Server in verschiedenen Ländern der Welt sowie dedizierte Root-Server an. Unser Support-Service gewährleistet auch den reibungslosen Betrieb Ihrer LUCY-Konfiguration.

  • Installationssupport
    Wir helfen, LUCY lokal oder auf einem Cloud-Server in Ihre Umgebung (DNS, Mail, LDAP, Firewall, usw.) einzurichten und zu integrieren.
  • Serverinfrastruktur
    Das Ausführen der Software in einer zuverlässigen Infrastruktur, die nur von Ihnen kontrolliert wird, ist ein Schlüsselfaktor für den Erfolg Ihrer Kampagne. Wir bieten virtualisierte Server in verschiedenen Ländern der Welt sowie dedizierte Root-Server an.
  • Standardsupport
    Eine Stunde kostenloser Support. Zugang zum Support-Ticket-System. Die Supportzeiten sind Mo – Fr während der üblichen Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos. Reaktionszeit maximal 24 Stunden.
  • Premiumsupport
    12 Stunden kostenloser Support. Zugriff auf das Ticket-System und Live-Websitzungen. Die Supportzeiten sind Mo – Fr während der Geschäftszeiten (MEZ). Supportfälle, die auf Softwarefehlern basieren, sind kostenlos. Reaktionszeit maximal 12 Stunden.