Physical Access & Social Engineering: Schwachstellen in der analogen Welt
Die digitale Sicherheit steht oft im Vordergrund, doch was passiert, wenn Angreifer Ihren Standort und Mitarbeitenden als leichteste Schwachstelle identifizieren? Physische Sicherheit und Awareness sind entscheidende Schutzwälle, die von erfahrenen Social Engineers gezielt auf Lücken geprüft werden.
In unserem kostenlosen Webinar nehmen wir Sie mit hinter die Kulissen eines realen Social Engineering Einsatzes. Basierend auf den detaillierten Schritten der Redguard-Experten zeigen wir Ihnen, wie Angreifer vom ersten Scouting bis zur Infiltration sensibler Bereiche vorgehen. Erfahren Sie anhand von anonymisierten, realen Einsätzen, welche Methoden – von gefälschten Badges über psychologische Tricks bis hin zur physischen Überwindung von Sicherheitsmechanismen – tatsächlich zum Erfolg führen können.
Wir zerlegen den Social Engineering und Physical Penetration Test in seine Phasen und zeigen, welche Schwachstellen dabei ausgenutzt werden.
ZIEL
Ziel dieses Webinars ist es, Ihre Perspektive auf physische und personelle Sicherheit zu erweitern. Sie erhalten einen kompakten Überblick über die Vorgehensweisen von Social Engineers und erfahren, was typische Schwachstellen sind, welche von Angreifenden ausgenutzt werden.
Dieses Webinar behandelt folgende Inhalte:
- Der Social Engineering-Prozess im Detail: Von OSINT zur Infiltration.
- Reale Fallbeispiele: Wie Dienstleister-Impersonierung und Badges zum Zutritt verhelfen.
- Exploitation-Methoden: Wie physische Schwachstellen (z.B. Schlüsselsafes) ausgenutzt werden.
- Persistence & Disengagement: Wie Angreifer dauerhaften Zugang schaffen und Awareness-Prozesse getestet werden.
- Konkrete Handlungsempfehlungen zur Stärkung der physischen Sicherheit

