Unternehmensprofil

Impossible Security

Mission

Der Name „Impossible Security“ spiegelt die Mission und Philosophie wider: das scheinbar Unmögliche möglich zu machen. In der Welt der Sicherheitsdienstleistungen wird der menschliche Faktor oft übersehen – das schwächste Glied in der Sicherheitskette. Selbst die besten technischen Schutzmaßnahmen nutzen wenig, wenn ein Angreifer durch menschliche Manipulation Zugang erhält.

Engagement

„Impossible Security“ steht für das Engagement, diese Lücke zu schließen, indem der Fokus auf den Menschen gelegt wird und umfassende Sicherheit gewährleistet wird, die über traditionelle Ansätze hinausgeht. Das Ziel ist es, eine sichere Umgebung zu schaffen, die physische und menschliche Sicherheitsaspekte berücksichtigt. Der Name verkörpert den Glauben an Innovation, Expertise und den Mut, neue Wege zu gehen.

Kurzporträt

Andreas Heideck

Gründer & Inhaber
Andreas Heideck

Andreas Heideck

Gründer & Unternehmer

Persönlich

Tiefes Verständnis für menschliches Verhalten im Sicherheitsbereich, gepaart mit ausgeprägten Fähigkeiten zur kritischen Analyse und kreativen Problemlösung.

Fachlich

Anerkannter Experte in Social Engineering, Physical Assessments und IT-Security Consulting. Tätig für namhafte Kunden und als Speaker auf Fachkonferenzen.

Kaufmännisch

Umfassende Vertriebserfahrung, Expertise in Neukundenakquise und Customer Relations Management sowie bewährte Fähigkeiten in Verhandlungsführung und Problemlösung.

Mit über 10 Jahren Erfahrung in der Branche erfolgreich tätig für Banken, Rechenzentren, Energieversorger und die Automobilindustrie.

Ethikrichtlinien - Impossible Security

Richtlinien für Social Engineering

Es ist entscheidend, bei Social-Engineering-Tests vor Ort sowie bei Phishing- und Vishing-Analysen ethisch korrekt vorzugehen. Obwohl dabei die Methoden von Angreifern simuliert werden, liegt das oberste Ziel darin, Prozesse zu testen, nicht Menschen bloßzustellen oder die Schwächen menschlichen Verhaltens zu betonen. Durch dieses Vorgehen wird die Sicherheit des Unternehmens gestärkt und realistische Angriffsszenarien unter ethischen Bedingungen gewährleistet.

Ethikkodex

Impossible Security
  1. Der Schutz der persönlichen Daten und der Privatsphäre hat höchste Priorität und wird jederzeit gewährleistet.

  2. Die Integrität und das Wohlergehen der Mitarbeiter werden während der gesamten Testdauer respektiert und geschützt; es wird darauf geachtet, keine psychische Belastung zu verursachen und lehrreiche sowie positive Erfahrungen zu schaffen.

  3. Die Tests dienen dem Nutzen des Unternehmens, indem sie Schwachstellen in den Prozessen oder in der Effektivität der Sensibilisierungsmaßnahmen aufdecken.

  4. Vor Beginn der Tests wird der Kunde umfassend beraten und alle ethischen Aspekte sowie mögliche Bedenken werden besprochen.

  5. Jede Vorgehensweise wird sowohl aus utilitaristischer als auch aus deontologischer Sicht bewertet. Erst nach dieser Abwägung wird eine Methode gewählt oder verworfen.

  6. Es werden keinerlei Namen von Mitarbeitern genannt, deren Handlungen nicht den Unternehmensvorgaben entsprachen.

  7. Alle Maßnahmen zielen darauf ab, das Bewusstsein der Mitarbeiter für Sicherheitsrisiken zu schärfen und ihre Fähigkeit zur Erkennung und Abwehr solcher Risiken zu verbessern.

  8. Jegliche erlangten Informationen werden vertraulich behandelt und ausschließlich zum Zweck der Sicherheitsbewertung genutzt.

  9. Nach Abschluss der Tests erfolgt eine ausführliche und transparente Berichterstattung, ohne dabei einzelne Mitarbeiter zu benennen oder bloßzustellen.

  10. Die Vorgehensweise ist nicht destruktiv; es können jedoch Methoden wie Lockpicking und spezielle Werkzeuge zum Einsatz kommen.

Ethische Grenzen im Social Engineering

Ein Test muss ein Test bleiben!

Das Wohl der Mehrheit

Im Utilitarismus ist eine Handlung dann moralisch richtig, wenn sie das größtmögliche Wohl für alle Betroffenen erzielt.

Schutz des Einzelnen

Die Deontologie legt den Fokus auf die Moral der Handlung selbst und den Schutz des Einzelnen, unabhängig vom Gesamtnutzen.

99%

Ganzheitlicher Sicherheitsansatz

Ein umfassender Schutz lässt sich durch die Kombination von technischen Analysen, Social Engineering Tests, physischen Sicherheitsüberprüfungen und der Analyse frei zugänglicher Informationen erreichen. Obwohl absolute Sicherheit nicht gewährleistet werden kann, erhöht dieser ganzheitliche Ansatz das Sicherheitsniveau erheblich.

Sicherheitsniveau

Keine oder geringe Sicherheitsmaßnahmen
5%
Grundlegende Sicherheitsmaßnahmen
30%
Erweiterte Sicherheitsmaßnahmen
50%
Ganzheitlicher Sicherheitsansatz
99%