IT-Sicherheit und Social Engineering. Grundlagen, Erscheinungsformen und Schutzmöglichkeiten.pdf

IT-Sicherheit und Social Engineering. Grundlagen, Erscheinungsformen und Schutzmöglichkeiten PDF

Fachbuch aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Hochschule Osnabrück (Management, Kultur und Technik), Veranstaltung: IT-Sicherheit, Sprache: Deutsch, Abstract: Social Engineering spielt in der heutigen Zeit eine immer ernstzunehmendere Rolle. Sie können die besten Sicherheitstechnologien, gut ausgebildete Angestellte mit Aufmerksamkeit für sensible Daten und eine der besten Sicherheitsfirmen des Landes für die Überwachung des Firmengebäudes beauftragen. Trotzdem ist Ihr Unternehmen immer noch absolut gefährdet.Schuld daran ist der Menschliche Faktor. Der menschliche Faktor stellt die eigentliche Schwachstelle der Sicherheitskette dar. Viele Profis aus der Informationsbranche halten an dem Irrtum fest, Ihre Firmen seien weitestgehend gegen Angriffe abgeschirmt, weil sie Standard-Sicherheitsprodukte installiert haben. Sie leben in einer Illusion. Beim Social Engineering erlangen die Täter relevante Informationen durch die Angestellten des Unternehmens. Beispielsweise gibt man dem ahnungslosen Angestellten vor, eine andere Person zu sein, als die die man in der Wirklichkeit ist. Mit den herausgegebenen Informationen kann dann ein enormer Schaden entstehen.Wenn Ihr Unternehmen bisher verschont geblieben ist, stellt sich nicht die Frage, ob es passiert, sondern wann. Doch nicht nur Unternehmen sondern auch Privatpersonen gelangen in das Visier der Angreifer. Dabei wird häufig versucht an Onlinebanking-Zugangsdaten oder Passwörter anderer Webseiten zu kommen.Im Folgenden wird das Social Engineering, deren Erscheinungsformen und verschiedeneKategorien beschrieben. Anschließend wird kurz erläutert wie man sich vor SocialEngineering schützen kann - sofern dies möglich ist.

HERUNTERLADEN

ONLINE LESEN

DATEIGRÖSSE 8.59 MB
ISBN 9783668129818
AUTOR Alexander Menger
DATEINAME IT-Sicherheit und Social Engineering. Grundlagen, Erscheinungsformen und Schutzmöglichkeiten.pdf
VERöFFENTLICHUNGSDATUM 03/01/2020

IT-Sicherheit und Social Engineering. Grundlagen, Erscheinungsformen und Schutzmöglichkeiten - Alexander Menger - Ausarbeitung - Informatik - IT-Security  ... Grundlagen zu Social Engineering 2.1 Geschichte des Social Engineering 2.2 Begriff des Social Engineering und die Charakterisierung der möglichen Zielpersonen 2.3 Ablauf einer ... und Motorola. Heute betreibt er ein IT Sicherheit Beratungsunternehmen.11 ... Grundlagen, Erscheinungsformen und Schutzmöglichkeiten. Social Engineering [ˈsəʊʃl̩ ˌɛndʒɪˈnɪəɹɪŋ] (engl. eigentlich „angewandte ... 1 Geschichte; 2 Grundmuster; 3 Weitere mögliche Formen. 3.1 Phishing ... Bekannt wurde 2010 der US-IT-Experte Thomas Ryan mit seiner Kunstfigur Robin Sage. ... Stefan Schumacher: Psychologische Grundlagen des Social Engineering.

PC und MAC

Lesen Sie das eBook direkt nach dem Herunterladen über "Jetzt lesen" im Browser, oder mit der kostenlosen Lesesoftware Adobe Reader & Google Chrome.

Bonus

Versandkostenfrei für Bonuscardkunde

eBooks Online

Sofortiger Zugriff auf alle eBooks - per Download und Online-Lesen