Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Download
06. Februar 2018

Download Mitarbeiterinformation: Social-Engineering-Methoden

0,00 (0)
Mitarbeiterinformationen
Eine der größten Sicherheitslücken ist der Mensch selbst. Hacker nutzen das mithilfe des sogenannten Social Engineering aus. Stellen Sie in Ihrer Datenschutzunterweisung die wichtigsten Vorgehensweisen, die der Download auflistet, vor.

Ein lückenloses Datenschutzkonzept und eine umfassende Datensicherheitsstrategie sind schwierig zu erreichen. Die Endgeräte, Betriebssysteme, Anwendungen, Datenbanken und Netzwerke leiden unter einer Vielzahl von Schwachstellen, sodass man kaum mit den Fehlerhebungen und zusätzlichen Sicherheitsmaßnahmen nachkommt.

Als ob das nicht bereits komplex genug wäre, fehlt ein wesentliches Element in der Liste der abzusichernden Systeme: der Anwender selbst. Vor allem Social Engineering ist erfolgversprechend, also der Versuch, über den Menschen selbst an Daten heranzukommen.

Nutzen Sie daher diese Beispiele, um in Ihrer Datenschutzunterweisung vorzustellen, welche Methoden Hacker beim Social Engineering verwenden.

Gratis-Download

Sie möchten die Vorlage herunterladen? Geben Sie bitte Ihre E-Mail-Adresse an:

Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.