Startseite Datenschutzbeauftragte Download Mitarbeiterinformation: Social-Engineering-Methoden
Ein lückenloses Datenschutzkonzept und eine umfassende Datensicherheitsstrategie sind schwierig zu erreichen. Die Endgeräte, Betriebssysteme, Anwendungen, Datenbanken und Netzwerke leiden unter einer Vielzahl von Schwachstellen, sodass man kaum mit den Fehlerhebungen und zusätzlichen Sicherheitsmaßnahmen nachkommt.
Als ob das nicht bereits komplex genug wäre, fehlt ein wesentliches Element in der Liste der abzusichernden Systeme: der Anwender selbst. Vor allem Social Engineering ist erfolgversprechend, also der Versuch, über den Menschen selbst an Daten heranzukommen.
Nutzen Sie daher diese Beispiele, um in Ihrer Datenschutzunterweisung vorzustellen, welche Methoden Hacker beim Social Engineering verwenden.
Sie möchten die Vorlage herunterladen? Geben Sie bitte Ihre E-Mail-Adresse an: