23. März 2015

Download Mitarbeiterinformation: Social-Engineering-Methoden

Eine der größten Sicherheitslücken ist der Mensch selbst. Hacker nutzen das mithilfe des sogenannten Social Engineering aus. Stellen Sie in Ihrer Datenschutzunterweisung die wichtigsten Vorgehensweisen, die der Download auflistet, vor.

Ein lückenloses Datenschutzkonzept und eine umfassende Datensicherheitsstrategie sind schwierig zu erreichen. Die Endgeräte, Betriebssysteme, Anwendungen, Datenbanken und Netzwerke leiden unter einer Vielzahl von Schwachstellen, sodass man kaum mit den Fehlerhebungen und zusätzlichen Sicherheitsmaßnahmen nachkommt.

Als ob das nicht bereits komplex genug wäre, fehlt ein wesentliches Element in der Liste der abzusichernden Systeme: der Anwender selbst. Vor allem Social Engineering ist erfolgversprechend, also der Versuch, über den Menschen selbst an Daten heranzukommen. Nutzen Sie daher diese Beispiele, um in Ihrer Datenschutzunterweisung vorzustellen, welche Methoden Hacker beim Social Engineering verwenden.

Dateigröße: 46 KB
Seitenanzahl: 1
Dateiformat: DOCX

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln