Social Engineering
wie Soft Skills zur Sicherheitsfalle werden können
Sicherheit
Die Sicherheit Ihrer Daten wird in Ihrem ...
DatenDiebstahl in
deutschen Unternehmen
Eine Studie ergab, dass bei rund drei viertel der 6 924 befrag-
ten Unternehmen So...
Unternehmen Sichern
Unternehmen müssen sich dieser Bedrohung bewusst sein, die Ursachen erkennen
und diesen mit geeigneten...
Nächste SlideShare
Wird geladen in …5
×

Social Engineering- Wie Soft Skills zu Sicherheitsfallen werden können[Infografik]

427 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
427
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
3
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Social Engineering- Wie Soft Skills zu Sicherheitsfallen werden können[Infografik]

  1. 1. Social Engineering wie Soft Skills zur Sicherheitsfalle werden können Sicherheit Die Sicherheit Ihrer Daten wird in Ihrem Unternehmen groß geschrieben. Sie schützen Ihre IT-Systeme vor unerwünschten Angriffen und Abhöraktivitäten, protokollieren, wer Zugänge in Ihrem Unternehmen besitzt, und wissen, dass Sie in Sachen Security keine Kompromisse eingehen dürfen. Doch wie steht es in Ihrem Unternehmen mit einer möglichen Schwachstelle, auf welcher der Erfolg Ihres Unternehmens gebaut ist – Ihren Mitarbeitern? Angriffe über verschiedene kanäle Neben dem Angriff auf technische Weise wird bei der Methode des Social Engineering durch direkte Kontakt- aufnahme, über das Telefon, auf Messen, auf Sozialen Netz- werken und über weitere Kommunikationskanäle Ihr Unter- nehmen ausspioniert. Sicherheit
  2. 2. DatenDiebstahl in deutschen Unternehmen Eine Studie ergab, dass bei rund drei viertel der 6 924 befrag- ten Unternehmen Social Engineering und die wissentliche Informationsweitergabe zu Datendiebstahl geführt hat.¹ Soft Skills werden zur Gefahr Aufgrund der Natur des Menschen, gutgläubig und hilfsbereit zu sein und Sympathie zu empfinden, wird einer fremden Person im ersten Augenblick Ver- trauen entgegengebracht. Mit psychologischen Tricks kann der Angreifer sich dies zunutze machen und sein Opfer täuschen und manipulieren, um sich die gewünschten Informationen zu beschaffen. Die Vorgehensweise Das Opfer wird beispielsweise nach der Anwesenheit des Kollegen gefragt oder der Angreifer gibt vor, ein Partner oder Geschäftsleiter zu sein. Es wird Bekannt- schaft gemacht und aus Sympathie, Bequemlichkeit oder Respekt der vor- getäuschten Autorität gegenüber, werden vertrauliche Informationen freigegeben. Längerfristig besteht für den Angreifer dadurch die Möglichkeit, sich ein grundlegendes Informationsgerüst über das Unternehmen aufzubauen, was folglich der Schlüssel für weitere Angriffe sein kann. Unter diesen Um- ständen ist das Ausmaß des Schadens beim Social Engineering jedoch meist erst spät, nicht in vollem Umfang oder gar nicht einzuschätzen. 70,5%
  3. 3. Unternehmen Sichern Unternehmen müssen sich dieser Bedrohung bewusst sein, die Ursachen erkennen und diesen mit geeigneten Maßnahmen entgegenwirken. Ein ganzheitliches IT- Sicherheitskonzept erfordert deshalb nicht nur die technische Umsetzung von Sicherheitsmaßnahmen, sondern auch eine Sensibilisierung der Mit- arbeiter. Die Bildung von Security Awareness und dem daraus resultierenden Bewusstsein ist von großer Bedeutung, um die Mitarbeiter in der Erkennung potenzieller Angriffe aufzuklären und sie im Umgang mit diesen zu schulen. LeichTsinn der Deutschen Unternehmen Tatsächlich führen knapp drei viertel der Unternehmen keine regelmäßigen Schulungen zur Sensibilisierung der Mitarbei- ter durch und belassen es bei der Geheimhaltungsverpflich- tung in den Arbeitsverträgen.¹ Dafür müssen individuelle Sicherheitslösungen gefunden werden. Die LEITWERK-Gruppebietet Ihnen in dem „Security Best Practice Workshop für Insider“ die Möglichkeit, sich zum Thema Bedrohungen in Ihrem Unternehmen einen Überblick zu verschaffen und sich mit unseren Experten auszutauschen. http://goo.gl/aeaXYg 73,9% Entstehende Angriffspunkte Durch die stetig zunehmende interne sowie externe Vernetzung der Unternehmen entstehen weitere Angriffs- punkte, die das Sicherheitsrisiko dementsprechend erhöhen und das Unternehmen angreifbarer machen. Jetzt Anmelden ¹ Studie: Industriespionage 2012 von Corporate Trust. http://corporate-trust.de/index.php/presse-n-medien/studien

×