SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Social Engineering
wie Soft Skills zur Sicherheitsfalle werden können
Sicherheit
Die Sicherheit Ihrer Daten wird in Ihrem Unternehmen groß geschrieben. Sie
schützen Ihre IT-Systeme vor unerwünschten Angriffen und Abhöraktivitäten,
protokollieren, wer Zugänge in Ihrem Unternehmen besitzt, und wissen, dass Sie
in Sachen Security keine Kompromisse eingehen dürfen.
Doch wie steht es in Ihrem Unternehmen mit einer möglichen Schwachstelle,
auf welcher der Erfolg Ihres Unternehmens gebaut ist – Ihren Mitarbeitern?
Angriffe über
verschiedene kanäle
Neben dem Angriff auf technische Weise wird bei der
Methode des Social Engineering durch direkte Kontakt-
aufnahme, über das Telefon, auf Messen, auf Sozialen Netz-
werken und über weitere Kommunikationskanäle Ihr Unter-
nehmen ausspioniert.
Sicherheit
DatenDiebstahl in
deutschen Unternehmen
Eine Studie ergab, dass bei rund drei viertel der 6 924 befrag-
ten Unternehmen Social Engineering und die wissentliche
Informationsweitergabe zu Datendiebstahl geführt hat.¹
Soft Skills
werden zur Gefahr
Aufgrund der Natur des Menschen, gutgläubig und hilfsbereit zu sein und
Sympathie zu empfinden, wird einer fremden Person im ersten Augenblick Ver-
trauen entgegengebracht. Mit psychologischen Tricks kann der Angreifer sich
dies zunutze machen und sein Opfer täuschen und manipulieren, um sich die
gewünschten Informationen zu beschaffen.
Die Vorgehensweise
Das Opfer wird beispielsweise nach der Anwesenheit des Kollegen gefragt oder
der Angreifer gibt vor, ein Partner oder Geschäftsleiter zu sein. Es wird Bekannt-
schaft gemacht und aus Sympathie, Bequemlichkeit oder Respekt der vor-
getäuschten Autorität gegenüber, werden vertrauliche Informationen
freigegeben. Längerfristig besteht für den Angreifer dadurch die Möglichkeit,
sich ein grundlegendes Informationsgerüst über das Unternehmen aufzubauen,
was folglich der Schlüssel für weitere Angriffe sein kann. Unter diesen Um-
ständen ist das Ausmaß des Schadens beim Social Engineering jedoch meist erst
spät, nicht in vollem Umfang oder gar nicht einzuschätzen.
70,5%
Unternehmen Sichern
Unternehmen müssen sich dieser Bedrohung bewusst sein, die Ursachen erkennen
und diesen mit geeigneten Maßnahmen entgegenwirken. Ein ganzheitliches IT-
Sicherheitskonzept erfordert deshalb nicht nur die technische Umsetzung
von Sicherheitsmaßnahmen, sondern auch eine Sensibilisierung der Mit-
arbeiter. Die Bildung von Security Awareness und dem daraus resultierenden
Bewusstsein ist von großer Bedeutung, um die Mitarbeiter in der Erkennung
potenzieller Angriffe aufzuklären und sie im Umgang mit diesen zu schulen.
LeichTsinn der
Deutschen Unternehmen
Tatsächlich führen knapp drei viertel der Unternehmen keine
regelmäßigen Schulungen zur Sensibilisierung der Mitarbei-
ter durch und belassen es bei der Geheimhaltungsverpflich-
tung in den Arbeitsverträgen.¹
Dafür müssen individuelle Sicherheitslösungen
gefunden werden.
Die LEITWERK-Gruppebietet Ihnen in dem „Security Best Practice
Workshop für Insider“ die Möglichkeit, sich zum Thema Bedrohungen
in Ihrem Unternehmen einen Überblick zu verschaffen und sich mit
unseren Experten auszutauschen. http://goo.gl/aeaXYg
73,9%
Entstehende
Angriffspunkte
Durch die stetig zunehmende interne sowie externe
Vernetzung der Unternehmen entstehen weitere Angriffs-
punkte, die das Sicherheitsrisiko dementsprechend erhöhen
und das Unternehmen angreifbarer machen.
Jetzt
Anmelden
¹ Studie: Industriespionage 2012 von Corporate Trust. http://corporate-trust.de/index.php/presse-n-medien/studien

Weitere ähnliche Inhalte

Empfohlen

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 

Empfohlen (20)

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 

Social Engineering- Wie Soft Skills zu Sicherheitsfallen werden können[Infografik]

  • 1. Social Engineering wie Soft Skills zur Sicherheitsfalle werden können Sicherheit Die Sicherheit Ihrer Daten wird in Ihrem Unternehmen groß geschrieben. Sie schützen Ihre IT-Systeme vor unerwünschten Angriffen und Abhöraktivitäten, protokollieren, wer Zugänge in Ihrem Unternehmen besitzt, und wissen, dass Sie in Sachen Security keine Kompromisse eingehen dürfen. Doch wie steht es in Ihrem Unternehmen mit einer möglichen Schwachstelle, auf welcher der Erfolg Ihres Unternehmens gebaut ist – Ihren Mitarbeitern? Angriffe über verschiedene kanäle Neben dem Angriff auf technische Weise wird bei der Methode des Social Engineering durch direkte Kontakt- aufnahme, über das Telefon, auf Messen, auf Sozialen Netz- werken und über weitere Kommunikationskanäle Ihr Unter- nehmen ausspioniert. Sicherheit
  • 2. DatenDiebstahl in deutschen Unternehmen Eine Studie ergab, dass bei rund drei viertel der 6 924 befrag- ten Unternehmen Social Engineering und die wissentliche Informationsweitergabe zu Datendiebstahl geführt hat.¹ Soft Skills werden zur Gefahr Aufgrund der Natur des Menschen, gutgläubig und hilfsbereit zu sein und Sympathie zu empfinden, wird einer fremden Person im ersten Augenblick Ver- trauen entgegengebracht. Mit psychologischen Tricks kann der Angreifer sich dies zunutze machen und sein Opfer täuschen und manipulieren, um sich die gewünschten Informationen zu beschaffen. Die Vorgehensweise Das Opfer wird beispielsweise nach der Anwesenheit des Kollegen gefragt oder der Angreifer gibt vor, ein Partner oder Geschäftsleiter zu sein. Es wird Bekannt- schaft gemacht und aus Sympathie, Bequemlichkeit oder Respekt der vor- getäuschten Autorität gegenüber, werden vertrauliche Informationen freigegeben. Längerfristig besteht für den Angreifer dadurch die Möglichkeit, sich ein grundlegendes Informationsgerüst über das Unternehmen aufzubauen, was folglich der Schlüssel für weitere Angriffe sein kann. Unter diesen Um- ständen ist das Ausmaß des Schadens beim Social Engineering jedoch meist erst spät, nicht in vollem Umfang oder gar nicht einzuschätzen. 70,5%
  • 3. Unternehmen Sichern Unternehmen müssen sich dieser Bedrohung bewusst sein, die Ursachen erkennen und diesen mit geeigneten Maßnahmen entgegenwirken. Ein ganzheitliches IT- Sicherheitskonzept erfordert deshalb nicht nur die technische Umsetzung von Sicherheitsmaßnahmen, sondern auch eine Sensibilisierung der Mit- arbeiter. Die Bildung von Security Awareness und dem daraus resultierenden Bewusstsein ist von großer Bedeutung, um die Mitarbeiter in der Erkennung potenzieller Angriffe aufzuklären und sie im Umgang mit diesen zu schulen. LeichTsinn der Deutschen Unternehmen Tatsächlich führen knapp drei viertel der Unternehmen keine regelmäßigen Schulungen zur Sensibilisierung der Mitarbei- ter durch und belassen es bei der Geheimhaltungsverpflich- tung in den Arbeitsverträgen.¹ Dafür müssen individuelle Sicherheitslösungen gefunden werden. Die LEITWERK-Gruppebietet Ihnen in dem „Security Best Practice Workshop für Insider“ die Möglichkeit, sich zum Thema Bedrohungen in Ihrem Unternehmen einen Überblick zu verschaffen und sich mit unseren Experten auszutauschen. http://goo.gl/aeaXYg 73,9% Entstehende Angriffspunkte Durch die stetig zunehmende interne sowie externe Vernetzung der Unternehmen entstehen weitere Angriffs- punkte, die das Sicherheitsrisiko dementsprechend erhöhen und das Unternehmen angreifbarer machen. Jetzt Anmelden ¹ Studie: Industriespionage 2012 von Corporate Trust. http://corporate-trust.de/index.php/presse-n-medien/studien