Social Engineering Der Mensch ist das größte Sicherheitsrisiko
Social Engineering <ul><li>„ Das Erlangen vertraulicher Informationen durch Annäherung an Geheimnisträger mittels gesellsc...
Computer-Based Social Engineering <ul><ul><li>Erforderliche Informationen werden mit technischen Hilfsmitteln beschafft   ...
 
Human-Based Social Engineering <ul><ul><li>Die Informationen werden auf nicht-technischem Weg über die soziale Annäherung ...
Security Awareness <ul><li>Security Awareness bedeutet Bewusstsein bzw. Sensibilität der IT-Nutzer für Belange der Informa...
 
Akteure
Maßnahmen
Security Policy <ul><li>Regelwerk </li></ul><ul><li>Verwaltungsführung verantwortlich </li></ul><ul><li>Sicherheitskultur ...
Mitarbeiter schulen <ul><li>Bildungsstand ermitteln </li></ul><ul><li>Gruppen bilden </li></ul><ul><li>Schulung </li></ul>...
Mitarbeiter sensibilisieren <ul><li>Sicherheitsbewusstsein schaffen </li></ul><ul><li>Plakate, Bildschirmschoner,…    Kre...
Mitarbeiter motivieren,  testen und belohnen <ul><li>Softwareeinsatz sinnvoll </li></ul><ul><ul><li>Z.B. SecureAware </li>...
Nächste SlideShare
Wird geladen in …5
×

Social Engineering

2.697 Aufrufe

Veröffentlicht am

Diese Präsentation basiert auf der Seminararbeit "Social Engineering - Der Mensch ist das größte Sicherheitsrisiko".

Die öffentliche Verwaltung besitzt sehr vertrauliche, wenn nicht sogar streng geheime Daten. Gerade im öffentlichen Bereich sind diese Daten von erheblicher Bedeutung. Um keine Rechtsverstöße zu begehen, liegt es also an den Verantwortlichen in der Verwaltung, sicher zu stellen, dass die Daten vor unerlaubtem Zugriff und vor unrechtmäßiger Heraus-gabe geschützt werden.

In dieser Arbeit wird nicht auf die technische Seite der Datensicherheit eingegangen, sondern auf den viel schwerwiegenderen Aspekt der IT-Sicherheit: Der Mensch.

Veröffentlicht in: Technologie
0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.697
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
39
Aktionen
Geteilt
0
Downloads
93
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Begrüßung Vorstellung Social Engineering Nur indirekter Bezug zu IT-Recht Trotzdem sollte jeder von uns davon gehört haben und „sensibilisiert“ sein für die Praxis
  • Social Engineering

    1. 1. Social Engineering Der Mensch ist das größte Sicherheitsrisiko
    2. 2. Social Engineering <ul><li>„ Das Erlangen vertraulicher Informationen durch Annäherung an Geheimnisträger mittels gesellschaftlicher Kontakte“ ( http://de.wikipedia.org/wiki/ Social_Engineering_(Sicherheit ) ) </li></ul><ul><li>Zwei unterschiedliche Arten: </li></ul><ul><ul><li>Computer-Based Social Engineering </li></ul></ul><ul><ul><li>Human-Based Social Engineering </li></ul></ul>
    3. 3. Computer-Based Social Engineering <ul><ul><li>Erforderliche Informationen werden mit technischen Hilfsmitteln beschafft </li></ul></ul><ul><ul><ul><li>Z.B. Phishing, manipulierte Internetseiten, E-Mail-Anhänge, Popup-Fenster mit Eingabemöglichkeiten </li></ul></ul></ul>
    4. 5. Human-Based Social Engineering <ul><ul><li>Die Informationen werden auf nicht-technischem Weg über die soziale Annäherung an Personen beschafft. </li></ul></ul><ul><ul><ul><li>Siehe Beispiel „James Bond – Diamantenfieber“ </li></ul></ul></ul>
    5. 6. Security Awareness <ul><li>Security Awareness bedeutet Bewusstsein bzw. Sensibilität der IT-Nutzer für Belange der Informationssicherheit. </li></ul><ul><ul><li>Im IT-Grundschutzhandbuch des BSI wird Security Awareness mit „IT-Sicherheitssensibilisierung“ bezeichnet. </li></ul></ul>
    6. 8. Akteure
    7. 9. Maßnahmen
    8. 10. Security Policy <ul><li>Regelwerk </li></ul><ul><li>Verwaltungsführung verantwortlich </li></ul><ul><li>Sicherheitskultur </li></ul><ul><li>Vorgesetzte müssen vorleben </li></ul>
    9. 11. Mitarbeiter schulen <ul><li>Bildungsstand ermitteln </li></ul><ul><li>Gruppen bilden </li></ul><ul><li>Schulung </li></ul><ul><ul><li>Umgang mit Security Policy </li></ul></ul><ul><ul><li>Authentifizierung Fremder </li></ul></ul>
    10. 12. Mitarbeiter sensibilisieren <ul><li>Sicherheitsbewusstsein schaffen </li></ul><ul><li>Plakate, Bildschirmschoner,…  Kreativität gefragt (Chance für die Verwaltung) </li></ul>
    11. 13. Mitarbeiter motivieren, testen und belohnen <ul><li>Softwareeinsatz sinnvoll </li></ul><ul><ul><li>Z.B. SecureAware </li></ul></ul><ul><ul><ul><li>Bildschirmschoner </li></ul></ul></ul><ul><ul><ul><li>Intranetlösung </li></ul></ul></ul><ul><ul><ul><li>Infotainment </li></ul></ul></ul><ul><li>Vorteile </li></ul><ul><ul><li>Lernerfolg erkennbar </li></ul></ul><ul><ul><li>Belohnungsprogramm steigert den Erfolg der Maßnahme </li></ul></ul>

    ×