SlideShare ist ein Scribd-Unternehmen logo
Social Engineering Der Mensch ist das größte Sicherheitsrisiko
Social Engineering ,[object Object],[object Object],[object Object],[object Object]
Computer-Based Social Engineering ,[object Object],[object Object]
 
Human-Based Social Engineering ,[object Object],[object Object]
Security Awareness ,[object Object],[object Object]
 
Akteure
Maßnahmen
Security Policy ,[object Object],[object Object],[object Object],[object Object]
Mitarbeiter schulen ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mitarbeiter sensibilisieren ,[object Object],[object Object]
Mitarbeiter motivieren,  testen und belohnen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Cyber Security Awareness Training
Cyber Security Awareness TrainingCyber Security Awareness Training
Cyber Security Awareness Training
Buy Custom Papers
 
Cyber Crime Identity Theft
Cyber Crime Identity Theft Cyber Crime Identity Theft
Cyber Crime Identity Theft
Rahmat Inggi
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
Quick Heal Technologies Ltd.
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
Net at Work
 
Phishing
PhishingPhishing
Phishing
Sagar Rai
 
Identity Theft: How to Avoid It
Identity Theft: How to Avoid ItIdentity Theft: How to Avoid It
Identity Theft: How to Avoid It
hewie
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101
mateenzero
 
Identity Theft Presentation
Identity Theft PresentationIdentity Theft Presentation
Identity Theft Presentation
charlesgarrett
 
How Are Women Making a Difference in Cyber-security?
How Are Women Making a Difference in Cyber-security?How Are Women Making a Difference in Cyber-security?
How Are Women Making a Difference in Cyber-security?
PECB
 
Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)
Cyber Security Infotech
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
Paige Rasid
 
Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
Yasir Nafees
 
Id Theft Presentation
Id Theft PresentationId Theft Presentation
Id Theft Presentation
Lisa Sosebee
 
Identity theft ppt
Identity theft pptIdentity theft ppt
Identity theft ppt
Cut 2 Shreds
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
Aryan Ragu
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
Dmitriy Scherbina
 
Phishing
PhishingPhishing
Phishing
guicelacatalina
 
Security awareness
Security awarenessSecurity awareness
Security awareness
Josh Chandler
 
How To Identify A Fake App In Playstore
How To Identify A Fake App In PlaystoreHow To Identify A Fake App In Playstore
Social Media and the Future of Privacy
Social Media and the Future of PrivacySocial Media and the Future of Privacy
Social Media and the Future of Privacy
julia594
 

Was ist angesagt? (20)

Cyber Security Awareness Training
Cyber Security Awareness TrainingCyber Security Awareness Training
Cyber Security Awareness Training
 
Cyber Crime Identity Theft
Cyber Crime Identity Theft Cyber Crime Identity Theft
Cyber Crime Identity Theft
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Phishing
PhishingPhishing
Phishing
 
Identity Theft: How to Avoid It
Identity Theft: How to Avoid ItIdentity Theft: How to Avoid It
Identity Theft: How to Avoid It
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101
 
Identity Theft Presentation
Identity Theft PresentationIdentity Theft Presentation
Identity Theft Presentation
 
How Are Women Making a Difference in Cyber-security?
How Are Women Making a Difference in Cyber-security?How Are Women Making a Difference in Cyber-security?
How Are Women Making a Difference in Cyber-security?
 
Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
 
Id Theft Presentation
Id Theft PresentationId Theft Presentation
Id Theft Presentation
 
Identity theft ppt
Identity theft pptIdentity theft ppt
Identity theft ppt
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Phishing
PhishingPhishing
Phishing
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
How To Identify A Fake App In Playstore
How To Identify A Fake App In PlaystoreHow To Identify A Fake App In Playstore
How To Identify A Fake App In Playstore
 
Social Media and the Future of Privacy
Social Media and the Future of PrivacySocial Media and the Future of Privacy
Social Media and the Future of Privacy
 

Andere mochten auch

Social Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−LuganoSocial Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−Lugano
engineeringzhaw
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
hybr1s
 
8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxisDigicomp Academy AG
 
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Daniel Niklaus
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
Ralph Belfiore
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
www.zebedin.at
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
C0pa
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Fraunhofer Institute for Secure Information Technology
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
maritza
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
Symantec
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
phooeikp
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
Joerg Thelenberg
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
ITWissen.info
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
INFONAUTICS GmbH
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
Torben Haagh
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
Keshab Nath
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
ESET | Enjoy Safer Technology (Deutsch)
 

Andere mochten auch (20)

Social Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−LuganoSocial Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−Lugano
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis
 
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
openHPI_Zertifikat
openHPI_ZertifikatopenHPI_Zertifikat
openHPI_Zertifikat
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 

Ähnlich wie Social Engineering

Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
Claus Brell
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOsThats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Marcus Beyer
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
Sven Wohlgemuth
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
Fraunhofer AISEC
 
Cyber risk
Cyber riskCyber risk
Cyber risk
André Wohlert
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Fraunhofer AISEC
 
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
Kirsten Fiedler
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
Fraunhofer AISEC
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
Praxistage
 
4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie
IlonaRiesen
 
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Guenther Neukamp
 
Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?
Judith Denkmayr
 
Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?
Judith Denkmayr
 

Ähnlich wie Social Engineering (14)

Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOsThats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Cyber risk
Cyber riskCyber risk
Cyber risk
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie
 
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
 
Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?
 
Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?
 

Social Engineering

Hinweis der Redaktion

  1. Begrüßung Vorstellung Social Engineering Nur indirekter Bezug zu IT-Recht Trotzdem sollte jeder von uns davon gehört haben und „sensibilisiert“ sein für die Praxis