SlideShare ist ein Scribd-Unternehmen logo
Social Engineering Der Mensch ist das größte Sicherheitsrisiko
Social Engineering ,[object Object],[object Object],[object Object],[object Object]
Computer-Based Social Engineering ,[object Object],[object Object]
 
Human-Based Social Engineering ,[object Object],[object Object]
Security Awareness ,[object Object],[object Object]
 
Akteure
Maßnahmen
Security Policy ,[object Object],[object Object],[object Object],[object Object]
Mitarbeiter schulen ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mitarbeiter sensibilisieren ,[object Object],[object Object]
Mitarbeiter motivieren,  testen und belohnen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Phishing
PhishingPhishing
Phishing
Sagar Rai
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
gmorelli78
 
Social engineering
Social engineeringSocial engineering
Social engineering
ankushmohanty
 
Phishing définition, statistiques, solutions
Phishing   définition, statistiques, solutionsPhishing   définition, statistiques, solutions
Phishing définition, statistiques, solutions
Stephane Manhes
 
Phishing
PhishingPhishing
Phishing
anjalika sinha
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
Sushil Kumar
 
Social engineering
Social engineeringSocial engineering
Social engineering
Vishal Kumar
 
Cyber security awareness presentation
Cyber security awareness  presentationCyber security awareness  presentation
Cyber security awareness presentation
Ashokkumar Gnanasekar
 
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmastaEU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
Harto Pönkä
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
Davi Rodrigues
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
Hovhannes Aghajanyan
 
Ασφάλεια στο Διαδίκτυο (εισαγωγική παρουσίαση)
Ασφάλεια στο Διαδίκτυο (εισαγωγική παρουσίαση)Ασφάλεια στο Διαδίκτυο (εισαγωγική παρουσίαση)
Ασφάλεια στο Διαδίκτυο (εισαγωγική παρουσίαση)
Θεοδώρα Μαγουλιώτη
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
Bill Gardner
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
PhishingBox
 
Social Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionageSocial Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionage
Marin Ivezic
 
Social engineering
Social engineeringSocial engineering
Social engineering
Vishal Kumar
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
Social engineering
Social engineering Social engineering
Social engineering
Vîñàý Pãtêl
 
Cyber security threats and its solutions
Cyber security threats and its solutionsCyber security threats and its solutions
Cyber security threats and its solutions
maryrowling
 
εκτιμηση επαγγελματικου κινδυνου
εκτιμηση επαγγελματικου κινδυνουεκτιμηση επαγγελματικου κινδυνου
εκτιμηση επαγγελματικου κινδυνου
Γεωρνέκτα Οικ
 

Was ist angesagt? (20)

Phishing
PhishingPhishing
Phishing
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Phishing définition, statistiques, solutions
Phishing   définition, statistiques, solutionsPhishing   définition, statistiques, solutions
Phishing définition, statistiques, solutions
 
Phishing
PhishingPhishing
Phishing
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Cyber security awareness presentation
Cyber security awareness  presentationCyber security awareness  presentation
Cyber security awareness presentation
 
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmastaEU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Ασφάλεια στο Διαδίκτυο (εισαγωγική παρουσίαση)
Ασφάλεια στο Διαδίκτυο (εισαγωγική παρουσίαση)Ασφάλεια στο Διαδίκτυο (εισαγωγική παρουσίαση)
Ασφάλεια στο Διαδίκτυο (εισαγωγική παρουσίαση)
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
 
Social Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionageSocial Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionage
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
Social engineering
Social engineering Social engineering
Social engineering
 
Cyber security threats and its solutions
Cyber security threats and its solutionsCyber security threats and its solutions
Cyber security threats and its solutions
 
εκτιμηση επαγγελματικου κινδυνου
εκτιμηση επαγγελματικου κινδυνουεκτιμηση επαγγελματικου κινδυνου
εκτιμηση επαγγελματικου κινδυνου
 

Andere mochten auch

Social Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−LuganoSocial Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−Lugano
engineeringzhaw
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
hybr1s
 
8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxisDigicomp Academy AG
 
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Daniel Niklaus
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
Ralph Belfiore
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
www.zebedin.at
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
C0pa
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Fraunhofer Institute for Secure Information Technology
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
maritza
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
Symantec
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
phooeikp
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
Joerg Thelenberg
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
ITWissen.info
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
INFONAUTICS GmbH
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
Torben Haagh
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
ESET | Enjoy Safer Technology (Deutsch)
 

Andere mochten auch (20)

Social Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−LuganoSocial Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−Lugano
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis
 
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
openHPI_Zertifikat
openHPI_ZertifikatopenHPI_Zertifikat
openHPI_Zertifikat
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 

Ähnlich wie Social Engineering

Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
Claus Brell
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOsThats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Marcus Beyer
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
Sven Wohlgemuth
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
Fraunhofer AISEC
 
Cyber risk
Cyber riskCyber risk
Cyber risk
André Wohlert
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Fraunhofer AISEC
 
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
Kirsten Fiedler
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
Fraunhofer AISEC
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
Praxistage
 
4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie
IlonaRiesen
 
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Guenther Neukamp
 
Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?
Judith Denkmayr
 
Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?
Judith Denkmayr
 

Ähnlich wie Social Engineering (14)

Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOsThats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Cyber risk
Cyber riskCyber risk
Cyber risk
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie
 
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
 
Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?
 
Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?
 

Social Engineering

Hinweis der Redaktion

  1. Begrüßung Vorstellung Social Engineering Nur indirekter Bezug zu IT-Recht Trotzdem sollte jeder von uns davon gehört haben und „sensibilisiert“ sein für die Praxis