Boorberg Verlag

Die Suche nach dem Schlagwort "Social Engineering" ergab folgende Treffer:

Insgesamt 8 Fachbeiträge

Jahr
2014 (1)
2013 (1)
2012 (1)
2011 (1)
2008 (1)
2007 (1)
2005 (1)
2004 (1)

Autor
Glitza, Klaus-Henning (3)
Bückmann, Anna Kristina (1)
Schaaf, Christian (1)
Werner, Dr., Richard (1)
Öxle, Christoph (1)

Sachgebiet
IT-Sicherheit (5)
Handeln vor und in der Kr... (1)
Betriebliche Gefahrenabwe... (1)
Sicherheitsrisiken/Bedroh... (1)

IT-Sicherheit – Eine Zusammenfassung

06.11.2014 · Autor: Bückmann, Anna Kristina

Anlass: FAZ-Verlagsspezial vom 07.10.2014 zur IT-Sicherheit

Schlagwörter: IT-Sicherheit, Social Engineering, IT-Infrastruktur, Cyberkriminalität, Hacker, DoS, E-Mail, MitB-Attacken, Drive-By-Downloads

Die FAZ widmete am 7. Oktober 2014 der IT-Sicherheit ein Verlagsspezial: Ernstfall ist immer! Immer mehr raffinierte Cyberangriffe machen ein Umdenken nötig. Von punktuellem Schutz und Projekten zu ganzheitlicher Sicherheitsstrategie und flexiblen Programmen. Mögliche Angriffsmodelle, aktuelle Studien und denkbare Reaktionsmöglichkeiten für Unternehmen werden beleuchtet. Eine Zusammenfassung.      mehr...


Social Engineering

13.08.2013 · Autor: Öxle, Christoph

Anlass: Crashkurs Social Engineering

Schlagwörter: Ausspähung, Awareness, Compliance, Social Engineering

Warum etwas stehlen, wenn man es auch geschenkt bekommt? Das Phänomen Social Engineering und die Maßnahmen zur Verhinderung von Angriffen werden beispielhaft erläutert. Manipulationsversuche erfolgen unter Ausnutzung der menschlichen Schwächen. Angreifer versuchen dabei Personen zur Nichtbeachtung von Compliance-Regeln u.a. Verhaltensvorschriften zu bewegen. Informationen werden beim Social Engineering so lange beschafft, bis ein kombinierter Einsatz einen erfolgversprechenden Angriffsversuch zulässt.      mehr...


Wirtschaftsspionage

09.02.2012 · Autor: Dr. Richard Werner

Anlass: Wirtschaftsspionage

Schlagwörter: Industriespionage, Social Engineering, Wirtschaftsspionage

Der Schutz gegen Wirtschafts- und Industriespionage fällt für viele Unternehmen unter Informationssicherheit und ist ein wichtiger Bestandteil von Anwenderschulungen.  Wirtschaftsspionage reicht vom unerlaubten Kopieren über die Verwendung von USB-Sticks bis zum Fotografieren von Fertigungsanlagen und Angriffen auf Internetverbindungen. Mit zunehmender Sicherheitstechnik wird Social Engineering zu einer Angriffsmethode. Sensible Bereiche des Unternehmens sind durch Schutzmaßnahmen abzusichern.      mehr...


Risikobild "Soziale Netzwerke"

12.02.2011 · Autor: Klaus-Henning Glitza

Anlass: Social Engineering

Schlagwörter: Facebook, Konkurrenzausspähung, Social Engineering, Wirtschaftsspionage

Facebook, LinkedIn, Twitter, Studi-VZ und Lokalisten sind nur ein paar Beispiele für die Unzahl der sozialen Netzwerke, die das moderne, private und berufliche Leben begleiten. Neben den unzweifelhaften Vorteilen dieser Webdienste gibt es auch Risiken, die für den Nutzer und dessen Unternehmen eine Gefahr darstellen. Verantwortungsbewusster und sorgfältiger Umgang mit den eigenen Daten sollte immer Maxime des Handelns sein.      mehr...


Unternehmen unterschätzen die Gefahr durch Industriespionage

22.04.2008 · Autor: Christian Schaaf

Anlass: Industriespionage

Schlagwörter: Industriespionage, Spionage, Social Engineering, Informationsschutz

Annähernd jedes fünfte Unternehmen in Deutschland wurde in den letzten Jahren durch Abfluss von Informationen geschädigt. Bei vielen gab es den Verdacht, einen Maulwurf im Unternehmen zu haben, mangels geeigneter Maßnahmen konnte das nicht bestätigt werden. Die Mehrheit rechnet mit steigenden Gefahren durch die weltweite Entwicklung der Spionage. Für das eigene Unternehmen gibt man sich jedoch gelassen. Dieses Laissez-faire ist fahrlässig und kann professionellen Industriespionen die Arbeit erleichtern.      mehr...


Abwesenheitsnotizen per E-Mail - ein potenzielles Sicherheitsrisiko

11.10.2007 · Autor: Klaus-Henning Glitza

Anlass: Absicherung gegen Informationsangriffe

Schlagwörter: E-Mail, Konkurrenzausspähung, Social Engineering

Abwesenheitsnotizen per E-Mail sind im Geschäftsleben Usus. Die dabei an jedermann übermittelten Informationen stellen jedoch ein potenzielles Sicherheitsrisiko dar. Es ist nicht zu vertreten, dass grundsätzlich jeder Mailabsender unselektiert mit sensiblen Daten versorgt wird. Praktikable Alternativen sind u.a. Vetretungs- und Bearbeitungshinweise.       mehr...


Social Engineering: Methodik des verdeckten Abschöpfens von Personen

15.02.2005 · Autor: Klaus-Henning Glitza

Anlass: Social Engineering

Schlagwörter: Social Engineering, IT, Konkurrenzausspähung, Wirtschaftspionage

Viele Unternehmen wappnen sich auf technischem Wege gegen externe Angriffe, doch der Mensch bleibt immer ein Schwachpunkt. Auf dieser betrüblichen Tatsache basiert eine im Folgenden näher beschriebene Methode, das Social Engineering. Gutgläubigkeit, Hilfsbereitschaft und Hierarchiefragen werden gezielt genutzt, um unter Legenden vertrauliche Informationen zu gewinnen.        mehr...


Sicherheitsrisiko Mitarbeiter

11.08.2004 · Autor:

Anlass: Security Policies, Mitarbeiter

Schlagwörter: IT-Sicherheit, social engineering

Security Policies, die nicht die Mitarbeiter berücksichtigen, sind nahezu wertlos. Permanente Sensibilisierung beugt dem Ausspähen von Daten mithilfe des "social engineerings" vor.      mehr...


<< Erste< zurück1weiter >Letzte >>

-