Successfully reported this slideshow.

Social Engineering

2.927 visualizações

Publicada em

Diese Präsentation basiert auf der Seminararbeit "Social Engineering - Der Mensch ist das größte Sicherheitsrisiko".

Die öffentliche Verwaltung besitzt sehr vertrauliche, wenn nicht sogar streng geheime Daten. Gerade im öffentlichen Bereich sind diese Daten von erheblicher Bedeutung. Um keine Rechtsverstöße zu begehen, liegt es also an den Verantwortlichen in der Verwaltung, sicher zu stellen, dass die Daten vor unerlaubtem Zugriff und vor unrechtmäßiger Heraus-gabe geschützt werden.

In dieser Arbeit wird nicht auf die technische Seite der Datensicherheit eingegangen, sondern auf den viel schwerwiegenderen Aspekt der IT-Sicherheit: Der Mensch.

Publicada em: Tecnologia
  • Seja o primeiro a comentar

Social Engineering

  1. 1. Social Engineering Der Mensch ist das größte Sicherheitsrisiko
  2. 2. Social Engineering <ul><li>„ Das Erlangen vertraulicher Informationen durch Annäherung an Geheimnisträger mittels gesellschaftlicher Kontakte“ ( http://de.wikipedia.org/wiki/ Social_Engineering_(Sicherheit ) ) </li></ul><ul><li>Zwei unterschiedliche Arten: </li></ul><ul><ul><li>Computer-Based Social Engineering </li></ul></ul><ul><ul><li>Human-Based Social Engineering </li></ul></ul>
  3. 3. Computer-Based Social Engineering <ul><ul><li>Erforderliche Informationen werden mit technischen Hilfsmitteln beschafft </li></ul></ul><ul><ul><ul><li>Z.B. Phishing, manipulierte Internetseiten, E-Mail-Anhänge, Popup-Fenster mit Eingabemöglichkeiten </li></ul></ul></ul>
  4. 5. Human-Based Social Engineering <ul><ul><li>Die Informationen werden auf nicht-technischem Weg über die soziale Annäherung an Personen beschafft. </li></ul></ul><ul><ul><ul><li>Siehe Beispiel „James Bond – Diamantenfieber“ </li></ul></ul></ul>
  5. 6. Security Awareness <ul><li>Security Awareness bedeutet Bewusstsein bzw. Sensibilität der IT-Nutzer für Belange der Informationssicherheit. </li></ul><ul><ul><li>Im IT-Grundschutzhandbuch des BSI wird Security Awareness mit „IT-Sicherheitssensibilisierung“ bezeichnet. </li></ul></ul>
  6. 8. Akteure
  7. 9. Maßnahmen
  8. 10. Security Policy <ul><li>Regelwerk </li></ul><ul><li>Verwaltungsführung verantwortlich </li></ul><ul><li>Sicherheitskultur </li></ul><ul><li>Vorgesetzte müssen vorleben </li></ul>
  9. 11. Mitarbeiter schulen <ul><li>Bildungsstand ermitteln </li></ul><ul><li>Gruppen bilden </li></ul><ul><li>Schulung </li></ul><ul><ul><li>Umgang mit Security Policy </li></ul></ul><ul><ul><li>Authentifizierung Fremder </li></ul></ul>
  10. 12. Mitarbeiter sensibilisieren <ul><li>Sicherheitsbewusstsein schaffen </li></ul><ul><li>Plakate, Bildschirmschoner,…  Kreativität gefragt (Chance für die Verwaltung) </li></ul>
  11. 13. Mitarbeiter motivieren, testen und belohnen <ul><li>Softwareeinsatz sinnvoll </li></ul><ul><ul><li>Z.B. SecureAware </li></ul></ul><ul><ul><ul><li>Bildschirmschoner </li></ul></ul></ul><ul><ul><ul><li>Intranetlösung </li></ul></ul></ul><ul><ul><ul><li>Infotainment </li></ul></ul></ul><ul><li>Vorteile </li></ul><ul><ul><li>Lernerfolg erkennbar </li></ul></ul><ul><ul><li>Belohnungsprogramm steigert den Erfolg der Maßnahme </li></ul></ul>

×