Social Engineering

2.904 visualizações

Publicada em

Diese Präsentation basiert auf der Seminararbeit "Social Engineering - Der Mensch ist das größte Sicherheitsrisiko".

Die öffentliche Verwaltung besitzt sehr vertrauliche, wenn nicht sogar streng geheime Daten. Gerade im öffentlichen Bereich sind diese Daten von erheblicher Bedeutung. Um keine Rechtsverstöße zu begehen, liegt es also an den Verantwortlichen in der Verwaltung, sicher zu stellen, dass die Daten vor unerlaubtem Zugriff und vor unrechtmäßiger Heraus-gabe geschützt werden.

In dieser Arbeit wird nicht auf die technische Seite der Datensicherheit eingegangen, sondern auf den viel schwerwiegenderen Aspekt der IT-Sicherheit: Der Mensch.

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
2.904
No SlideShare
0
A partir de incorporações
0
Número de incorporações
39
Ações
Compartilhamentos
0
Downloads
98
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Begrüßung Vorstellung Social Engineering Nur indirekter Bezug zu IT-Recht Trotzdem sollte jeder von uns davon gehört haben und „sensibilisiert“ sein für die Praxis
  • Social Engineering

    1. 1. Social Engineering Der Mensch ist das größte Sicherheitsrisiko
    2. 2. Social Engineering <ul><li>„ Das Erlangen vertraulicher Informationen durch Annäherung an Geheimnisträger mittels gesellschaftlicher Kontakte“ ( http://de.wikipedia.org/wiki/ Social_Engineering_(Sicherheit ) ) </li></ul><ul><li>Zwei unterschiedliche Arten: </li></ul><ul><ul><li>Computer-Based Social Engineering </li></ul></ul><ul><ul><li>Human-Based Social Engineering </li></ul></ul>
    3. 3. Computer-Based Social Engineering <ul><ul><li>Erforderliche Informationen werden mit technischen Hilfsmitteln beschafft </li></ul></ul><ul><ul><ul><li>Z.B. Phishing, manipulierte Internetseiten, E-Mail-Anhänge, Popup-Fenster mit Eingabemöglichkeiten </li></ul></ul></ul>
    4. 5. Human-Based Social Engineering <ul><ul><li>Die Informationen werden auf nicht-technischem Weg über die soziale Annäherung an Personen beschafft. </li></ul></ul><ul><ul><ul><li>Siehe Beispiel „James Bond – Diamantenfieber“ </li></ul></ul></ul>
    5. 6. Security Awareness <ul><li>Security Awareness bedeutet Bewusstsein bzw. Sensibilität der IT-Nutzer für Belange der Informationssicherheit. </li></ul><ul><ul><li>Im IT-Grundschutzhandbuch des BSI wird Security Awareness mit „IT-Sicherheitssensibilisierung“ bezeichnet. </li></ul></ul>
    6. 8. Akteure
    7. 9. Maßnahmen
    8. 10. Security Policy <ul><li>Regelwerk </li></ul><ul><li>Verwaltungsführung verantwortlich </li></ul><ul><li>Sicherheitskultur </li></ul><ul><li>Vorgesetzte müssen vorleben </li></ul>
    9. 11. Mitarbeiter schulen <ul><li>Bildungsstand ermitteln </li></ul><ul><li>Gruppen bilden </li></ul><ul><li>Schulung </li></ul><ul><ul><li>Umgang mit Security Policy </li></ul></ul><ul><ul><li>Authentifizierung Fremder </li></ul></ul>
    10. 12. Mitarbeiter sensibilisieren <ul><li>Sicherheitsbewusstsein schaffen </li></ul><ul><li>Plakate, Bildschirmschoner,…  Kreativität gefragt (Chance für die Verwaltung) </li></ul>
    11. 13. Mitarbeiter motivieren, testen und belohnen <ul><li>Softwareeinsatz sinnvoll </li></ul><ul><ul><li>Z.B. SecureAware </li></ul></ul><ul><ul><ul><li>Bildschirmschoner </li></ul></ul></ul><ul><ul><ul><li>Intranetlösung </li></ul></ul></ul><ul><ul><ul><li>Infotainment </li></ul></ul></ul><ul><li>Vorteile </li></ul><ul><ul><li>Lernerfolg erkennbar </li></ul></ul><ul><ul><li>Belohnungsprogramm steigert den Erfolg der Maßnahme </li></ul></ul>

    ×