Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Booklet Social Engineering

Auf der Liste der häufigsten Betrugsversuche steht Social Engineering ganz oben. In diesem Booklet sind im ersten Teil die Angriffsmethoden der Angreifer anschaulich dargestellt. Im zweiter Teil folgt die Abwehr der Verteidiger.

Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder System-Schwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen.

Die Social Engineering-Strategie von Cyberkriminellen fußt auf starker zwischenmenschlicher Interaktion und besteht meist darin, das Opfer dazu zu verleiten, Standard-Sicherheitspraktiken zu missachten. Und so hängt der Erfolg von Social Engineering von der Fähigkeit des Angreifers ab, sein Opfer so weit zu manipulieren, dass es bestimmte Aktionen ausführt oder vertrauliche Informationen preisgibt.

 

Social Engineering - High Noon
Angriffsmethoden und Abwehrmaßnahmen

 


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

Wir möchten Sie im Newsletter persönlich anreden und bitten Sie, die richtige Anrede auszuwählen und Ihren Namen einzutragen




Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.


Deutsch, 23 Seiten, PDF 3 MB, kostenlos

Das eBook enthält zahlreiche Illustrationen, hier ein Beispiel:

Social Engineering

 
GRID LIST
Whitepaper Hochsichere und energieeffiziente Rechenzentren

Hochsichere und energieeffiziente Rechenzentren

Dieses Whitepaper bietet einen Überblick über die Konstruktion und Besonderheiten…
eBook Big Data & Analytics

Big Data & Analytics: KI und Maschinelles Lernen auf dem Vormarsch

Begriffe wie Big Data, Analytics, Cloud, IoT, Security, KI, Maschinelles Lernen, DevOps,…
Whitepaper „API first“ für Cloud-native Architekturen

„API first“ für Cloud-native Architekturen

Wie Sie „API first", Microservices und DevOps als Grundlage Cloud-nativer…
Whitepaper Big Data in der Cloud versus On-Premises

Big Data in der Cloud versus On-Premises

Welche Herausforderungen und Chancen bringt Big Data in der Cloud mit sich? Welche Vor-…
Whitepaper Cloud-basierte Integration

Cloud-basierte Integration (IaaS)

In diesem Whitepaper erläutert Rolf Scheuch, Opitz Consulting, die grundlegende…
Whitepaper Datenbankmodernisierung in der Cloud

Datenbankmodernisierung in der Cloud

In Zeiten von Big Data, Serverless Computing, Microservices und Ad-hoc-Analysen auf Basis…