SlideShare una empresa de Scribd logo
1 de 13
Social Engineering Der Mensch ist das größte Sicherheitsrisiko
Social Engineering ,[object Object],[object Object],[object Object],[object Object]
Computer-Based Social Engineering ,[object Object],[object Object]
 
Human-Based Social Engineering ,[object Object],[object Object]
Security Awareness ,[object Object],[object Object]
 
Akteure
Maßnahmen
Security Policy ,[object Object],[object Object],[object Object],[object Object]
Mitarbeiter schulen ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mitarbeiter sensibilisieren ,[object Object],[object Object]
Mitarbeiter motivieren,  testen und belohnen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Presentation aix basic
Presentation   aix basicPresentation   aix basic
Presentation aix basicxKinAnx
 
LCA13: Power State Coordination Interface
LCA13: Power State Coordination InterfaceLCA13: Power State Coordination Interface
LCA13: Power State Coordination InterfaceLinaro
 
Four corners diseasejp seminar
Four corners diseasejp  seminarFour corners diseasejp  seminar
Four corners diseasejp seminarRangineni Prada
 
Server-side template injection- Slides
Server-side template injection- Slides Server-side template injection- Slides
Server-side template injection- Slides Amit Dubey
 
HKG15-505: Power Management interactions with OP-TEE and Trusted Firmware
HKG15-505: Power Management interactions with OP-TEE and Trusted FirmwareHKG15-505: Power Management interactions with OP-TEE and Trusted Firmware
HKG15-505: Power Management interactions with OP-TEE and Trusted FirmwareLinaro
 
Linux Kernel Tour
Linux Kernel TourLinux Kernel Tour
Linux Kernel Toursamrat das
 
Embedded TCP/IP stack for FreeRTOS
Embedded TCP/IP stack for FreeRTOSEmbedded TCP/IP stack for FreeRTOS
Embedded TCP/IP stack for FreeRTOS艾鍗科技
 
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully BlueHat Security Conference
 
Muduo network library
Muduo network libraryMuduo network library
Muduo network libraryShuo Chen
 
Docker para integradores Asterisk
Docker para integradores AsteriskDocker para integradores Asterisk
Docker para integradores AsteriskOpenDireito
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Moisés Arévalo Sf
 
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesRootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesDaniel Garcia (a.k.a cr0hn)
 
PowerShell Inside Out: Applied .NET Hacking for Enhanced Visibility by Satosh...
PowerShell Inside Out: Applied .NET Hacking for Enhanced Visibility by Satosh...PowerShell Inside Out: Applied .NET Hacking for Enhanced Visibility by Satosh...
PowerShell Inside Out: Applied .NET Hacking for Enhanced Visibility by Satosh...CODE BLUE
 

La actualidad más candente (19)

Presentation aix basic
Presentation   aix basicPresentation   aix basic
Presentation aix basic
 
LCA13: Power State Coordination Interface
LCA13: Power State Coordination InterfaceLCA13: Power State Coordination Interface
LCA13: Power State Coordination Interface
 
Jump-Start The MASVS
Jump-Start The MASVSJump-Start The MASVS
Jump-Start The MASVS
 
Four corners diseasejp seminar
Four corners diseasejp  seminarFour corners diseasejp  seminar
Four corners diseasejp seminar
 
Server-side template injection- Slides
Server-side template injection- Slides Server-side template injection- Slides
Server-side template injection- Slides
 
Platform Drivers
Platform DriversPlatform Drivers
Platform Drivers
 
Linux shell
Linux shellLinux shell
Linux shell
 
HKG15-505: Power Management interactions with OP-TEE and Trusted Firmware
HKG15-505: Power Management interactions with OP-TEE and Trusted FirmwareHKG15-505: Power Management interactions with OP-TEE and Trusted Firmware
HKG15-505: Power Management interactions with OP-TEE and Trusted Firmware
 
Linux Kernel Tour
Linux Kernel TourLinux Kernel Tour
Linux Kernel Tour
 
Embedded TCP/IP stack for FreeRTOS
Embedded TCP/IP stack for FreeRTOSEmbedded TCP/IP stack for FreeRTOS
Embedded TCP/IP stack for FreeRTOS
 
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
 
Muduo network library
Muduo network libraryMuduo network library
Muduo network library
 
Docker para integradores Asterisk
Docker para integradores AsteriskDocker para integradores Asterisk
Docker para integradores Asterisk
 
Stagefright (1)
Stagefright (1)Stagefright (1)
Stagefright (1)
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesRootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
 
Defending Your "Gold"
Defending Your "Gold"Defending Your "Gold"
Defending Your "Gold"
 
PowerShell Inside Out: Applied .NET Hacking for Enhanced Visibility by Satosh...
PowerShell Inside Out: Applied .NET Hacking for Enhanced Visibility by Satosh...PowerShell Inside Out: Applied .NET Hacking for Enhanced Visibility by Satosh...
PowerShell Inside Out: Applied .NET Hacking for Enhanced Visibility by Satosh...
 
Web-App Remote Code Execution Via Scripting Engines
Web-App Remote Code Execution Via Scripting EnginesWeb-App Remote Code Execution Via Scripting Engines
Web-App Remote Code Execution Via Scripting Engines
 

Destacado

Social Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−LuganoSocial Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−Luganoengineeringzhaw
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineeringhybr1s
 
8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxisDigicomp Academy AG
 
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1Daniel Niklaus
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-firstRalph Belfiore
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Weltwww.zebedin.at
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im WebC0pa
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001maritza
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceSymantec
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrphooeikp
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Joerg Thelenberg
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?INFONAUTICS GmbH
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Torben Haagh
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 

Destacado (20)

Social Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−LuganoSocial Power Projekt: Winterthur−Lugano
Social Power Projekt: Winterthur−Lugano
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis
 
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
openHPI_Zertifikat
openHPI_ZertifikatopenHPI_Zertifikat
openHPI_Zertifikat
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 

Similar a Social Engineering

Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOsThats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOsMarcus Beyer
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungFraunhofer AISEC
 
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche RechteKirsten Fiedler
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Praxistage
 
4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und TelekommunikationstechnologieIlonaRiesen
 
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...Guenther Neukamp
 
Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?Judith Denkmayr
 
Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?Judith Denkmayr
 

Similar a Social Engineering (14)

Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOsThats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Cyber risk
Cyber riskCyber risk
Cyber risk
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie4.1.7 Informations- und Telekommunikationstechnologie
4.1.7 Informations- und Telekommunikationstechnologie
 
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken...
 
Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?Socialmedia in den Lehrplan?
Socialmedia in den Lehrplan?
 
Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?Socialmedia in den Lehrplan ?
Socialmedia in den Lehrplan ?
 

Social Engineering

Notas del editor

  1. Begrüßung Vorstellung Social Engineering Nur indirekter Bezug zu IT-Recht Trotzdem sollte jeder von uns davon gehört haben und „sensibilisiert“ sein für die Praxis