Sie haben noch keinen tolino eReader? Jetzt informieren.

Darstellung der Bedrohung durch Social Engineering und Analyse der als Gegenmaßnahme vorhandenen IT-Sicherheitsprozesse am Beispiel eines großen Unter

Inhaltsangabe:Einleitung:
Unternehmen, Behörden, sowie auch immer öfter Privatpersonen investieren in teure Anti-Virus-Software, Firewalls, ausgeklügelte biometrische Zutrittssysteme zum internen Netzwerk und aufwändige Verschlüsselungsverfahren. Ist alles installiert und perfekt konfiguriert, wähnt sich der Anwender in Sicherheit. Es wurde an alle erdenklichen Risiken gedacht, um die vertraulichen Informationen zu schützen. Es stellt sich aber die Frage, ob auch der Risikofaktor Mensch in der Planung des informationstechnischen Schutzkonzeptes berücksichtigt wurde.
Möchte ein Angreifer an vertrauliche Informationen gelangen, muss er sich nicht technischer Methoden bedienen, um die Firewall zu überwinden, sondern kann einen Mitarbeiter des Unternehmens direkt nach den vertraulichen Informationen fragen. Diese soziale Manipulation nennt man Social Engineering.
Im Gegensatz zu konventionellen technischen Angriffsmethoden benötigen die Angreifer keine besonderen technischen Kenntnisse. Somit ist die Gruppe der potenziellen Angreifer ungleich größer. Aus wirtschaftlichen Gründen wird die Informationsbeschaffung mittels Social Engineering oftmals einer aufwändigen Hackerattacke vorgezogen.
Doch stellt sich die Frage, warum Social Engineering überhaupt möglich ist. Menschen sind in ihrem Wesen sehr sozial eingestellt und häufig zu schnell bereit, einer fremden Person zu vertrauen, die vorgibt, bei einem Problem helfen zu wollen oder Hilfe benötigt. Das folgende Beispiel soll diese Problematik anschaulich erläutern:
Alice arbeitet im Büro eines großen Konzerns. Das Telefon klingelt. Ein äußerst sympathisch klingender Bob stellt sich Alice als Systemadministrator vor und erzählt ihr, dass es ein Problem im Netzwerk gibt. Um zu verhindern, dass dieses Problem auch auf Alices Computer auftritt, benötigt Bob ganz dringend Alices Benutzernamen und Passwort. Alice erklärt, dass sie ihre vertraulichen Logindaten äußerst ungern nennen möchte, da sie schon so viel Schlechtes gehört habe. Bob erwidert sofort, dass Alice das Passwort doch auf einen neuen Wert ändern könne, nachdem er die Konfiguration abgeschlossen habe. Er würde auch in fünf Minuten fertig sein und kurz zurückrufen, so dass Alice das Passwort ändern könne. Alice klärt sich nun einverstanden und nennt Bob ihre vertraulichen Logindaten. Bob meldet sich sofort mit den Logindaten an, ändert als erstes das Passwort und kopiert in aller Ruhe die vertraulichen Informationen, die er benötigt.
Durch […
… weiterlesen

Beschreibung

Produktdetails


Format PDF i
Kopierschutz Nein i
Seitenzahl 121 (Printausgabe)
Erscheinungsdatum 19.08.2009
Sprache Deutsch
EAN 9783836634151
Verlag Diplom.de
Dateigröße 1473 KB
eBook
48,00
inkl. gesetzl. MwSt.
Sofort per Download lieferbar
In der Cloud verfügbar
Per E-Mail verschenken i

Andere Kunden interessierten sich auch für

  • Die vergessene Generation
    von Sabine Bode
    eBook
    7,99
  • ... trotzdem Ja zum Leben sagen
    von Viktor E. Frankl
    eBook
    9,99
    bisher 14,99
  • 5 Dinge, die Sterbende am meisten bereuen
    von Bronnie Ware
    (40)
    eBook
    8,99
  • Irre - Wir behandeln die Falschen
    von Manfred Lütz
    (25)
    eBook
    9,99
  • Neue Autorität: Das Geheimnis starker Eltern
    von Haim Omer, Philip Streit
    eBook
    11,99
  • Das Drama des begabten Kindes und die Suche nach dem wahren Selbst
    von Alice Miller
    eBook
    8,99
  • Weiblicher Narzissmus
    von Bärbel Wardetzki
    eBook
    14,99
  • Haben oder Sein. Die seelischen Grundlagen einer neuen Gesellschaft
    von Erich Fromm
    eBook
    6,99
  • Du wirst tun, was ich will
    von Jan Becker
    eBook
    10,99
  • Gewaltfreie Kommunikation
    von Marshall B. Rosenberg
    eBook
    21,99
  • Psychologie für Dummies Jubiläumsausgabe
    von Adam Cash
    eBook
    17,99
  • Flourish - Wie Menschen aufblühen
    von Martin Seligman
    eBook
    9,99
  • Ich hasse dich - verlass mich nicht
    von Jerold J. Kreisman, Hal Straus
    eBook
    18,99
  • Pubertät in Sicht
    von David Arp, Claudia Arp
    eBook
    14,99
  • Nie mehr deprimiert
    von Rolf Merkle
    eBook
    3,99
  • Gehirnflüsterer
    von Kevin Dutton
    eBook
    8,99
  • Ratgeber ADHS. 2., aktual. Aufl. (Reihe: Ratgeber Kinder- und Jugendpsychotherapie, Bd. 1)
    von Manfred Döpfner, Jan Frölich, Tanja Wolff Metternich
    eBook
    5,99
  • Assessment-Center erfolgreich bestehen
    von Johannes Stärk
    eBook
    25,99
  • Genug
    von John Naish
    eBook
    7,99
  • Warum Männer nicht zuhören und Frauen schlecht einparken
    von Allan & Barbara Pease
    eBook
    8,99

Wird oft zusammen gekauft

Darstellung der Bedrohung durch Social Engineering und Analyse der als Gegenmaßnahme vorhandenen IT-Sicherheitsprozesse am Beispiel eines großen Unter

Darstellung der Bedrohung durch Social Engineering und Analyse der als Gegenmaßnahme vorhandenen IT-Sicherheitsprozesse am Beispiel eines großen Unter

von René Merten
eBook
48,00
+
=
Anleitung zum Unglücklichsein

Anleitung zum Unglücklichsein

von Paul Watzlawick
(17)
eBook
7,99
+
=

für

55,99

inkl. gesetzl. MwSt.

Alle kaufen

Kundenbewertungen

Es wurden noch keine Bewertungen geschrieben.