Die Methoden des Social Engineering. Überblick und mögliche Gegenmaßnahmen - Kse Nia

Kse Nia

Die Methoden des Social Engineering. Überblick und mögliche Gegenmaßnahmen

1. Auflage. Dateigröße in KByte: 634.
pdf eBook , 26 Seiten
ISBN 3668510709
EAN 9783668510708
Veröffentlicht August 2017
Verlag/Hersteller GRIN Verlag

Auch erhältlich als:

Taschenbuch
17,95
15,99 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,7, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Berlin früher Fachhochschule, Sprache: Deutsch, Abstract: IT-Sicherheitsthemen gewinnen immer mehr an Bedeutung weltweit, da sowohl Kosten von IT Attacken als auch der Imageverlust enorm hoch sind. Die damit ver-bundenen Kosten steigen von Jahr zu Jahr. Die Studie "2015 Cost of Cyber Crime Study: Germany fand heraus, dass die Durchschnittskosten (der Schaden der durch den Angriff verursacht wurde) pro Angriff in Deutsch von 6,1 Millionen Euro im Jahr 2014 auf 6,6 Millionen im Jahr 2015 gestiegen sind. Deutschland ist dabei auf Platz 2 hinter den USA, wo der Durchschnittswert doppelt so hoch ist. Dabei sind Unternehmen aus allen Branchen und aller Größen betroffen. Die Kosten pro Mitarbeiter sind dabei bei kleinen Unternehmen sieben Mal so hoch wie bei großen Unter-nehmen (1.886,00 Euro im Vergleich zu 258,00 Euro).
Die Fälle bei den Unternehmen einen großen Schaden erleiden, weil Mitarbeiter unwissentlich Daten oder Informationen an Betrüger herausgeben, bzw. Handlungen vornehmen, um die sie von Betrügern gebeten wurden, häufen sich. Erst im August 2016 wurde der Automobilzulieferer Leoni AG mit Sitz in Nürnberg Opfer eines sog. "Fake President" Angriffes. Dabei wurde Mitarbeitern von Fremden vorgetäuscht über "besondere Befugnisse" zu verfügen, sodass 40 Millionen Euro auf ausländische Konten transferiert wurden.
Es existieren zahlreiche weitere Beispiele für solche Angriffe aus der Praxis. Eine von Bitkom im Dezember 2015 durchgeführte Umfrage, bei der 504 Unternehmen in Deutschland gefragt wurden, von welchen Handlungen das Unternehmen in den letzten 2 Jahren betroffen war, zeigt, dass 17 % Social Engineering Attacken zum Opfer wurden . Das alles lässt auf die Aktualität des Themas schließen. Da jeder Angriff für das Unternehmen mit sehr hohen Kosten verbunden ist, ist es wichtig sich mit dieser Thematik auseinander zu setzen.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Hersteller
GRIN Verlag
Trappentreustraße 1

DE - 80339 München

E-Mail: support@openpublishing.com