Suchen und Finden
Inhaltsverzeichnis
3
Abkürzungsverzeichnis
5
Abbildungsverzeichnis
6
1 Einleitung
7
1.1 Projekteinbettung
7
1.2 Zielstellung
9
1.3 Methodik
10
2 Was ist Social Engineering?
13
3 Warum funktioniert Social Engineering?
17
4 Vorbereitung eines Angriffs
21
4.1 Informationsbeschaffung
21
4.2 Arten der Informationsbeschaffung
24
5 Der Angriff
27
5.1 Der Zyklus des Social Engineering
27
5.2 Die Rollen des Social Engineers
28
5.3 Übliche Methoden des Social Engineer
31
5.3.1 Manipulation und Täuschung von Menschen
31
5.3.2 Nutzung technischer Hilfsmittel
32
5.4 Warnzeichen für einen Angriff
33
5.5 Allgemeine Angriffsziele
33
5.6 Faktoren, die einen Angriff begünstigen
34
5.7 Der Angriff in zehn Schritten
35
6 Abwehren eines Angriffs
37
6.1 Verifikation und Datenklassifikation
37
6.1.1 Verfahren zur Prüfung der Identitiät
37
6.1.2 Verfahren zur Prüfung des Angestelltenstatus
39
6.1.3 Verfahren zum Feststellen der Informationsberechtigung
40
6.1.4 Kriterien zur Bestimmung von Nicht-Angestellten
40
6.1.5 Datenklassifikation
41
6.2 Rhetorik
43
6.3 Die zentrale Anlaufstelle
43
7 Einen Angriff verhindern, bzw. die Gefahr reduzieren
45
7.1 Sensibilisierung
45
7.2 Schulungen
46
7.2.1 Schulungsziel
47
7.2.2 Schulungsstruktur
48
7.2.3 Schulungsinhalte
48
7.2.4 Fortlaufende Sensibilisierung
50
7.3 Physikalischer Schutz
51
7.4 Prozessoptimierung (inkl. Notfallprozessen)
51
7.5 Arbeitskomfort vs. Schutz
52
7.6 Audits
52
7.7 Betriebsklima
53
7.8 Sanktionen und Belohnungen
54
7.9 Die Sicherheitsleitlinie
55
7.9.1 Aufbau einer Sicherheitsleitlinie
55
7.9.2 Vorschläge für eine Sicherheitsleitlinie
56
7.10 Zehn Regeln zur Abwehr eines Angriffs
67
8 Zusammenfassung und Ausblick
69
A Bearbeitung einer Anfrage nach ...
73
A.1 ... Informationen
74
A.2 ... Handlungen
75
B Fallbeispiele
76
B.1 HBSE - Die Geschichte von Janie Acton
76
B.2 RSE & CBSE - Netzwerkausfall
78
C Literaturverzeichnis
83
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.