{"id":192,"date":"2021-08-19T14:07:08","date_gmt":"2021-08-19T12:07:08","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=192"},"modified":"2021-08-20T15:26:57","modified_gmt":"2021-08-20T13:26:57","slug":"social-engineering-security-awareness","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/social-engineering-security-awareness\/","title":{"rendered":"Social Engineering &#038; Security Awareness"},"content":{"rendered":"<p>Im Rahmen des sogenannten\u00a0Social Engineering werden\u00a0explizit nicht-technische Methoden eingesetzt, um an vertrauliche Informationen zu gelangen.<\/p>\n<p>Dies geschieht i.d.R. \u00fcber nachfolgende\u00a0Wege:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Installation von Hardware-Keyloggern<\/li>\n<li>Verteilen von pr\u00e4parierten Medien z.B. USB-Sticks, Werbe-CDs<\/li>\n<li>Analyse entsorgter Materialen z.B. Datentr\u00e4ger, Hardware, Papiere<\/li>\n<li>Vor-Ort-Termine mit frei erfundenen Einladungspapieren<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Besonderheit von Social Engineering-Ma\u00dfnahmen ist, dass\u00a0zahlreiche Mitarbeiter h\u00e4ufig anf\u00e4llig gegen\u00fcber gut vorbereiteten Angriffen sind. Wobei\u00a0rein technische Sicherheitsanalysen von den Mitarbeitern eines Unternehmens\u00a0meist\u00a0nicht bemerkt werden, sind Social Engineering-Ma\u00dfnahmen neben dem\u00a0Aufdecken von Schwachstellen insbesondere auch sehr gut als Awareness-Ma\u00dfnahmen einsetzbar.<\/p>\n<p>Grunds\u00e4tzlich ist jedoch immer zu beachten, dass solche Analysen eine\u00a0hohe soziale Komponente aufweisen. Daher m\u00fcssen die\u00a0Identit\u00e4ten der Mitarbeiter, bei denen Angriffe erfolgreich durchgef\u00fchrt werden konnten, unbedingt gesch\u00fctzt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Rahmen des sogenannten\u00a0Social Engineering werden\u00a0explizit nicht-technische Methoden eingesetzt, um an vertrauliche Informationen zu gelangen. Dies geschieht i.d.R. \u00fcber nachfolgende\u00a0Wege: Installation von Hardware-Keyloggern Verteilen von pr\u00e4parierten Medien z.B. USB-Sticks, Werbe-CDs Analyse entsorgter Materialen z.B. Datentr\u00e4ger, Hardware, Papiere Vor-Ort-Termine mit frei erfundenen Einladungspapieren Besonderheit von Social Engineering-Ma\u00dfnahmen ist, dass\u00a0zahlreiche Mitarbeiter h\u00e4ufig anf\u00e4llig gegen\u00fcber gut vorbereiteten Angriffen &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/social-engineering-security-awareness\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eSocial Engineering &#038; Security Awareness\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[26,14],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/192"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=192"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/192\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}