Horror im Unternehmen

Daten wurden gestohlen und keiner hat es gemerkt!

"... ich wusste nicht, wie ich mich verhalten sollte!"

Dieses Buch zeigt, wie Mitarbeiter, die mit sensiblen Daten zu tun haben, durch Wissen, Maßnahmen und Richtlinien die Gefahr deutlich verringern können!

"... ich hatte keine Ahnung, was ich weitergeben durfte und was nicht!"

hardbackcoverstanding_350x513_trans+NeuesKapitel

Allgemeine Bedrohungen
Hier erfahren Sie mehr über die üblichen und neuesten Schadprogramme und technische Angriffe. Die üblichen Versuche der Hacker-Kids und Möchtegern-Hacker.

Social Engineering
Was ist Social Engineering. Fähigkeiten und Eigenschaften eines Social Engineers. Wie geht der Social Engineer vor. Welche Informationen sind für den SE interessant und wie kommt er an die.

Kleine Psychologie
Manipulation von Zielpersonen - Überzeugungsstrategien. Menschliches Verhalten ausnutzen. Automatische Programme und deren Trigger.

Rechtliche Situation
ACHTUNG: Haftung des Managements im IT-Bereich (mit Checkliste).

Schutz und Gegenmaßnahmen
Überprüfung und Analyse der aktuellen Situation. Definierte Richtlinien für das Verhalten der Mitarbeiter. Maßnahmen zum Schutz der Daten und der Mitarbeiter. Zentrale Meldestelle. Klassifizierung der Daten.

NeuesKapitel_trans02

 220 Seiten!

Wertvolle Informationen auf www.socialengineering24.de!