"Social Hacking" - Geschäftsschädigende Handlungen

Seminar

In Hamburg

798 € zzgl. MwSt.

Beschreibung

  • Kursart

    Seminar

  • Niveau

    Anfänger

  • Ort

    Hamburg

  • Dauer

    2 Tage

Lassen sich Mitarbeiter manipulieren, um Informationen über E-Mail, Papier oder sonstige Wege herauszugeben? Werden firmeninterne Anweisungen befolgt (sofern diese existieren)? Gibt es Eskalationswege in bestimmten Verdachtsmomenten? Welche Kontroll- und Schutzmechanismen sind möglich und vor allem zulässig? Schwachstellenanalysen und die Prüfung der Umsetzung bestehender Maßnahmen muss Au...

Standorte und Zeitplan

Lage

Beginn

Hamburg
Zirkusweg 1, 20359

Beginn

auf Anfrage

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Inhalte

Seminar-NummerFSGH

Lassen sich Mitarbeiter manipulieren, um Informationen über E-Mail, Papier oder sonstige Wege herauszugeben? Werden firmeninterne Anweisungen befolgt (sofern diese existieren)? Gibt es Eskalationswege in bestimmten Verdachtsmomenten? Welche Kontroll- und Schutzmechanismen sind möglich und vor allem zulässig?

Schwachstellenanalysen und die Prüfung der Umsetzung bestehender Maßnahmen muss Aufgabe der Revision; denn nur so ist die Gesamtsicht auf die Effektivität bestehender Maßnahmen möglich.

Das Ausnutzen der Schwachstelle Mensch lässt sich technisch kaum verhindern. Daher gilt es, die Wirksamkeit von Sensibilisierungen und die Früherkennung von potentiellen Risiken zu ermitteln und aufzuzeigen.

Checklisten, Interview-Techniken und Möglichkeiten der präventiven Forensic sind Möglichkeiten zur Analyse, die auch eine messbare Darstellung der Qualität erlauben. Vergleiche mit Standards, Anforderungen und Best-Practice ermöglichen eine objektive Bewertung.

Problem Mensch

  • Ausnutzung der Schwachstelle Mensch
  • Gezieltes Nutzen von Informationen
  • Schwachstelle Emotionen
  • Risiko-Gruppen identifizieren


Hintergründe

  • Motivation
  • Wirtschafts- und Industriespionage
  • Persönlicher Vorteil, Böswilligkeit


Technik und Mensch

  • Komfort oder Bug in der Software
  • Herausschleusen von Informationen
  • Leichtgläubigkeit und Technik
  • Grenzen der Technik


Verhaltensregeln

  • Organisatorische Anweisungen
  • Regelmäßige Prüfungen
  • Aufgaben der Führungskräfte


Prüfung und Revision

  • Interviews zum Kenntnisstand
  • Präventiven: forensisch und technisch
  • Checklisten zur objektiven Bewertung
  • Gezielte Tests intern und extern
  • Sichtung der Anweisungen und Verhaltensregeln
  • Prüfen der Bekanntheitsgrade der Anweisungen
  • Check- und Prüflisten
  • Messbare Darstellung und Vergleichbarkeit der Ergebnisse


"Social Hacking" - Geschäftsschädigende Handlungen

798 € zzgl. MwSt.