• Social Engineering

In der vergangenen Ausgabe ging es in dieser Serie darum, eigenständig das Anfälligkeitspotenzial für Social Engineering von Mitarbeitern und dem eigenen Unternehmen per se zu ermitteln. Das kann aber nur ein erster Schritt sein. Wenn nicht gerade ausgewiesene Sicherheitsexperten im Unternehmen angestellt sind, dann sollte im zweiten Schritt externe Unterstützung hinzugezogen werden, um die Fehlerquelle „Betriebsblindheit“ zu unterbinden.

  • Social Engineering

In der vergangenen Ausgabe ging es in dieser Serie darum, welche Sicherheitsstrategien sinnvoll sind und wie wichtig es ist, die Mitarbeiter zur Abwehr von Social Engineering einzubinden. Ein wichtiger Bestandteil von Sicherheitsstrategien ist hierbei die Selbstkontrolle. Jedes Unternehmen kann und sollte regelmäßig Sicherheitschecks auf Schwachstellen durchführen.

  • Social Engineering

Technische und operative Sicherheitsstrategien zum Know-how-Schutz gibt es viele: Firewalls und Anti-Viren-Programme, das „Härten“ von IT-Betriebssystemen (Entfernen irrelevanter/ungenutzter Systemkomponenten), Zugriffssicherung durch strikte Passwort-Richtlinien und ihre Anwendung oder sogar der Einsatz von Sicherheitstokens, Clean-Desk- und Locked-Door-Policies, Shredder usw.