In der realen Welt ist die Identität einer Person unveränderbar und wird durch amtliche Dokumente belegt. Im Internet ist diese Identität jedoch weniger greifbar.
Einige digitale Daten wie Kennwörter, Kontonamen, Benutzernamen und Anmeldedaten sind nicht unbedingt Bestandteil der rechtlichen Identität einer Person. Dennoch können diese Daten zur Identifizierung genutzt werden und den Zugriff auf andere private Daten ermöglichen.
Laut Statistik wird alle drei Sekunden eine Identität gestohlen. Der durchschnittliche Verlust pro Opfer liegt etwa bei 5000 $.
Wenn ein Identitätsdieb ein Verbrechen begeht und gegenüber den Strafverfolgungsbehörden Ihren Namen angibt, müssen Sie gegebenenfalls mit Strafanzeigen und Verurteilungen rechnen.
Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen.
Größter Schwachpunkt ist der Mensch und die größte Schwachstelle sind die Mitarbeiter. Für die menschliche Firewall gibt es leider kein Upgrade!
Eine Frage lautet auch, ob unsere Kennwörter (Passwort) sicher sind. Laut einer Statistik schreiben 50 % der Befragten ihre Kennwörter auf, 66 % geben ihr Passwort einem Kollegen und 90 % geben ihr Passwort für einen Kaffee oder einen einfachen Stift heraus.
Kenntnisse über die Tricks und Betrugsmethoden, mit denen es Diebe auf Ihre persönlichen Informationen abgesehen haben, können erheblich dabei helfen, Identitätsdiebstahl und Social Engineering zu verhindern.
Sie können sich dagegen schützen!
INHALTE DES VORTRAGS
Formen von Identitätsdiebstahl
Wie gehen die Diebe vor? (Online und Offline)
Was sind die Auswirkungen?
Wie können Sie sich dagegen schützen?
Fallbeispiele
Was ist im Fall eines Identitätsdiebstahls zu tun?
Was ist Social Engineering? (soziale Manipulation)
Wie funktioniert Social Engineering?
Warum Social Hacking?
Varianten / Vorgehen / Methoden von Social Engineering
Schutzmaßnahmen
Wirtschaftsspionage
Deep Web / Darknet
Was ist Underground Economy? (Schattenwirtschaft)
Was wird im Untergrund des Internets angeboten?
Struktur / Waren und Dienstleistungen
Finanz- und Warenagenten
Sicherheit für PC / Laptop
Sicherheit bei Smartphones
Sicherheit bei sozialen Netzwerken
Wie sicher ist mein Passwort?
Passwort oder Passphrase?
Wie finden die Hacker mein Passwort?
Compliance im Bereich Wirtschaftskriminalität
Korruption
Rufschädigung
M2M
Verschlüsselung
Zielgruppe: Firmen und Erwachsene / Behörde
Teilnehmerzahl: Unbegrenzt
Bedarf: Ein Beamer, ggf. Leinwand und ein Schluck Wasser. ;)
Örtlichkeit: Firmen, Dienst- bzw. Seminarräume, ganz normale Sitzordnung wie üblich.
Kosten: Nehmen Sie bitte mit uns Kontakt auf: neue-medien(at)blackstone432.de
Vorträge | Firma | Firma | Firma | Firma |
Zeit | 45 Min. (Event) | 1 St. (Event) | 3 St. (Fortbildung) | 6 St. (Fortbildung) |
Um den Datenblatt für den Vortrag herunterzuladen, drücken Sie bitte die Button. Diesen können Sie auch als Anlage für den Elternbrief bzw. für die Ankündigung benutzen.
Copyright © All Rights Reserved