Firmen

FIRMEN / BEHÖRDE

In der realen Welt ist die Identität einer Person unveränderbar und wird durch amtliche Dokumente belegt. Im Internet ist diese Identität jedoch weniger greifbar.


Einige digitale Daten wie Kennwörter, Kontonamen, Benutzernamen und Anmeldedaten sind nicht unbedingt Bestandteil der rechtlichen Identität einer Person. Dennoch können diese Daten zur Identifizierung genutzt werden und den Zugriff auf andere private Daten ermöglichen.


Laut Statistik wird alle drei Sekunden eine Identität gestohlen. Der durchschnittliche Verlust pro Opfer liegt etwa bei 5000 $.

Wenn ein Identitätsdieb ein Verbrechen begeht und gegenüber den Strafverfolgungsbehörden Ihren Namen angibt, müssen Sie gegebenenfalls mit Strafanzeigen und Verurteilungen rechnen.


Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen.


Größter Schwachpunkt ist der Mensch und die größte Schwachstelle sind die Mitarbeiter. Für die menschliche Firewall gibt es leider kein Upgrade!


Eine Frage lautet auch, ob unsere Kennwörter  (Passwort) sicher sind. Laut einer Statistik schreiben 50 % der Befragten ihre Kennwörter auf, 66 % geben ihr Passwort einem Kollegen und 90 % geben ihr Passwort für einen Kaffee oder einen einfachen Stift heraus.


Kenntnisse über die Tricks und Betrugsmethoden, mit denen es Diebe auf Ihre persönlichen Informationen abgesehen haben, können erheblich dabei helfen, Identitätsdiebstahl und Social Engineering zu verhindern.


Sie können sich dagegen schützen! 


INHALTE DES VORTRAGS


    W
as ist Identitätsdiebstahl?


Formen von Identitätsdiebstahl

Wie gehen die Diebe vor? (Online und Offline)

Was sind die Auswirkungen?

Wie können Sie sich dagegen schützen?

Fallbeispiele

Was ist im Fall eines Identitätsdiebstahls zu tun?


Was ist Social Engineering? (soziale Manipulation)

Wie funktioniert Social Engineering?

Warum Social Hacking?

Varianten / Vorgehen / Methoden von Social Engineering

Schutzmaßnahmen

Wirtschaftsspionage


Deep Web / Darknet

Was ist Underground Economy? (Schattenwirtschaft)

Was wird im Untergrund des Internets angeboten?

Struktur / Waren und Dienstleistungen

Finanz- und Warenagenten


Sicherheit für PC / Laptop

Sicherheit bei Smartphones

Sicherheit bei sozialen Netzwerken

Wie sicher ist mein Passwort?

Passwort oder Passphrase?

Wie finden die Hacker mein Passwort?


Compliance im Bereich Wirtschaftskriminalität

Korruption

Rufschädigung

M2M

Verschlüsselung

Zielgruppe: Firmen und Erwachsene / Behörde

Teilnehmerzahl: Unbegrenzt

Bedarf: Ein Beamer, ggf. Leinwand und ein Schluck Wasser. ;)

Örtlichkeit: Firmen, Dienst- bzw. Seminarräume, ganz normale Sitzordnung wie üblich.

Kosten: Nehmen Sie bitte mit uns Kontakt auf: neue-medien(at)blackstone432.de

Vorträge

Firma

Firma

Firma

Firma

Zeit

45 Min. (Event)

1 St. (Event)

3 St. (Fortbildung)

6 St. (Fortbildung)

Um den Datenblatt für den Vortrag herunterzuladen, drücken Sie bitte die Button. Diesen können Sie auch als Anlage für den Elternbrief bzw. für die Ankündigung benutzen.