01.11.2013 Aufrufe

Social Engineering

Social Engineering

Social Engineering

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Welche Informationen sind für einen Angreifer nützlich?<br />

Telefonlisten / Mitarbeiterlisten<br />

Organigramme und Hierarchiestrukturen<br />

Dienstleister und Zulieferer<br />

Raumpläne<br />

Dienst-, Schicht- und Urlaubspläne<br />

Memos und Briefe<br />

Netzpläne, Computernamen, Netzwerkadressen<br />

Funktionsweise von Zugangskontrollsystemen<br />

Prozessbeschreibungen (insbesondere aus dem Bereich des IT-Supports)<br />

Arbeitsanweisungen und Policies<br />

mangelnd sicher entsorgte Datenträger<br />

21<br />

<strong>Social</strong> <strong>Engineering</strong>: Hirngespinst paranoider Sicherheitsexperten oder reale Gefahr?<br />

© 2007

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!