PAN Seminare Logo

 
 
+ zurück zur Liste

Führungskompetenz

FK56-M

Cybercrime gegenüber offenes Unternehmen

"Vielen Dank für Ihre Daten"

Termin 07.02.2019
Ort München / Mercure Hotel München City
Preis 655,50 €   zzgl. 19% MwSt. (bei Onlinebuchung)
690 €   zzgl. 19% MwSt. (regulärer Preis)

   Seminar weiterempfehlen!

Seminardetails

Teilnehmerkreis

Management, Fachkräfte und Anwender, Mitarbeiter der Öffentlichkeitsarbeit; Anwender aus dem Office Bereich (White Collar Worker) 

Seminarziel

Das Ziel des Seminars ist es, die Teilnehmenden für die Gefahren durch Social Engineering Angriffe zu sensibilisieren und Ihnen wirksame Schutzmaßnahmen zu zeigen.

Nach dem Seminar können die Teilnehmenden Social Engineering Angriffe abwehren, ihre Daten klassifizieren, digitale Investigationen mithilfe von Open Source Werkzeugen durchführen, Schwachstellen finden und beseitigen sowie souverän in IT-Krisensituationen reagieren.

An folgenden Themen wird gearbeitet

Digitale Informationsgewinnung

  • Demonstrieren von Vorgehensweisen von Human Hackern
  • Vorstellung von Human-Hacker-Werkzeugen: Welche Informationen zu Personen und Unternehmen lassen sich wo finden? Wie können die Informationen gefunden werden?
  • Im Anschluss verwenden die Teilnehmer diese Werkzeuge selbstständig und versetzen sich in die Rolle eines Angreifers. Dieses Vorgehen schärft das Gefühl, für die Funktionsweise von Social Engineering.

 Schutz vor Social Engineering

  • Kommunikationstheorie, Vorstellung des Kommunikationsmodells nach Watzlawick
  • Angriffsvektoren des Social Engineering, hierbei insbesondere bezogen auf den digitalen Bereich (E-Mail, Websites, WLAN, USB-Sticks, etc.)
  • Schutz vor Social Engineering Angriffe: Die Teilnehmer lernen unter anderem, wie sie eine gefälschte E-Mail erkennen, URLs auf schädliche Inhalte überprüfen und wie sie sich vor gefälschten Pop-Ups schützen können.
  • Datenklassifikation: Es werden Methoden und Kriterien vorgestellt, um Objekte oder Situationen in Klassen zu organisieren, um den richtigen Umgang mit Daten zu gewährleisten.

Methode

Vortrag, Anwendungsbeispiele, Diskussion und praktische Übungen 

Voraussetzungen

Voraussetzung:Problemloser Umgang mit dem PC, PCs werden gestellt!