Betrugsmethoden, um Informationen zu entlocken
Pishing, CEO-Fraud, Identitätsübernahme?
Angreifer nutzen menschliche Eigenschaften wie Vertrautheit oder Angst sowie technische Recherchemöglichkeiten für ihre illegalen Zwecke: Das Spektrum reicht vom Plündern von Konten, Bestellen in fremden Namen oderWeiterverkauf gewonnener Daten und Industriespionage.
Hier gilt es, Techniken des Social Engineerings wie Pretexting, Shoulder Surfing, Tailgating, Quid pro quo zu erkennen.
Interessiert? Kontaktieren Sie uns gerne:
Wir bieten zu diesem Thema Workshops, Webinare und Präsenzschulungen und Vorträge.