Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Psychology - Work, Business, Organisation

Social Engineering. Grundlagen der Manipulation und Präventionsmaßnahmen für Unternehmen

Title: Social Engineering. Grundlagen der Manipulation und Präventionsmaßnahmen für Unternehmen

Textbook , 2019 , 54 Pages

Autor:in: Judith Hinrichs (Author)

Psychology - Work, Business, Organisation
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Filme über gewitzte Trickbetrüger und täuschend echte Hochstapler gibt es viele. Doch was im Kino unterhaltsam ist, kann in der Realität schnell zu enormen finanziellen Schäden führen. Denn mit der Macht der Manipulation lassen wir uns oft nur allzu leicht lenken.

Doch wie funktioniert der Schwindel? Die Antwort auf diese Frage lautet schlichtweg: Social Engineering. In ihrer Publikation zeigt Judith Hinrichs, wie das Social Engineering die Besonderheiten der menschlichen Psyche ausnutzt.

Vor allem im Bereich der IT-Sicherheit bedienen Datendiebe sich häufig dieser Methoden. Hinrichs gibt deshalb einen verständlichen Einblick in das Thema Social Engineering. Außerdem vermittelt sie Maßnahmen, die solche Angriffe verhindern sowie einen optimalen Schutz sensibler Daten im Unternehmen gewährleisten.

Aus dem Inhalt:
- Datenklau;
- Ausbeutung;
- Datensicherheit;
- Informationssicherheit;
- Schutz

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Social Engineering

2.1 Definition

2.2 Arten von Social Engineering

2.2.1 Computer-Based Social Engineering

2.2.2 Human-Based Social Engineering

2.2.3 Reverse Social Engineering

2.3 Methoden der Informationssammlung

2.3.1 Trashing oder Dumpster Diving

2.3.2 Über das Telefon

2.3.3 Vor Ort

2.3.4 Lauschangriff in der Öffentlichkeit

2.3.5 Lauschangriff über das Internet

2.3.6 Soziale Netzwerke

3 Manipulation

3.1 Reziprozität

3.2 Commitment und Konsistenz

3.3 Soziale Bewährtheit

3.4 Sympathie

3.5 Autorität

3.6 Knappheit

4 Prävention

4.1 Traditionelle Schutzkonzepte

4.2 Neue Schutzkonzepte

4.3 Verhaltenshinweise im Unternehmen

4.4 Trainings & Methoden

5 Fazit

Zielsetzung & Themen

Die Arbeit untersucht die psychologischen Mechanismen, die Social Engineering als Angriffsmethode auf Unternehmen so erfolgreich machen. Ziel ist es, ein tiefgreifendes Verständnis für diese manipulativen Taktiken zu vermitteln, um daraus effektive Präventionsstrategien und Schutzmaßnahmen für Organisationen abzuleiten.

  • Grundlagen des Social Engineering und seine Erscheinungsformen
  • Analyse psychologischer Manipulationsprinzipien (Reziprozität, Knappheit, Autorität etc.)
  • Die Rolle der menschlichen Psychologie in der IT-Sicherheit
  • Praktische Präventionsansätze für Unternehmen und Mitarbeiter

Auszug aus dem Buch

3.1 Reziprozität

Die Theorie der Reziprozität beschreibt eine wechselseitige Beziehung, die dazu führt, dass Menschen sich dazu verpflichtet fühlen, sich für erhaltene Geschenke, Gefälligkeiten und dergleichen zu revanchieren (Schumacher, 2013). Gleichzeitig wird damit die inhärente Erwartung ausgelöst, dass, wenn man von anderen gut behandelt wird, auch selber entsprechend reagiert (Hadnagy, 2011). Das bedeutet: Wenn Menschen etwas erhalten, motiviert sie dies dazu, eine Gegenleistung zu erbringen. Auf der anderen Seite erhöht dieses Verhalten die eigene Erwartung, dass sich das Gegenüber ebenfalls mit einem Gefallen revanchiert.

Alvin Gouldner formulierte in seinem Werk The Norm of Reciprocity: A Preliminary Statement im Jahre 1960 zwei Prinzipien, die bei der Reziprozitätsnorm eine Rolle spielen. Zum einen heißt es so viel wie „Hilf denen, die dir in der Vergangenheit bereits geholfen haben“ (Gouldner, 1960, S. 163), zum anderen sagt er „Du sollst denen, die dir in der Vergangenheit geholfen haben, nicht schaden“ (Gouldner, 1960, S. 163).

Der bekannte kenianische Archäologe Richard Leaky behauptete zudem, dass wir Menschen sind, weil unsere Vorfahren gelernt haben, ihre Nahrung, Fähigkeiten und Kompetenzen in einem respektierten Netz aus Verpflichtungen zu teilen (Leaky & Lewin, 1978). Demnach gilt das Reziprozitätssystem also als Grundlage für unser Menschsein.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Problematik des Social Engineering ein und verdeutlicht anhand von Beispielen die Relevanz des Themas für die Unternehmenssicherheit.

2 Social Engineering: Dieses Kapitel definiert Social Engineering und klassifiziert verschiedene Angriffsmethoden sowie Strategien zur Informationsbeschaffung durch den Angreifer.

3 Manipulation: Hier werden die zentralen psychologischen Beeinflussungsfaktoren wie Reziprozität, Commitment, soziale Bewährtheit, Sympathie, Autorität und Knappheit detailliert analysiert.

4 Prävention: Dieses Kapitel stellt sowohl traditionelle als auch neue Schutzkonzepte sowie konkrete Trainingsmethoden vor, um Unternehmen gegen Manipulationsversuche abzusichern.

5 Fazit: Das Fazit resümiert die Erkenntnisse und betont, dass der Mensch als entscheidende Komponente in Präventionsprogrammen stärker in den Fokus rücken muss.

Schlüsselwörter

Social Engineering, Manipulation, IT-Sicherheit, psychologische Mechanismen, Reziprozität, Commitment, Konsistenz, Soziale Bewährtheit, Sympathie, Autorität, Knappheit, Unternehmenssicherheit, Prävention, Awareness, Risikofaktor Mensch

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit Social Engineering als Bedrohung für Unternehmen und untersucht die psychologischen Hintergründe, die es Angreifern ermöglichen, Mitarbeiter zur Herausgabe sensibler Informationen zu bewegen.

Was sind die zentralen Themenfelder?

Die zentralen Themenfelder sind die Definition von Social Engineering, die verschiedenen Angriffstechniken, die psychologischen Manipulationsprinzipien nach Cialdini sowie effektive Präventionsmaßnahmen und Schulungskonzepte.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, aufzuzeigen, wie menschliche psychologische Schwachpunkte ausgenutzt werden, um daraus praxisnahe Abwehrstrategien zur Sicherung sensibler Unternehmensdaten zu entwickeln.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer theoretischen Analyse psychologischer Fachliteratur und einschlägiger Studien zu Beeinflussungstechniken sowie deren Anwendung in der Praxis der IT-Sicherheit.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in eine detaillierte Darstellung von Angriffstechniken und eine fundierte Analyse der psychologischen Mechanismen, die als Waffen der Einflussnahme durch Social Engineers genutzt werden.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Schlüsselwörter sind Social Engineering, Manipulation, psychologische Beeinflussung, Awareness, Datensicherheit und Präventionsstrategien.

Wie unterscheidet sich "Human-Based" von "Computer-Based" Social Engineering?

Während sich Computer-Based Social Engineering technischer Hilfsmittel wie Phishing oder Malware bedient, nutzt Human-Based Social Engineering direkte soziale Kontakte und Interaktionen, um Informationen durch Täuschung zu erlangen.

Welche Rolle spielt das "Zwei-Stufen-Schema" bei der Prävention?

Das Zwei-Stufen-Schema empfiehlt bei emotionalem Druck (z.B. durch Zeitknappheit), zuerst innezuhalten, um die Erregung abklingen zu lassen, und anschließend kritisch zu hinterfragen, ob das begehrte Ziel oder die geforderte Handlung tatsächlich rational begründet ist.

Excerpt out of 54 pages  - scroll top

Details

Title
Social Engineering. Grundlagen der Manipulation und Präventionsmaßnahmen für Unternehmen
Author
Judith Hinrichs (Author)
Publication Year
2019
Pages
54
Catalog Number
V455437
ISBN (eBook)
9783960955344
ISBN (Book)
9783960955351
Language
German
Tags
Datenklau Ausbeutung Datensicherheit Informationssicherheit Schutz Manipulation Psychologie Social Engineering
Product Safety
GRIN Publishing GmbH
Quote paper
Judith Hinrichs (Author), 2019, Social Engineering. Grundlagen der Manipulation und Präventionsmaßnahmen für Unternehmen, Munich, GRIN Verlag, https://www.grin.com/document/455437
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  54  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint