Security Awareness, Social Engineering und Insider-Bedrohungen

Dieses Modul untersucht die menschlichen Faktoren in der Cybersicherheit und konzentriert sich insbesondere auf das Sicherheitsbewusstsein, Social-Engineering-Taktiken und die Risiken, die von Insider-Bedrohungen ausgehen. Es behandelt Strategien zur Schulung von Mitarbeitern, Methoden, die von Angreifern verwendet werden, um menschliche Schwachstellen auszunutzen, und Ansätze zur Minderung des Risikos von Insider-Verstößen.

Portal > Cybersicherheit > Security Awareness, Social Engineering und Insider-Bedrohungen

Curriculum Builder

Atkins, Christopher. Phishing-Angriffe: Fortgeschrittene Angriffstechniken. 2. Aufl. NY: Unabhängig veröffentlicht, 2021.

Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Mazières und Dan Boneh. “Hacken blind.” Im Jahr 2014 IEEE Symposium on Security and Privacy, 227–42. San Jose, Kalifornien: IEEE, 2014.

https://doi.org/10.1109/SP.2014.22

Corradini, Isabella. Aufbau einer Cybersicherheitskultur in Unternehmen: Wie man die Kluft zwischen Menschen und digitaler Technologie überbrückt. Bd. 284. Studien zu Systemen, Entscheidung und Steuerung. Cham: Springer International Publishing, 2020.

https://doi.org/10.1007/978-3-030-43999-6

Solove, Daniel J. “Einführung: Selbstverwaltung der Privatsphäre und das Zustimmungsdilemma.” Harvard Law Review 126, Nr. 7 (20. Mai 2013).

https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/

Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin und Lorrie Faith Cranor. “‘Ich habe am Ende ein “!” hinzugefügt, um es sicher zu machen’: Beobachtung der Passworterstellung im Labor.” In Proceedings of the Eleventh USENIX Conference on Usable Privacy and Security, S. 123–40. SUPPEN ’15. USA: USENIX Association, 2015.

Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen und Erik Andersen. “What.hack: Ansprechendes Anti-Phishing-Training durch ein Phishing-Rollenspiel-Simulationsspiel.” In Proceedings of the 2019 CHI Conference on Human Factors in Computing Systems, 1–12. Glasgow, Schottland, Großbritannien: ACM, 2019.

https://doi.org/10.1145/3290605.3300338

Wash, Rick und Molly M. Cooper. “Wer bietet Phishing-Schulungen an?: Fakten, Geschichten und Menschen wie ich.” In Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems, 1–12. Montreal QC Kanada: ACM, 2018.

https://doi.org/10.1145/3173574.3174066

Thank you for signing up to our newsletter!

Thank you! RSVP received for Atkins, Christopher. Phishing-Angriffe: Fortgeschrittene Angriffstechniken. 2. Aufl. NY: Unabhängig veröffentlicht, 2021.

Thank you for applying! We will be in touch.

Apply for: Atkins, Christopher. Phishing-Angriffe: Fortgeschrittene Angriffstechniken. 2. Aufl. NY: Unabhängig veröffentlicht, 2021.

Atkins, Christopher. Phishing-Angriffe: Fortgeschrittene Angriffstechniken. 2. Aufl. NY: Unabhängig veröffentlicht, 2021.

Laden...

Laden…