Informations- und Kommunikationstechnologien sind einem ständigen Wandel unterworfen. Diese Tatsache stellt Unternehmen jeder Größen-ordnung vor Herausforderungen. Deshalb sorgen wir dafür, dass von unserem Know-How und unserer Expertise auch klein- und mittel-ständische Betriebe profitieren. Mit einem speziell auf KMUs zugeschnittenen Leistungsportfolio.
social.emax-it
emax-it startet ein "Unternehmen Helden"
emax-it hat diese Veranstaltung für Mitarbeiter von Unternehmen konzipiert um das Bewusstsein zu schaffen, dass die Mitarbeiter ein großer Faktor für unterstützende Sicherheitsmaßnahmen sind.
Dies beginnt bei Zutrittsystemen und endet im World Wide Web.
Aktuelles:
Millionen Menschen in Deutschland und Österreich haben bereits ein persönliches Profil in einem sozialen Netzwerk. "Das Netz vergisst nichts" erinnert das Bundesamt für Sicherheit in der Informationstechnik. Damit Nutzer sich über die möglichen Gefahren von Facebook, Twitter und Co. bewusst werden, hilft emax-it für sicheres Verhalten in sozialen Netzwerken und Unternehmen.
Weitere Beispiele:
Es gibt die unterschiedlichsten Möglichkeiten für einen Dritten an Informationen des Unternehmens zu gelangen:
über Neulinge
Hilfe anbieten
um Hilfe bitten
Einsatz von Sympathie, Schuld und Einschüchterung
Eine sehr effektive Methode zur Informationsbeschaffung ist das Durchsuchen des Firmenmulls. Der Social Engineer gelangt dadurch an Daten, die er direkt verwenden kann oder die ihm als Werkzeug zur Beschaffung weiterer Information dienen konnen.
emax-it als geprüfter Berater
Unsere Erfahrung zeigt, dass die Mitarbeiter in vielen Fällen die letzte Verteidigungslinie gegen Bedrohungen wie schädlichen Code, unzufriedene Kollegen und böswillige Dritte sind.
Aus diesem Grund werden die Mitarbeiter für das Unternehmen im sicherheitsbewussten Verhalten geschult. Dabei werden die bewährten Sicherheitsmethoden des Unternehmens und aktuelle Sicherheitsmethoden erlernt, welche in die tägliche Arbeit integrieren werden können.
Inhalte:
Industriespionage
Fremdpersonal
Hacker
Cracker
Vorsätzliche Manipulation
Viren, Würmer und Trojanische Pferde
Social Hacking
Social Networking
Schutzmaßnahmen
Dauer: ca. 4 Stunden.
Wenn Sie Fragen zu den Inhalten haben, können Sie sich jederzeit vertrauensvoll an uns wenden.