Stefan Schumachers persönliche Webseite
  • Home
  • Featured Posts
  • Projekte
  • Skills
  • CV
  • Mehr
    CV Absolvierte Schulungen
  • Beiträge
  • Notizen
  • Dark Theme
    Light Theme Dark Theme System Theme
  • Stichworte
  • 2FA
  • Architekturmanagement
  • Articles
  • Artikel
  • AsciiDoc
  • Backup
  • BSI
  • Bücher
  • CFS
  • CGD
  • Cloud
  • CLT
  • CLT25
  • CryFS
  • Cyber-Frieden
  • Cyber-Krieg
  • Cyber-Terrorismus
  • Dateisysteme
  • DeepSec
  • DevSecOps
  • EncFS
  • Ext4
  • FIDO
  • GocryptFS
  • GUUG
  • Hacking
  • Honeypot
  • IDS
  • Impressum
  • Kryptographie
  • LaTeX
  • LUKS
  • Matrix
  • Meine Vorträge
  • Metasploit
  • MFA
  • MJS
  • NetBSD
  • OSTN
  • Passkey
  • Passkeys
  • Perl
  • Publications
  • Rclone
  • SABSA
  • Schadsoftware
  • Science
  • Security
  • Sicherheitsarchitektur
  • Snort
  • TOGAF
  • TOGAF-ADM
  • UpTimes
  • Veranstaltung
  • Veröffentlchungen
  • Veröffentlichungen
  • Vorträge
  • Webauthn
  • Wissensmanagement
  • Yubikey
  • Zettelkasten
  • Über Mich
Hero Image
Security Awareness

Security Awareness Aufbau einer Security-Awareness-Kampagne Eine Kampagne besteht in der Regel immer aus verschiedenen Modulen. Diese müssen an die jeweilige Situation und Organisation angepasst werden. Auf dieser Seite möchte ich die Module kurz vorstellen. Vorbesprechung Die Vorbesprechung dient dazu, den organisatorischen Rahmen der Kampagne abzustecken. Gemeinsam mit den Verantwortlichen der Organisation legen wir den Zeit- und Interventionsrahmen fest. Penetration-Testing und Organisationsanalyse Unter Penetration-Testing versteht man einen Einbruchsversuch in ein Netzwerk. Dabei versucht der Sicherheitsanalyst mit den Mitteln eines Einbrechers in ein Netzwerk einzudringen. Dies dient zum Einen dazu, das Netzwerk und damit auch die Organisationsstruktur aufzuklären. Zum Anderen wird versucht, der technische Stand der Organisation aufzuklären.

  • Publications
  • Science
  • Articles
Mittwoch, 8. Dezember 2021 | 3 Minuten Lesen
Hero Image
Social Engineering

Social Engineering Veröffentlichungen Bitte beachten Sie auch meine Veröffentlichungen zum Thema Social-Engineering: Psychologische Grundlagen des Social-Engineering (2009) Stefan Schumacher In: Proceedings des GUUG Frühjahrsfachgespräches 2009 , Band 2009, S.: 77-98 Hrsg: German Unix User Group, Lehmanns Media Berlin, (Hochschule Karlsruhe) ISBN: 978-3-86541-322-2 Admins Albtraum: Die psychologischen Grundlagen des Social Engineering Stefan Schumacher (2009): Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil I In: Informationsdienst IT-Grundschutz 7/2009, S.: 11-13 ISSN: 1862-4375 http://grundschutz.info/fileadmin/kundenbereich/Dokumente/Grundschutz_7-2009_11_13.pdf Stefan Schumacher (2009): Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil II In: Informationsdienst IT-Grundschutz 8/2009, S.: 8-9 ISSN: 1862-4375 http://grundschutz.info/fileadmin/kundenbereich/Dokumente/Grundschutz_8-2009_8_9.pdf Stefan Schumacher (2009): Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil III In: Informationsdienst IT-Grundschutz 10/11/2009, S.: 21-22 ISSN: 1862-4375 Was ist Social-Engineering? Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber — und vor allem effizienter — das schwächste Glied in der Sicherheitskette angegriffen: der Mensch.

  • Publications
  • Science
  • Articles
Mittwoch, 8. Dezember 2021 | 7 Minuten Lesen
Navigation
  • Featured Posts
  • Projekte
  • Skills
  • CV
  • Veröffentlichungen
  • Absolvierte Schulungen

Haftungshinweis: © Stefan Schumacher, Magdeburg Kontakt via @schumaste:matrix.org


Toha Theme Logo Toha
© 2006–2025 Copyright Stefan Schumacher.
Unterstützt von Hugo Logo