Nächste Sitzungen des Kompetenz-Centers:
26. September 2019
Leitfäden
Investigation Tools
Investigation Tools sind Werkzeuge, die zur Unterstützung und Aufklärung doloser Handlungen sowie zur Beweissicherung genutzt werden können. Das vorliegende Dokument dient als Entscheidungshilfe für die Durchführung interner und externer Ermittlungen und stellt rudimentäre Handlungsempfehlungen zu jedem Tool dar.
Leitplanken zur Durchführung von internen Ermittlungen
Interne Ermittlungen sind, gleich ob in einer kleinen Firma oder einem Großkonzern, ein sensibles Thema. Dies gilt sowohl für den rechtlichen Rahmen, als auch für den Betriebsfrieden, der möglicherweise durch entsprechende Ermittlungsmaßnahmen empfindlich gestört werden kann. Dieser Leitfaden hat nicht den Anspruch, dass der Leser ein „Rundumsorglospaket“ zur Durchführung von Ermittlungen an die Hand bekommt. Vielmehr soll er den Leser an verschiedenen kritischen Aspekten vorbeiführen und unterschiedliche Blickwinkel und Positionen zu einzelnen Themenfeldern aufzeigen und ihn bei der Entscheidungsfindung und Planung von Ermittlungen unterstützen.
![]() |
---|
Bestellformular für die gedruckte Ausgabe
Security Incident & Case Management Tools (SICT)
Unternehmen sehen sich einer immer komplexeren Bedrohungslage ausgesetzt. Von Cyberkriminalität über Spionageaktivitäten bis hin zur Gefährdungslage für Mitarbeiter international agierender Unternehmen auf Grund von politischen Krisen und bewaffneten Konflikten. Damit steigt der Bedarf nach aktuellen Informationen zur Sicherheitslage im Unternehmen, um Bedrohungen frühzeitig zu erkennen, zu bearbeiten, zu reduzieren und Schäden möglichst im Vorfeld abzuwenden. Security Incident & Case Management Tools (SICT) helfen bei der systematischen Erfassung und Auswertung von Fraudfällen und sonstigen (non-IT) Sicherheitsvorfällen.
Bestellformular für die gedruckte Ausgabe
Leitblätter
Social Engineering
Das Leitblatt zeigt das Vorgehen der Angreifer und gibt einen Überblick über die Rollen, in welche diese gerne schlüpfen, um ihre Opfer hinters Licht zu führen.Der Zweiseiter zeigt nicht nur die Gefahren auf, sondern gibt auch Hilfestellung, wie Unternehmen sich besser schützen können. Für Mitarbeiter werden einfach zu befolgende und gleichsam wirksame Verhaltenstipps gegeben.
Identitätsmissbrauch
Das Leitblatt beschreibt die Charakteristika von Identitätsmissbrauch, wie man dem Diebstahl und Betrug im analogen aber auch digitalen Raum vorbeugen kann und was man tun sollte, wenn man Opfer von Identitätsmissbrauch geworden ist. Beim Identitätsmissbrauch wird mit zuvor gestohlenen personenbezogenen Daten wie dem Geburtsdatum, der Adresse, Bankkonten, Kreditkartenummer, Führerschein- oder Sozialversicherungsnummern die Identität einer anderen Person angenommen. Ziel kann dabei Rufschädigung, Betrug oder auch andere illegale Aktivitäten sein, die oftmals mit hohen Schulden und Strafen für das Opfer einhergehen.
CEO-Fraud
Die Betrugsmasche des CEO-Fraud ist derzeit weit verbreitet. Plausible klingende E-Mails oder Anrufe treffen bei Mitarbeitern ein und veranlassen diese, hohe Geldsummen auf ein fremdes Konto zu überweisen. Der Absender gibt sich oftmals als Teil der Geschäftsführung aus und bezieht sich auf interne Vorgänge – über die er sich mittels Social Engineering Zugang verschafft hat. Wie Sie sich als Mitarbeiter schützen und absichern können, verrät Ihnen dieses Leitblatt.
CEO fraud
CEO fraud is currently widespread. Employees receive emails or calls that sound very plausible and are ordered to transfer large sums of money to a foreign account. The sender often impersonates a member of the company’s management and refers to internal processes - which the sender gained access to through social engineering. This quick guideline shows how employees can protect themselves against this fraud.
E-Learning
Social Engineering - Manipulation als Einfalltor
Der direkte Draht zu Kunden, Partnern oder Medien ist für jedes Unternehmen eine der wichtigsten Geschäftsgrundlagen. Bei Kontakt zu Externen ist allerdings deren Motivation, nicht immer auf den ersten Blick erkennbar. Gerade Kriminelle haben schon immer soziale Zusammenhänge ausgenutzt, um ihre betrügerischen Ziele zu erreichen – Stichwort „Enkeltrick“. Von dieser Masche zur strategisch geschickt inszenierten Manipulation gestresster Mitarbeiter, um z.B. an vertrauliche Informationen oder einen Zugang zu IT-Systemen zu gelangen, ist es nicht weit. Dieser E-Learning-Kurs erklärt, worum es sich bei dem Phänomen „Social Engineering“ handelt, wie man sich dagegen schützen kann und was Social Engineering mit unseren eigenen Stärken und Schwächen zu tun hat.