Skip to main content

14 Ausspähen von Informationen

CHECKLISTE TEIL IV: IKT-Gefährdungen
14Ausspähen von InformationenZutreffendNicht
zutreffend
UnklarÖVGW
Regel
14.1Ausspähen von Informationen, Spionage

Beispiele: Trojanisches Pferd über E-Mail, um Passwörter oder andere Zugangsdaten auszuspähen; akustisch nicht gut gesicherte Arbeitsplätze – Besucher/Gäste hören mit (alle Gefährdungen)
   W 74
W71/3
14.2Social Engineering

Beispiele: Manipulation von Mitarbeitern per Anruf (Administrator, der noch schnell das Passwort braucht, um etwas zu beheben); Aufbau längerer Beziehung zum Opfer; Phishing (alle Gefährdungen)
   W 74
W71/3
14.3Diebstahl von Geräten, Datenträgern oder Dokumenten

Beispiele: Diebstahl von mobilen Endgeräten (Laptops, Tablets, Smartphones) und v. a. Datenträgern; Mitnahme von vertraulichen Daten bei Verlassen des Unternehmens (alle Gefährdungen)
   W 74
W71/3
14.X