14 Ausspähen von Informationen
| CHECKLISTE TEIL IV: IKT-Gefährdungen | |||||
| 14 | Ausspähen von Informationen | Zutreffend | Nicht zutreffend | Unklar | ÖVGW Regel |
| 14.1 | Ausspähen von Informationen, Spionage Beispiele: Trojanisches Pferd über E-Mail, um Passwörter oder andere Zugangsdaten auszuspähen; akustisch nicht gut gesicherte Arbeitsplätze – Besucher/Gäste hören mit (alle Gefährdungen) | W 74 W71/3 | |||
| 14.2 | Social Engineering Beispiele: Manipulation von Mitarbeitern per Anruf (Administrator, der noch schnell das Passwort braucht, um etwas zu beheben); Aufbau längerer Beziehung zum Opfer; Phishing (alle Gefährdungen) | W 74 W71/3 | |||
| 14.3 | Diebstahl von Geräten, Datenträgern oder Dokumenten Beispiele: Diebstahl von mobilen Endgeräten (Laptops, Tablets, Smartphones) und v. a. Datenträgern; Mitnahme von vertraulichen Daten bei Verlassen des Unternehmens (alle Gefährdungen) | W 74 W71/3 | |||
| 14.X | |||||

