@phdthesis{Engelke, type = {Bachelor Thesis}, author = {Christian Engelke}, title = {Menschlicher Faktor als Angriffspunkt}, address = {Offenburg}, pages = {61}, abstract = {Durch die wachsende Digitalisierung ver{\"a}ndert sich die Art der Wirtschaft. Daher m{\"u}ssen Betriebe immer mehr auf ein Gesch{\"a}ftsmodell 4.0 setzen. Aufgrund des technologischen Wandels der Produktion {\"a}ndern sich die Anforderungen an die Arbeitnehmerinnen und Arbeitnehmer. K{\"u}nftig m{\"u}ssen Mitarbeiter und Mitarbeiterinnen regelm{\"a}{\"s}ig f{\"u}r die neuen Anwendungen geschult werden und die Ausbildungskonzepte f{\"u}r den Nachwuchs angepasst werden. Obwohl ausgefeilte technische Methoden zur Erkennung von Schwachstellen in vielen Unternehmen bereits genutzt werden, spielt die Schulung der eigenen Mitarbeiter zum Thema ITSicherheit h{\"a}ufig noch eine untergeordnete Rolle. Dabei geh{\"o}rt „Social Engineering“ l{\"a}ngst zum Standardrepertoire von Cyberkriminellen. Aufgrund dieser Tatsachen, soll diese Arbeit die Schwachstellen des menschlichen Faktors im Rahmen von digitalen Gesch{\"a}ftsmodellen aufdecken und L{\"o}sungen finden. Das Ziel dieser Bachelorarbeit ist es, den Einfluss des Menschlichen Faktors im Rahmen digitale Gesch{\"a}ftsmodelle genauer zu erforschen und die Frage zu Beantworten, welche Angriffspunkte sowie L{\"o}sungen es f{\"u}r diesen Faktor gibt. Im ersten Kapitel geht es um die digitalen Gesch{\"a}ftsmodelle, was sie sind, was sie ausmacht und warum sie in der Digitalisierung f{\"u}r Unternehmen wichtig sind. Darauf folgt die Industrie 4.0. In Kapitel 3 wird der menschliche Faktor in der Arbeitswelt aufgezeigt. Es wird darauf eingegangen, dass der Mensch in Einklang mit der Organisation und der Technik stehen muss, da sonst keine Gewinne generiert werden k{\"o}nnen. Social Engineering, das vierte Kapitel dieser Arbeit, soll aufzeigen, was Social Engineering ist, wie es funktioniert, welche zwei Hauptarten es von Social Engineering gibt. Das darauffolgende Kapitel wird sich mit den Tools des Social Engineers besch{\"a}ftigen. Es wird n{\"a}her beschrieben, welche Werkzeuge, Kameras sowie Online-Tools zur Informationsbeschaffung benutzt werden. Kapitel 6 zeigt die F{\"a}higkeit eines Social Engineers, die bei Angriffen verwendet werden. Kapitel 7 veranschaulicht die Angriffsm{\"o}glichkeiten auf digitale Gesch{\"a}ftsmodelle. Im Anschluss werden mit Kapitel 8 und 9 Pr{\"a}ventionsma{\"s}nahmen aufgef{\"u}hrt. Einmal Pr{\"a}vention generell und einmal in Anlehnung an die Social Engineering Kill Chain. Zum Schluss der Arbeit wird ein aktueller Fall von Barbara Corcoran n{\"a}her beschrieben, was der Angreifer gemacht hat und wie sich das Unternehmen h{\"a}tte sch{\"u}tzen k{\"o}nnen. Abgerundet wird die Arbeit durch ein Fazit des Verfassers dieser Arbeit.}, language = {de} }