Ernst & Young„Angriffsvektor Mensch: wie öffentlich verfügbare Informationen zum Cyber-Risiko werden.“
Ziel: Im Fokus des Projekts steht eine Analyse der in sozialen Netzwerken öffentlich verfügbaren Informationen sowie die Erarbeitung eines Cyber Awareness Programms, das das komplexe Thema Datenschutz und Datensicherheit vermittelt und die entstehenden Risiken für Unternehmen und Mitarbeiter aufzeigt.
|
Das Unternehmen:
EY ist einer der Marktführer in der Wirtschaftsprüfung, Steuerberatung sowie Risiko-und Managementberatung - mit mehr als 1.350 Mitarbeitern in Luxemburg und etwa 247.500 Mitarbeitern weltweit.
Das Dienstleistungsangebot von EY Luxembourg umfasst die Wirtschaftsprüfung und prüfungsnahe Beratung (Assurance), die nationale und internationale Steuerberatung (Tax), die Transaktionsberatung (Transaction Advisory Services) und die Strategie- und Managementberatung (Advisory). Die Dienstleistungen richten sich sowohl an Konzerne, den öffentlichen Sektor als auch an mittelständische Unternehmen.
EY verfolgt das Ziel, Dinge voranzubringen und entscheidend besser zu machen – für Mitarbeiter, Mandanten und die Gesellschaft, in der wir leben. Dafür steht der weltweite Anspruch - Building a better working world.
Das Dienstleistungsangebot von EY Luxembourg umfasst die Wirtschaftsprüfung und prüfungsnahe Beratung (Assurance), die nationale und internationale Steuerberatung (Tax), die Transaktionsberatung (Transaction Advisory Services) und die Strategie- und Managementberatung (Advisory). Die Dienstleistungen richten sich sowohl an Konzerne, den öffentlichen Sektor als auch an mittelständische Unternehmen.
EY verfolgt das Ziel, Dinge voranzubringen und entscheidend besser zu machen – für Mitarbeiter, Mandanten und die Gesellschaft, in der wir leben. Dafür steht der weltweite Anspruch - Building a better working world.
Inhalt:
WhatsApp, Facebook, Twitter, Instagram, Pinterest, Snapchat oder LinkedIn: Soziale Netzwerke dienen der Verbreitung und dem Teilen von Informationen. Wie können die geteilten Inhalte angemessen verwaltet und kontrolliert werden? Wer kann meine Informationen einsehen, welche Daten sind öffentlich verfügbar, wie können frei zugängliche Informationen automatisiert verarbeitet werden - und wie lange werden sie eigentlich gespeichert?
Die unüberlegte Verbreitung von Inhalten kann für Betroffene gravierende Folgen haben. Kriminelle machen sich die von Mitarbeitern veröffentlichten Informationen für ihre Zwecke zunutze, indem sie diese sammeln, auswerten, korrelieren und schließlich im Rahmen von Cyberangriffen und Social Engineering Kampagnen zur Anwendung bringen.
Die unüberlegte Verbreitung von Inhalten kann für Betroffene gravierende Folgen haben. Kriminelle machen sich die von Mitarbeitern veröffentlichten Informationen für ihre Zwecke zunutze, indem sie diese sammeln, auswerten, korrelieren und schließlich im Rahmen von Cyberangriffen und Social Engineering Kampagnen zur Anwendung bringen.
Wen suchen wir?
- Wir sind davon überzeugt, dass die besten Ergebnisse von Teams, die eine Aufgabenstellung aus verschiedenen Perspektiven betrachten und sich dadurch gegenseitig ergänzen, erzielt werden. Entsprechend richtet sich dieses Projekt an Studierende aller Fachrichtungen und Stufen.
- Studierende technischer und nicht-technischer Fächer, die Interesse an IT- Sicherheit, Datenschutz und Datenanalyse haben.
- Aufwand: ca. 3 – 4 Stunden pro Woche
- Team: 5 – 6 Studierende, 1 – 2 Projektleiter von Contact & Cooperation e.V.
- Spesenerstattung und fortlaufende Unterstützung seitens Contact & Cooperation e.V.