Der Sammelband startete vielversprechend mit dem Schokoladen-Beispiel, aber im Verlauf der weiteren Seiten zeigten die Autoren in vielfacher Hinsicht auf, dass die Angriffstechniken des Social Engineering durchaus bekannt sind, aber der neue Kontext, damit verbundene Risiken und aktuelle Kombinationen von Attacken sich in der privaten sowie unternehmerischen Realität manifestieren und neue Bedrohungen und Schwachstellen schaffen.
Das Hauptproblem im Umgang mit Social-Engineering-Angriffen liegt in der Situation, in der ein ausgewähltes Opfer auf einen hervorragend vorbereiteten Angreifer trifft. Das bedeutet einen zeitlichen Vorteil. Dieser Aspekt müsste jedem klar sein, aber lässt die Frage offen, wie die Maßnahmen in zeitlicher Hinsicht von dieser Situation aus transzendieren.
Seiten 211 - 217
Um unseren Webauftritt für Sie und uns erfolgreicher zu gestalten und
Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies.
Das sind zum einen notwendige für den technischen Betrieb. Zum
anderen Cookies zur komfortableren Benutzerführung, zur verbesserten
Ansprache unserer Besucherinnen und Besucher oder für anonymisierte
statistische Auswertungen. Um alle Funktionalitäten dieser Seite gut
nutzen zu können, ist Ihr Einverständnis gefragt.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.
Notwendige | Komfort | Statistik
Bitte wählen Sie aus folgenden Optionen: