Der Sammelband startete vielversprechend mit dem Schokoladen-Beispiel, aber im Verlauf der weiteren Seiten zeigten die Autoren in vielfacher Hinsicht auf, dass die Angriffstechniken des Social Engineering durchaus bekannt sind, aber der neue Kontext, damit verbundene Risiken und aktuelle Kombinationen von Attacken sich in der privaten sowie unternehmerischen Realität manifestieren und neue Bedrohungen und Schwachstellen schaffen.
Das Hauptproblem im Umgang mit Social-Engineering-Angriffen liegt in der Situation, in der ein ausgewähltes Opfer auf einen hervorragend vorbereiteten Angreifer trifft. Das bedeutet einen zeitlichen Vorteil. Dieser Aspekt müsste jedem klar sein, aber lässt die Frage offen, wie die Maßnahmen in zeitlicher Hinsicht von dieser Situation aus transzendieren.
Seiten 211 - 217
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.