Skip to main content
Top

Hint

Swipe to navigate through the articles of this issue

Published in: Wirtschaftsinformatik & Management 6/2015

01-12-2015 | Spektrum

Social Engineering — unterschätzte Bedrohung für die Informationssicherheit

Author: Dr. jur. Master of Laws (LL.M.) Dipl.-Betriebsw. (FH) Dennis Hoss

Published in: Wirtschaftsinformatik & Management | Issue 6/2015

Log in

Auszug

Es existieren zahlreiche technische Schutzmechanismen, die IT-Systeme vor unberechtigten Zugriffen schützen sollen: Proxys, Firewalls, Schutzprogramme gegen Malware oder schlicht Benutzername und dazugehöriges Passwort lassen sich beispielhaft ins Feld führen. Häufig wird bei der Absicherung von IT-Systemen und anderer für Unternehmen bedeutsamer Informationsquellen eine ganz entscheidende Komponente vollständig außer Acht gelassen oder zu wenig Bedeutung beigemessen: der Mensch als „Sicherheitsrisiko“. …

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Show more products
Literature
[1]
go back to reference Fox, Social Engineering im Online-Banking und E-Commerce, DuD 2014. Fox, Social Engineering im Online-Banking und E-Commerce, DuD 2014.
[2]
go back to reference Ewald, in: Haufe Verlag (Hrsg.), Datenschutz von A-Z, 2. Aufl. 2001. Ewald, in: Haufe Verlag (Hrsg.), Datenschutz von A-Z, 2. Aufl. 2001.
[3]
go back to reference Schumacher, Die psychologischen Grundlagen des Social Engineerings, MJS, Bd. 1, 2011. Schumacher, Die psychologischen Grundlagen des Social Engineerings, MJS, Bd. 1, 2011.
[6]
go back to reference Nachfolgende Unterkapitel basieren im Wesentlichen auf Cialdini, Die Psychologie des Überzeugens, 7. Aufl. 2013. Nachfolgende Unterkapitel basieren im Wesentlichen auf Cialdini, Die Psychologie des Überzeugens, 7. Aufl. 2013.
[7]
go back to reference Schumacher, Psychologische Grundlagen des Social Engineering, die datenschleuder 94, 2010. Schumacher, Psychologische Grundlagen des Social Engineering, die datenschleuder 94, 2010.
[10]
go back to reference Mitnick /Simon, Die Kunst der Täuschung, 2002. Mitnick /Simon, Die Kunst der Täuschung, 2002.
Metadata
Title
Social Engineering — unterschätzte Bedrohung für die Informationssicherheit
Author
Dr. jur. Master of Laws (LL.M.) Dipl.-Betriebsw. (FH) Dennis Hoss
Publication date
01-12-2015
Publisher
Springer Fachmedien Wiesbaden
Published in
Wirtschaftsinformatik & Management / Issue 6/2015
Print ISSN: 1867-5905
Electronic ISSN: 1867-5913
DOI
https://doi.org/10.1007/s35764-015-0596-8

Other articles of this Issue 6/2015

Wirtschaftsinformatik & Management 6/2015 Go to the issue

Premium Partner