Skip to main content
Log in

Social Engineering — unterschätzte Bedrohung für die Informationssicherheit

  • Spektrum
  • Social Engineering
  • Published:
Wirtschaftsinformatik & Management Aims and scope

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1

Links und Literatur

  1. Fox, Social Engineering im Online-Banking und E-Commerce, DuD 2014.

    Google Scholar 

  2. Ewald, in: Haufe Verlag (Hrsg.), Datenschutz von A-Z, 2. Aufl. 2001.

  3. Schumacher, Die psychologischen Grundlagen des Social Engineerings, MJS, Bd. 1, 2011.

  4. http://www.heise.de/newsticker/meldung/Gefaengnisausbruch-mittels-E-Mail-Betrug-2587303.html.

  5. http://www.heise.de/security/meldung/Spearphishing-Jeder- Fuenfte-geht-in-die-Falle-2461982.html.

  6. Nachfolgende Unterkapitel basieren im Wesentlichen auf Cialdini, Die Psychologie des Überzeugens, 7. Aufl. 2013.

  7. Schumacher, Psychologische Grundlagen des Social Engineering, die datenschleuder 94, 2010.

  8. http://www.soft-skills.com/leseproben/gruppenkommunikation/argumentation/commitment.php.

  9. http://www.leadion.de/artikel.php?artikel=0269.

  10. Mitnick /Simon, Die Kunst der Täuschung, 2002.

    Google Scholar 

  11. So etwa das Softwareprodukt „Lucy“, s. http://www.heise.de/security/artikel/Lucy-Phish-yourself-2548676.html.

  12. http://www.heise.de/security/meldung/Spearphishing-Jeder-Fuenfte-geht-in-die-Falle-2461982.html.

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Hoss, D. Social Engineering — unterschätzte Bedrohung für die Informationssicherheit. Wirtsch Inform Manag 7, 54–61 (2015). https://doi.org/10.1007/s35764-015-0596-8

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s35764-015-0596-8

Navigation