Zusammenfassung
Die Verwundbarkeit durch „Social Engineering“ lässt sich durch klassische Awareness-Maßnahmen allein nicht ausschalten. Was hilft, ist die Erhöhung der Souveränität des Individuums bei Entscheidungen — und Übung.
Literatur
Cialdini, Robert B: Die Psychologie des Überzeugens. Bern, 4. Auflage 2006
Mitnick, Kevin und William Simon: Die Kunst der Täuschung. Bonn, 1. Auflage, 2003
Degenhardt, Werner u.a.: Microsoft IRBI Whitepaper, München 2008
Schneier, Bruce: Newsletter „Cryptogram“ vom 15.4.2008, deutsche Fassung http://microsite.lanline.de/bruce-schneier
Vgl. Vortrag auf der „Gipfelkonferenz“ des Unternehmens Phion am 26.5.2008
Wiele, Johannes: Heuristik versus Systematik, LANline E-Book Compliance und Security Awareness Guide, Juli 2008, S. 20–23
Wiele, Johannes: Führungskunst und Manipulation, in: Becker, Lutz, Ehrhardt, Johannes und Gora, Walter (Hrsg.): Führungspraxis und Führungskultur, Düsseldorf 2007
Pokoyski, Dietmar: Aus der Abwehr in den Beichtstuhl, Security-Studie 2008 (http://www.known-sense.de/ciso_studie_summary.pdf)
Weßelmann, Bettina: Abwehr von Social-Engineering: Gemeinsam gegen gezielte Attacken. Sicherheits-Forum 5/2007
Additional information
Bettina Weßelmann Freie Journalistin mit Spezialgebiet Informationssicherheit
Rights and permissions
About this article
Cite this article
Weßelmann, B. Maßnahmen gegen Social Engineering. DuD 32, 601–604 (2008). https://doi.org/10.1007/s11623-008-0143-3
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-008-0143-3