Abstract

Social Engineering ist vielen IT-Sicherheitsbeauftragten als Gefahr bekannt, doch was sich im Detail dahinter verbirgt, wissen die wenigsten. Im zweiten Teil seiner Artikelserie beschreibt Stefan Schumacher weitere Beeinflussungsmethoden und ihre Hintergründe.

Links and resources

Tags