Social Engineering Social Engineering
BiblioMap ![Dies ist der Versuch, gewisse Zusammenhänge im Biblionetz graphisch darzustellen. Könnte noch besser werden, aber immerhin ein Anfang! Dies ist der Versuch, gewisse Zusammenhänge im Biblionetz graphisch darzustellen. Könnte noch besser werden, aber immerhin ein Anfang!](i/h.gif)
Definitionen
![Michael Näf Michael Näf](j/p00344.jpg)
![Praxishandbuch Sicherer IT-Betrieb Praxishandbuch Sicherer IT-Betrieb](j/b01922.jpg)
Bemerkungen
Es gibt wenige Tricks, die derart gut funktionieren wie Fach-Chinesisch von
vertrauenswürdigen Stellen. Etwa acht von zehn Hansens bekommen so das
Passwort über das Telefon genannt, sagt Hochenrieder.
Von Tobias Schrödel, erfasst im Biblionetz am 26.01.2011
Verwandte Objeke
![]() Verwandte Begriffe (co-word occurance) | DoS (Denial of Service)Denial of Service(0.04) |
![]() Verwandte Aussagen | social networking software fördert social engineering social engineering gefährdet IT-Sicherheit |
Häufig co-zitierte Personen
![Ian Sommerville Ian Sommerville](j/p00000.png)
Sommerville
Statistisches Begriffsnetz ![Dies ist eine graphische Darstellung derjenigen Begriffe, die häufig gleichzeitig mit dem Hauptbegriff erwähnt werden (Cozitation). Dies ist eine graphische Darstellung derjenigen Begriffe, die häufig gleichzeitig mit dem Hauptbegriff erwähnt werden (Cozitation).](i/h.gif)
Zitationsgraph
Zeitleiste
19 Erwähnungen ![Dies ist eine nach Erscheinungsjahr geordnete Liste aller im Biblionetz vorhandenen Werke, die das ausgewählte Thema behandeln. Dies ist eine nach Erscheinungsjahr geordnete Liste aller im Biblionetz vorhandenen Werke, die das ausgewählte Thema behandeln.](i/h.gif)
- Informatics in Higher Education - Views on informatics and non-informatics curricula (Fred Mulder, Tom J. van Weert) (1998)
- 23. Towards a taxonomy for computer science (Hans Meijer, Hanno Wupper)
- Risiko Internet? - Sicherheitsaspekte bei der Internet-Benutzung (Michael Näf, Patrick Streule, Werner Hartmann) (2000)
- 4. Zugriffe kontrollieren
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 10. Die Sicherheit vernetzter Computer
- 17. Der menschliche Faktor
- Modellierung von Informationssystemen (Adrian Specker) (2001)
- 8. Vorgehensmodelle der Projektabwicklung
- The Information Bomb (Paul Virilio) (2005)
- Die Kunst der Täuschung - Risikofaktor Mensch (Kevin Mitnick, William Simon) (2006)
- Cyber Security Essentials (Rick Howard, James Graham, Ryan Olson) (2011)
- Hacking für Manager - IT-Sicherheit für Alle, Die Wenig Ahnung von Computern Haben (Tobias Schrodel) (2011)
- Morgen werde ich Idiot - Kybernetik und Kontrollgesellschaft (Hans-Christian Dany) (2013)
- Computational Thinking for the Modern Problem Solver (David D. Riley, Kenny A. Hunt) (2014)
- Bitte brechen Sie bei uns ein! (Mario Stäuble) (2015)
- Wenn der Mensch zur Schwachstelle wird (Michaël Jarjour) (2015)
- The Ethics of Influence - Government in the Age of Behavioral Science (Cass R. Sunstein) (2016)
- Der neue Krieg - Fake-News statt Panzer, Hacks statt Kampfjets, Apps statt Invasionen (2017)
- Noten und Atteste frei zugänglich - Wir haben die IT-Sicherheit von Unis und Hochschulen getestet (Eva Wolfangel, René Rehme) (2023)
- Fremdgesteuert - Wie Prompt Injections KI-Suchmaschinen korrumpieren können (Sylvester Tremmel) (2023)
- ChatGPT wird die Bedrohungslage nochmal verschärfen (Sascha Maier, Reto Vogt) (2023)
- Die Verselbstständigung des Kapitalismus - Wie KI Menschen und Wirtschaft steuert und für mehr Bürokratie sorgt (Mathias Binswanger) (2024)
Anderswo finden
Externe Links
![]() ![]() ![]() |