Die Tatsache, dass digitalwirtschaftliche Geschäftsmodelle zunehmend mit Cyberangriffen zu rechnen haben, verlangt nach einer resilienten Abwehr in Form eines wirksamen Internen Kontrollsystems. Da der Beginn der Angriffsvektoren häufig mit dem Social Engineering verknüpft ist, empfiehlt sich eine Härtung/Festigung der organisatorischen Außenschichten, bevor ein Eindringen in die IT-Infrastruktur gelingt. Im Rahmen dieser dreiteiligen Artikelserie beschäftigt sich die erste Abhandlung mit generischen Risikomodellen und der inhaltlichen Ausgestaltung des Social Engineering als Vorbereitung für ein besseres Verständnis der konkreten Angriffsschritte und Gegenmaßnahmen.
DOI: | https://doi.org/10.37307/j.1868-7814.2025.02.07 |
Lizenz: | ESV-Lizenz |
ISSN: | 1868-7814 |
Ausgabe / Jahr: | 2 / 2025 |
Veröffentlicht: | 2025-03-25 |
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.