Abstract
Social Engineering ist vielen IT-Sicherheitsbeauftragten als Gefahr bekannt, doch was sich im Detail dahinter verbirgt, wissen die wenigsten. Im zweiten Teil seiner Artikelserie beschreibt Stefan Schumacher weitere Beeinflussungsmethoden und ihre Hintergründe.
Users
Please
log in to take part in the discussion (add own reviews or comments).