Darstellung der Bedrohung durch Social Engineering und Analyse der als Gegenmaßnahme vorhandenen IT-Sicherheitsprozesse am Beispiel eines großen Unternehmens
Inhaltsangabe:Einleitung: Unternehmen, Behörden, sowie auch immer öfter Privatpersonen investieren in teure Anti-Virus-Software, Firewalls, ausgeklügelte biometrische Zutrittssysteme zum internen…