DS: Thesen zur Sicherheit

Social Engineering 
Beispiel (Social Engineering) 
Phishing 
Merkmalen von Phishing 
Social Engineering mit technischen Verfahren begegnen 
berühmtes Beispiel eines Social Engineering Angriffs 
Schutz gegen Social Engineering (Endanwender) 
Schutz gegen Social Engineering (Systembetreiber) 
social network harvesting 
profile poisoning 
dumpster diving 
Bestimmungen im deutschen Strafrecht 
Ausspähen von Daten 
Abfangen von Daten 
Datenhehlerei 
Modellannahmen 
Sicherheits-Analyse 
Warum? (Sicherheits-Analyse) 
mögliche Ziele eines Angreifers auf IT Infrastruktur 
Verschlüsselung zum Schutz der Vertraulichkeit  
GUI Redressing Attacke 
Cursor Hotspot 
Strokejacking 
Vertrauen in Anzeige auf einem Computerbildschirm 
Passworteingabe 
*Vertrauen in Computersystem