Advertisement

Wirtschaftsinformatik & Management

, Volume 3, Issue 1, pp 50–55 | Cite as

Manipulation und Klebezettelchen – Warum IT-Sicherheit nur mit den Anwendern funktioniert

  • Oliver Tacke
Management
  • 22 Downloads

Literatur

  1. [1]
    Statistisches Bundesamt (2010): Unternehmen und Arbeitsstätten, Wiesbaden.Google Scholar
  2. [2]
    Steinkamp, Markus (2009): Trau, schau, wem – Gefährdungen durch Social Business Networks, Teil 1, in: IT-Grundschutz, 4. Jg., Nr. 4, S. 13-14.Google Scholar
  3. [3]
    Tversky, Amos; Kahneman, Daniel (2008): Judgment under uncertainty: Heuristics and biases, in: Tversky, Amos; Kahneman, Daniel (Hrsg.): Judgment under uncertainty: Heuristics and biases, 24. Aufl., S. 3-22.Google Scholar
  4. [4]
    Weßelmann, Bettina; Wiele, Johannes (2010): Geschärfte Sinne, in: iX, 23. Jg., Nr. 3, S. 131-133.Google Scholar
  5. [5]
    Schumacher, Stefan (2009): Psychologische Grundlagen des Social Engineering, in: UpTimes, 8. Jg., Nr. 1, S. 77-97.Google Scholar
  6. [6]
    Bundesamt für Sicherheit in der Informationstechnik (2009): IT-Grundschutz-Kataloge, 11. Ergänzungslieferung, Köln.Google Scholar

Copyright information

© Gabler Verlag Wiesbaden GmbH 2011

Authors and Affiliations

  • Oliver Tacke

There are no affiliations available

Personalised recommendations