{"id":22878,"date":"2025-07-14T15:24:56","date_gmt":"2025-07-14T13:24:56","guid":{"rendered":"https:\/\/www.internetsoziologie.at\/de\/?page_id=22878"},"modified":"2026-04-17T17:14:20","modified_gmt":"2026-04-17T15:14:20","slug":"social-engineering","status":"publish","type":"page","link":"https:\/\/www.internetsoziologie.at\/de\/beratung\/social-engineering\/","title":{"rendered":"Social Engineering"},"content":{"rendered":"<p><a href=\"https:\/\/www.internetsoziologie.at\/de\/wp-content\/uploads\/2025\/07\/shutterstock_2461071583.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.internetsoziologie.at\/de\/wp-content\/uploads\/2025\/07\/shutterstock_2461071583.jpg\" alt=\"\" width=\"500\" height=\"282\" class=\"alignnone size-full wp-image-22880\" srcset=\"https:\/\/www.internetsoziologie.at\/de\/wp-content\/uploads\/2025\/07\/shutterstock_2461071583.jpg 500w, https:\/\/www.internetsoziologie.at\/de\/wp-content\/uploads\/2025\/07\/shutterstock_2461071583-300x169.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Angriffsvektor Social Engineering + Mess- und Interventionskompetenz (Evaluation von Trainings, Experimentdesign, Verhaltensmetriken, Organizational Security)<\/p>\n<p><ol class=\"toc-generator\"><li class=\"heading-2 selected\"><a href=\"#toc-aktuell-april-2026-call-for-chapters\" title=\"Jump to Aktuell (April 2026): Call for Chapters\">Aktuell (April 2026): Call for Chapters<\/a><\/li><li class=\"heading-2\"><a href=\"#toc-seminar-social-engineering-an-der-thb\" title=\"Jump to Seminar &#8220;Social Engineering&#8221; an der THB\">Seminar &#8220;Social Engineering&#8221; an der THB<\/a><\/li><li class=\"heading-2\"><a href=\"#toc-seminar-social-engineering-fr-alle\" title=\"Jump to Seminar &#8220;Social Engineering&#8221; f\u00fcr alle\">Seminar &#8220;Social Engineering&#8221; f\u00fcr alle<\/a><\/li><li class=\"heading-2\"><a href=\"#toc-literaturempfehlungen\" title=\"Jump to Literaturempfehlungen\">Literaturempfehlungen<\/a><\/li><li class=\"heading-2\"><a href=\"#toc-hinweise-zur-durchfhrung-von-analysen\" title=\"Jump to Hinweise zur Durchf\u00fchrung von Analysen\">Hinweise zur Durchf\u00fchrung von Analysen<\/a><\/li><\/ol><\/p>\n<p><strong>Ihr Ansprechpartner f\u00fcr den Teil der Cybersicherheit, an dem Technik allein scheitert.<\/strong><\/p>\n<p>3A-Ansatz im Social Engineering: Angriff, Abwehr, Awareness<\/p>\n<p>Social Engineering (SE) ist einer der wichtigsten und zugleich wohl auch einer der am meisten untersch\u00e4tzten Angriffsvektoren, nicht nur in der digitalen Welt. Spione, die organisierte Kriminalit\u00e4t und digitale T\u00e4ter vertrauen auf die Kraft der sozialen Manipulation, getreu dem etwas geh\u00e4ssigen Slogan aus der Hackerszene, dass das gr\u00f6\u00dfte Problem stets vor dem Bildschirm sitzt. Um dieser Herausforderung gerecht zu werden, sollte man nicht nur die Grundlagen sozialer Manipulation kennen und insbesondere im digitalen Kontext verstehen, sondern auch zur passenden Reaktion in der Lage sein. Schlie\u00dflich ist es hilfreich, dieses Wissen an alle Betroffenen weitergeben zu k\u00f6nnen. Diese drei Aspekte &#8211; Angriff, Abwehr, Awareness &#8211; behandelt jeder meiner SE-Workshops.<\/p>\n<p>Aus diesem Grunde wurde das 3A-Konzept entwickelt, welches seit 2013 im Seminar \u201eSocial Engineering\u201c an der TH Brandenburg unterrichtet wird. An drei Tagen widmen sich die Studierenden teils zuh\u00f6rend, aber \u00fcberwiegend gestaltend den drei Kernelementen Angriff, Abwehr und Awareness. Am Ende steht eine f\u00fcr die jeweilige Organisation nutzbare, im Unterricht ma\u00dfgeschneiderte Social-Engineering-Roadmap. Soziale Manipulation kann niemals vollst\u00e4ndig verhindert werden, aber mit einem passgenauen Rahmenkonzept kann man die H\u00fcrde f\u00fcr Social Engineers immerhin signifikant erh\u00f6hen.<\/p>\n<h2 id=\"toc-aktuell-april-2026-call-for-chapters\">Aktuell (April 2026): Call for Chapters<\/h2>\n<p>M\u00f6chten Sie ein Kapitel zu meinem neuen Sammelband, dem Routledge International Handbook of Social Engineering and Crime, beisteuern? Dann informieren Sie sich <a href=\"https:\/\/www.internetsoziologie.at\/de\/CfC_RIH_SocialEngineering_and_Crime.pdf\">hier<\/a>.<\/p>\n<h2 id=\"toc-seminar-social-engineering-an-der-thb\">Seminar &#8220;Social Engineering&#8221; an der THB<\/h2>\n<p>Studierende wenden sich bitte \u00fcber meine Hochschul-E-Mail-Adresse der THB direkt an mich, sobald Fragen aufkommen. (Alternativadresse: siehe weiter unten.)<\/p>\n<p>Das n\u00e4chste Seminar an der THB wird voraussichtlich im Herbst 2026 stattfinden.<\/p>\n<h2 id=\"toc-seminar-social-engineering-fr-alle\">Seminar &#8220;Social Engineering&#8221; f\u00fcr alle<\/h2>\n<p>Interessierte, die genau dieses Thema f\u00fcr Ihr Seminar, Ihren Workshop etc. buchen m\u00f6chten, kontaktieren mich bitte \u00fcber die dazugeh\u00f6rige Mailadresse, die sie unter &#8220;Kontakt\/Contact&#8221; finden.<\/p>\n<h2 id=\"toc-literaturempfehlungen\">Literaturempfehlungen<\/h2>\n<p>Zur Einf\u00fchrung in das Thema:<\/p>\n<p>Bravo, C. and Toska D. (2023) The Art of Social Engineering: Uncover the secrets behind the human dynamics in cybersecurity.<\/p>\n<p>Chetioui, K., Bah, B., Ouali Alami, A., and Bahnasse, A. (2021) \u2018Overview of Social Engineering Attacks on Social Networks\u2019, Proceida Computer Science, 198, pp. 656-661. <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S1877050921025412\">https:\/\/www.sciencedirect.com\/science\/article\/pii\/S1877050921025412<\/a><\/p>\n<p>Guitton, M. (2020) \u2018Cybersecurity, social engineering, artificial intelligence, technological addictions: Societal challenges for the coming decade\u2019, Computers in Human Behavior, 107. <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S0747563220300613\">https:\/\/www.sciencedirect.com\/science\/article\/pii\/S0747563220300613<\/a><\/p>\n<p>Hadnagy, C. (2018) Social Engineering: The Science of Human Hacking.<\/p>\n<p>Kayser, C. (2020) Cybercrime through Social Engineering: The New Global Crisis.<\/p>\n<p>Lahmer, N.: Social Engineering \u2013 Die neuen Angriffsstrategien der Hacker. Redline Verlag, 2022.<\/p>\n<p>Lardschneider, M.: Social Engineering. Eine ungew\u00f6hnliche aber h\u00f6chst effiziente Security Awareness Ma\u00dfnahme. DuD 9\/2008, S. 574-578. <a href=\"https:\/\/link.springer.com\/content\/pdf\/10.1007\/s11623-008-0137-1.pdf\">https:\/\/link.springer.com\/content\/pdf\/10.1007\/s11623-008-0137-1.pdf<\/a><\/p>\n<p>Loewe-Baur, M. (2021). Social Engineering &#8211; Der Mensch als Einfallstor. In: Schwarzenegger, Christian; N\u00e4geli, Rolf. Schwachstelle Mensch : Pr\u00e4vention gegen alte und neue Formen der Kriminalit\u00e4t: 12. Z\u00fcrcher Pr\u00e4ventionsforum: Tagungsband 2021. Z\u00fcrich: EIZ Publishing, 9-36. <a href=\"https:\/\/www.zora.uzh.ch\/id\/eprint\/223547\/1\/Loewe_Baur_Social_Engineering.pdf\">https:\/\/www.zora.uzh.ch\/id\/eprint\/223547\/1\/Loewe_Baur_Social_Engineering.pdf<\/a><\/p>\n<p>Matithjah, M. (2023) INTRODUCTORY ETHICAL SOCIAL ENGINEERING: Learn about the secret art of psychological alchemy. Influence and persuasion for ethical use.<\/p>\n<p>Matyokurehwa, K., Rudhumbu, N., Gombiro, C., and Chipfumbu-Kangara, C. (2022) \u2018Enhanced social engineering framework mitigating against social engineering attacks in higher education\u2019, Security and Privacy, 5(5). <a href=\"https:\/\/onlinelibrary.wiley.com\/doi\/10.1002\/spy2.237\">https:\/\/onlinelibrary.wiley.com\/doi\/10.1002\/spy2.237<\/a><\/p>\n<p>Salahdine, F. and Kaabouch, N. (2019) \u2018Social Engineering Attacks: A Survey\u2019, Future Internet, 11(4). <a href=\"https:\/\/www.mdpi.com\/1999-5903\/11\/4\/89\">https:\/\/www.mdpi.com\/1999-5903\/11\/4\/89<\/a><\/p>\n<p>Schreier, M., St\u00f6ckli, P., Annen, H.: Social Engineering im milit\u00e4rischen Kontext. Allgemeine Schweizerische Milit\u00e4rzeitschrift, 07\/2021, S. 40-41. <a href=\"https:\/\/www.asmz.ch\/fileadmin\/asmz\/Dokumente\/Juli%202021\/Social%20Engineering%20im%20milit%C3%A4rischen%20Kontext.pdf\">https:\/\/www.asmz.ch\/fileadmin\/asmz\/Dokumente\/Juli%202021\/Social%20Engineering%20im%20milit%C3%A4rischen%20Kontext.pdf<\/a><\/p>\n<p>Schumacher, S.: Die psychologischen Grundlagen des Social Engineerings. Information. Wissenschaft &#038; Praxis 2014; 65(4\u20135): 215\u2013230. <a href=\"https:\/\/doi.org\/10.1515\/iwp-2014-0039\">https:\/\/doi.org\/10.1515\/iwp-2014-0039<\/a><\/p>\n<p>Suker, M.: Das Social Engineering Dilemma: Warum Organisationen trotz Schulungsma\u00dfnahmen Opfer von Social Engineering Angriffen werden. S. 195-204. In: Alexa, A. (Hrsg.): Streitkr\u00e4fte Quo Vadis. Tagungsbald der Milit\u00e4rwissenschaftlichen Tagung 2022 \u201eMilit\u00e4r.Schafft.Wissen.\u201c Schriftenreihe der Landesverteidigungsakademie. 3\/2023. <a href=\"https:\/\/www.bmlv.gv.at\/pdf_pool\/publikationen\/03_2023_s_ihmf_streitkraefte_quo_vadis_webversion_v2.pdf\">https:\/\/www.bmlv.gv.at\/pdf_pool\/publikationen\/03_2023_s_ihmf_streitkraefte_quo_vadis_webversion_v2.pdf<\/a><\/p>\n<p>Tawalbeh, L. and Muheidat, F. (2023). \u2018Factors that Motivate Defense Against Social Engineering Attacks Across Organizations\u2019, Procedia Computer Science, 224, pp. 75-82. <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S1877050923010608\">https:\/\/www.sciencedirect.com\/science\/article\/pii\/S1877050923010608<\/a><\/p>\n<p>Washo, A. (2021) \u2018An interdisciplinary view of social engineering: A call to action for research\u2019, Computers in Human Behavior Reports, 4. <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S2451958821000749\">https:\/\/www.sciencedirect.com\/science\/article\/pii\/S2451958821000749<\/a><\/p>\n<h2 id=\"toc-hinweise-zur-durchfhrung-von-analysen\">Hinweise zur Durchf\u00fchrung von Analysen<\/h2>\n<p>Ich f\u00fchre Social-Engineering-Analysen ausschlie\u00dflich in rechtlich mandatierten, dokumentierten Forschungs-, Schulungs- oder Beratungssettings durch. Operative Tests erfolgen nur nach vorheriger schriftlicher Freigabe, mit definiertem Scope, dokumentierten Grenzen, datensparsamer Durchf\u00fchrung und professioneller Nachbereitung. Ziel ist nicht Blo\u00dfstellung, Ausforschung oder T\u00e4uschung um der T\u00e4uschung willen, sondern die Verbesserung von Sicherheit, Resilienz und Awareness.<\/p>\n<p><em>Bildcredits: Shutterstock<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angriffsvektor Social Engineering + Mess- und Interventionskompetenz (Evaluation von Trainings, Experimentdesign, Verhaltensmetriken, Organizational Security) Aktuell (April 2026): Call for ChaptersSeminar &#8220;Social Engineering&#8221; an der THBSeminar &#8220;Social Engineering&#8221; f\u00fcr alleLiteraturempfehlungenHinweise zur &hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"parent":8384,"menu_order":100,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-22878","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/pages\/22878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/comments?post=22878"}],"version-history":[{"count":4,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/pages\/22878\/revisions"}],"predecessor-version":[{"id":24036,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/pages\/22878\/revisions\/24036"}],"up":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/pages\/8384"}],"wp:attachment":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/media?parent=22878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}