Methodik

Die grundlegende Methodik unserer Trainings heißt Enabling Persuasion Knowledge. Wir arbeiten in interaktiven Trainings mit Mitarbeitern von Unternehmen zusammen und bringen ihnen bei, die grundlegenden Techniken des Social Engineering zu verstehen und zu erkennen. Diese Techniken sind in der Psychologie als "Persuasion" bekannt. Bei Persuasion geht es um die Beeinflussung von Menschen mit dem Ziel, vertrauliche, private oder privilegierte Information zu erlangen. Wir trainieren die Taktiken, die Social Engineering Angreifer verwenden, in Spielen ebenso wie die Abwehr dieser Taktiken. 


Kurzüberblick

Wir bieten Ihnen eine Beschreibung unserer grundlegenden Methodik Enabling Persuasion Knowledge in einem Kurzüberblick an. Diese Methodik basiert auf unserer Forschungsarbeit und ist empirisch evaluiert.


Publikationen

Im Folgenden finden Sie alle bisher publizierten Forschungsarbeiten, auf der die Arbeit der Social Engineering Academy beruht. Eine vollständige Liste aller Publikationen der Mitarbeiter der Social Engineering Academy finden Sie auf der "Über Uns" Seite.

  1. Schaab,P., Beckers,K., Pape,S.: Social engineering defence mechanisms and counteracting training strategies. Inf. & Comput. Security 25(2) (2017) 206–222
  2. Kipker,D.K., Pape,S., Beckers,K.: Juristische Bewertung eines Social-Engineering-Abwehrtrainings. In: ITS Kritis Rahmenwerk. (2018) to appear.
  3. Sailer, M., Hoppenz, C., Beckers, K., Pape, S.: Förderung von IT-Sicherheitsbewusstheit durch spielbasiertes Lernen - eine experimentelle Studie. In: Tagung der Sektion ”Empirische Bildungsforschung” – Educational Research and Governance (AEPF 2017). Number ID: 276/EPS10:3 (2017)
  4. Beckers, K., Schosser, D., Pape, S., Schaab, P.: A structured comparison of social engineering intelligence gathering tools. In: Trust, Privacy and Security in Digital Business - 14th International Conference, TrustBus 2017, Lyon, France, August 30-31, 2017, Proceedings. (2017) 232–246
  5. Beckers, K., Fries, V., Groen, E.C., Pape, S.: Creativity techniques for social engineering threat elicitation: A controlled experiment. In: Proceedings of REFSQ-2017. (2017)
  6. Ki-Aries, D., Faily, S., Beckers, K.: Persona-driven information security awareness. In: Proceedings of British HCI 2016, ACM (2016)
  7. Beckers, K., Pape, S., Fries, V.: Hatch: Hack and trick capricious humans a serious game on social engineering. In: Proceedings of British HCI 2016, ACM (2016) 16–25
  8. Beckers, K., Pape, S.: A serious game for eliciting social engineering security requirements. In: Proceedings of the 24th IEEE International Conference on Requirements Engineering. RE ’16, IEEE Computer Society (2016)
  9. Beckers, K., Krautsevich, L., Yautsiukhin, A.: Using attack graphs to analyze social engineering threats. IJSSE 6(2) (2015) 47–69
  10. Schaab, P., Beckers, K., Pape, S.: A systematic gap analysis of social engineering defence mechanisms con- sidering social psychology. In: Tenth International Symposium on Human Aspects of Information Security & Assurance, HAISA 2016, Frankfurt, Germany, July 19-21, 2016, Proceedings. (2016) 241–251
  11. Beckers, K., Krautsevich, L., Yautsiukhin, A.: Analysis of Social Engineering Threats with Attack Graphs. In: Proceedings of the 3rd International Workshop on Quantitative Aspects in Security Assurance (QASA) - Affiliated workshop with ESORICS. Volume 8872 of LNCS., Springer (2014) 216–232