Zufälliges Zitat

Ein Unternehmen kann Hunderttausende von Dollar für Firewalls-Intrusion-Detection-Systeme sowie für Verschlüsselungs- und andere Sicherheitstechnologien ausgeben. Wenn ein Angreifer jedoch eine vertrauenswürdige Person im Unternehmen anrufen kann und diese Person die Anforderungen erfüllt und der Angreifer einsteigt, wird das gesamte für Technologie ausgegebene Geld ausgegeben im Wesentlichen verschwendet.