Ein Unternehmen kann Hunderttausende von Dollar für Firewalls-Intrusion-Detection-Systeme sowie für Verschlüsselungs- und andere Sicherheitstechnologien ausgeben. Wenn ein Angreifer jedoch eine vertrauenswürdige Person im Unternehmen anrufen kann und diese Person die Anforderungen erfüllt und der Angreifer einsteigt, wird das gesamte für Technologie ausgegebene Geld ausgegeben im Wesentlichen verschwendet.

Zufälliges Zitat

Wenn es nicht in unserer Macht steht, dem zu folgen, was wahr ist, sollten wir dem folgen, was am wahrscheinlichsten ist.