SlideShare ist ein Scribd-Unternehmen logo
Die Sicherheit Ihrer Daten wird in Ihrem Unternehmen groß
geschrieben. Sie schützen Ihre IT-Systeme vor unerwünschten
Angriffen und Abhöraktivitäten, protokollieren, wer Zugänge in
Ihrem Unternehmen besitzt, und wissen, dass Sie in Sachen Se-
curity keine Kompromisse eingehen dürfen.
Neben dem Angriff auf technische Weise wird bei der Methode
des Social Engineering durch direkte Kontaktaufnahme, über
das Telefon, auf Messen, auf Sozialen Netzwerken und über
weitere Kommunikationskanäle Ihr Unternehmen ausspioniert.
Die von der Corporate Trust GmbH durchgeführte Studie „In-
dustriespionage 2012“ ergab bei einer Befragung von 6.924
deutschen Unternehmen, einen Gesamtanteil von 70,5% der
Fälle von wissentlicher Informationsweitergabe und von Daten-
diebstahl durch Social Engineering.1
Hierbei stellt sich die Frage,
warum diese Methode so erfolgreich ist?
Aufgrund der Natur des Menschen, gutgläubig und hilfsbe-
reit zu sein und Sympathie zu empfinden, wird einer fremden
Person im ersten Augenblick Vertrauen entgegengebracht. Mit
psychologischen Tricks kann der Angreifer sich dies zunutze
machen und sein Opfer täuschen und manipulieren, um sich
die gewünschten Informationen zu beschaffen. Das Opfer wird
beispielsweise nach der Anwesenheit des Kollegen gefragt oder
der Angreifer gibt vor, ein Partner oder Geschäftsleiter zu sein.
Es wird Bekanntschaft gemacht und aus Sympathie, Bequem-
lichkeit oder Respekt der vorgetäuschten Autorität gegenüber,
werden vertrauliche Informationen freigegeben. Längerfristig
besteht für den Angreifer dadurch die Möglichkeit, sich ein
grundlegendes Informationsgerüst über das Unternehmen
aufzubauen, was folglich der Schlüssel für weitere Angriffe,
wie zum Beispiel Social Hacking, Phishing oder Diebstahl von
Zugangsdaten zum Unternehmensgebäude, sein kann. Unter
diesen Umständen ist das Ausmaß des Schadens beim Social
Engineering jedoch meist erst spät, nicht in vollem Umfang oder
gar nicht einzuschätzen.
Durch die stetig zunehmende interne sowie externe Vernetzung
der Unternehmen entstehen weitere Angriffspunkte, die das
Sicherheitsrisiko dementsprechend erhöhen und das Unterneh-
men angreifbarer machen.
Unternehmen müssen sich dieser Bedrohung bewusst sein, die
Ursachen erkennen und diesen mit geeigneten Maßnahmen
entgegenwirken. Ein ganzheitliches IT-Sicherheitskonzept erfor-
Social Engineering
wie Soft Skills zur Sicherheitsfalle
werden können
www.leitwerk.de
Doch wie steht es in Ihrem Unternehmen mit einer möglichen Schwachstelle, auf welcher
der Erfolg Ihres Unternehmens gebaut ist – Ihren Mitarbeitern?
dert deshalb nicht nur die technische Umsetzung von Sicher-
heitsmaßnahmen, sondern auch eine Sensibilisierung der Mit-
arbeiter. Die Bildung von Security Awareness und dem daraus
resultierenden Bewusstsein ist von großer Bedeutung, um die
Mitarbeiter in der Erkennung potenzieller Angriffe aufzuklären
und sie im Umgang mit diesen zu schulen.
Tatsächlich führen jedoch laut der Studie „Industriespionage
2012“ ganze 73,9% der Unternehmen keine regelmäßigen
Schulungen zur Sensibilisierung der Mitarbeiter durch und be-
lassen es bei der Geheimhaltungsverpflichtung in den Arbeits-
verträgen.¹ Es wird ersichtlich, dass das Bewusstsein für die
Gefahr und das Risiko unter diesen Bedingungen nur bedingt
bei den Mitarbeitern vorhanden sein kann.
Dafür müssen individuelle Sicherheitslösungen gefunden wer-
den. Unser Partner, die Firmengruppe CONNECT, bietet Ihnen
in dem „Security Best Practice Workshop für Insider“ die Mög-
lichkeit, sich zum Thema Bedrohungen in Ihrem Unternehmen
einen Überblick zu verschaffen und sich mit unseren Experten
auszutauschen. Sie erfahren, wie Sie sich technisch sowie or-
ganisatorisch vor diesen schützen können. Im Workshop wer-
den Details zur technischen Sicherheit erörtert. Der Fokus wird
hierbei auf die Verschlüsselung von Daten, sowie dem Schutz
sensibler Datenspeicher, wie etwa das Rechenzentrum, Netz-
werk-, (mobile) Clients- und Server gelegt. Ebenso erfahren Sie,
wie Ihre Unternehmenssicherheit organisatorisch mithilfe von
Risikobewertungen, Policies, User Awareness und nach dem IT-
Grundschutz (BSI) aufrechterhalten werden kann.
www.leitwerk.de
Melden Sie sich gleich an unter
http://goo.gl/NfrQfv
oder senden Sie eine E-Mail an
shoell@leitwerk.de
12.-14.05.2014
9:00 – 16:30 Uhr
LEITWERKAG Freiburg
Bebelstr. 17, 79108 Freiburg
Appenweier	Freiburg	Strasbourg	Karlsruhe	Achern
LEITWERK AG – Die Zukunft Ihrer IT
Im Ettenbach 13a 77767 Appenweier-Urloffen Fon: +49 (7805) 918 -0 Fax: 49 (7805) 918 -2000 info@leitwerk.de www.leitwerk.de
1.590,– EUR zzgl. MwSt.
Für die Zahlung derTeilnahmegebühr erhalten Sie eine Rechnung.
Teilnahmegebühr
In Kooperation mit
Der WORkshop
Social Engineering
wie Soft Skills zur Sicherheitsfalle werden können
1
	 Studie: Industriespionage 2012 der
	 Corporate Trust- Business Risk & Crisis Management GmbH.
	http://corporate-trust.de/index.php/presse-n-medien/studien

Weitere ähnliche Inhalte

Andere mochten auch

Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
Atlantic Training, LLC.
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
Atlantic Training, LLC.
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
R_Yanus
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
CommLab India – Rapid eLearning Solutions
 
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness Presentation
Cristian Mihai
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
Atlantic Training, LLC.
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
davidcurriecia
 
Awareness durch Microinformationen
Awareness durch MicroinformationenAwareness durch Microinformationen
Awareness durch Microinformationen
Communardo GmbH
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
thetacker
 

Andere mochten auch (9)

Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
 
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness Presentation
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
 
Awareness durch Microinformationen
Awareness durch MicroinformationenAwareness durch Microinformationen
Awareness durch Microinformationen
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 

Ähnlich wie Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
bhoeck
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
Andreas Klöcker
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
caniceconsulting
 
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdf
DNUG e.V.
 
Online Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B VeranstaltungsreiheOnline Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B Veranstaltungsreihe
Marco Remmel
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
Claus Brell
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
bhoeck
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im Visier
Uwe Gerstenberg
 
"Information Security rules!" Markus Schimer #WIR #lehrender
"Information Security rules!" Markus Schimer #WIR #lehrender"Information Security rules!" Markus Schimer #WIR #lehrender
"Information Security rules!" Markus Schimer #WIR #lehrender
Danube University Krems, Centre for E-Governance
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec
 
Pforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisierenPforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisieren
bhoeck
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
jiricejka
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
Bernd Fuhlert
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
Ramona Kohrs
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Fraunhofer Institute for Secure Information Technology
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
Praxistage
 
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptxKopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
caniceconsulting
 
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
Symantec
 
Cyber risk
Cyber riskCyber risk
Cyber risk
André Wohlert
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
Praxistage
 

Ähnlich wie Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können (20)

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdf
 
Online Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B VeranstaltungsreiheOnline Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B Veranstaltungsreihe
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im Visier
 
"Information Security rules!" Markus Schimer #WIR #lehrender
"Information Security rules!" Markus Schimer #WIR #lehrender"Information Security rules!" Markus Schimer #WIR #lehrender
"Information Security rules!" Markus Schimer #WIR #lehrender
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Pforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisierenPforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisieren
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptxKopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
 
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
 
Cyber risk
Cyber riskCyber risk
Cyber risk
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 

Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können

  • 1. Die Sicherheit Ihrer Daten wird in Ihrem Unternehmen groß geschrieben. Sie schützen Ihre IT-Systeme vor unerwünschten Angriffen und Abhöraktivitäten, protokollieren, wer Zugänge in Ihrem Unternehmen besitzt, und wissen, dass Sie in Sachen Se- curity keine Kompromisse eingehen dürfen. Neben dem Angriff auf technische Weise wird bei der Methode des Social Engineering durch direkte Kontaktaufnahme, über das Telefon, auf Messen, auf Sozialen Netzwerken und über weitere Kommunikationskanäle Ihr Unternehmen ausspioniert. Die von der Corporate Trust GmbH durchgeführte Studie „In- dustriespionage 2012“ ergab bei einer Befragung von 6.924 deutschen Unternehmen, einen Gesamtanteil von 70,5% der Fälle von wissentlicher Informationsweitergabe und von Daten- diebstahl durch Social Engineering.1 Hierbei stellt sich die Frage, warum diese Methode so erfolgreich ist? Aufgrund der Natur des Menschen, gutgläubig und hilfsbe- reit zu sein und Sympathie zu empfinden, wird einer fremden Person im ersten Augenblick Vertrauen entgegengebracht. Mit psychologischen Tricks kann der Angreifer sich dies zunutze machen und sein Opfer täuschen und manipulieren, um sich die gewünschten Informationen zu beschaffen. Das Opfer wird beispielsweise nach der Anwesenheit des Kollegen gefragt oder der Angreifer gibt vor, ein Partner oder Geschäftsleiter zu sein. Es wird Bekanntschaft gemacht und aus Sympathie, Bequem- lichkeit oder Respekt der vorgetäuschten Autorität gegenüber, werden vertrauliche Informationen freigegeben. Längerfristig besteht für den Angreifer dadurch die Möglichkeit, sich ein grundlegendes Informationsgerüst über das Unternehmen aufzubauen, was folglich der Schlüssel für weitere Angriffe, wie zum Beispiel Social Hacking, Phishing oder Diebstahl von Zugangsdaten zum Unternehmensgebäude, sein kann. Unter diesen Umständen ist das Ausmaß des Schadens beim Social Engineering jedoch meist erst spät, nicht in vollem Umfang oder gar nicht einzuschätzen. Durch die stetig zunehmende interne sowie externe Vernetzung der Unternehmen entstehen weitere Angriffspunkte, die das Sicherheitsrisiko dementsprechend erhöhen und das Unterneh- men angreifbarer machen. Unternehmen müssen sich dieser Bedrohung bewusst sein, die Ursachen erkennen und diesen mit geeigneten Maßnahmen entgegenwirken. Ein ganzheitliches IT-Sicherheitskonzept erfor- Social Engineering wie Soft Skills zur Sicherheitsfalle werden können www.leitwerk.de Doch wie steht es in Ihrem Unternehmen mit einer möglichen Schwachstelle, auf welcher der Erfolg Ihres Unternehmens gebaut ist – Ihren Mitarbeitern?
  • 2. dert deshalb nicht nur die technische Umsetzung von Sicher- heitsmaßnahmen, sondern auch eine Sensibilisierung der Mit- arbeiter. Die Bildung von Security Awareness und dem daraus resultierenden Bewusstsein ist von großer Bedeutung, um die Mitarbeiter in der Erkennung potenzieller Angriffe aufzuklären und sie im Umgang mit diesen zu schulen. Tatsächlich führen jedoch laut der Studie „Industriespionage 2012“ ganze 73,9% der Unternehmen keine regelmäßigen Schulungen zur Sensibilisierung der Mitarbeiter durch und be- lassen es bei der Geheimhaltungsverpflichtung in den Arbeits- verträgen.¹ Es wird ersichtlich, dass das Bewusstsein für die Gefahr und das Risiko unter diesen Bedingungen nur bedingt bei den Mitarbeitern vorhanden sein kann. Dafür müssen individuelle Sicherheitslösungen gefunden wer- den. Unser Partner, die Firmengruppe CONNECT, bietet Ihnen in dem „Security Best Practice Workshop für Insider“ die Mög- lichkeit, sich zum Thema Bedrohungen in Ihrem Unternehmen einen Überblick zu verschaffen und sich mit unseren Experten auszutauschen. Sie erfahren, wie Sie sich technisch sowie or- ganisatorisch vor diesen schützen können. Im Workshop wer- den Details zur technischen Sicherheit erörtert. Der Fokus wird hierbei auf die Verschlüsselung von Daten, sowie dem Schutz sensibler Datenspeicher, wie etwa das Rechenzentrum, Netz- werk-, (mobile) Clients- und Server gelegt. Ebenso erfahren Sie, wie Ihre Unternehmenssicherheit organisatorisch mithilfe von Risikobewertungen, Policies, User Awareness und nach dem IT- Grundschutz (BSI) aufrechterhalten werden kann. www.leitwerk.de Melden Sie sich gleich an unter http://goo.gl/NfrQfv oder senden Sie eine E-Mail an shoell@leitwerk.de 12.-14.05.2014 9:00 – 16:30 Uhr LEITWERKAG Freiburg Bebelstr. 17, 79108 Freiburg Appenweier Freiburg Strasbourg Karlsruhe Achern LEITWERK AG – Die Zukunft Ihrer IT Im Ettenbach 13a 77767 Appenweier-Urloffen Fon: +49 (7805) 918 -0 Fax: 49 (7805) 918 -2000 info@leitwerk.de www.leitwerk.de 1.590,– EUR zzgl. MwSt. Für die Zahlung derTeilnahmegebühr erhalten Sie eine Rechnung. Teilnahmegebühr In Kooperation mit Der WORkshop Social Engineering wie Soft Skills zur Sicherheitsfalle werden können 1 Studie: Industriespionage 2012 der Corporate Trust- Business Risk & Crisis Management GmbH. http://corporate-trust.de/index.php/presse-n-medien/studien