ransomware case landing page
Webinar

Incident Response: Wie ein BEC-Angriff fast $1 Mio. kostete

Webinar | 24. September 2025 | 11 Uhr

In dieser Folge analysieren wir einen realen BEC-Angriff. Erfahren Sie, wie die Angreifer in das E-Mail-System eindrangen, die Kommunikation manipulierten und lange Zeit unbemerkt blieben. Unser Incident Response-Experte führt Sie durch die Fehler und zeigt auf, wie der Angriff hätte verhindert werden können.

Das erfahren Sie:

  • Wie gefälschte Rechnungen erstellt und Zahlungen auf manipulierte Konten umgeleitet wurden

  • Die vollständige Angriffschronologie sowie zentrale Erkenntnisse aus der forensischen Untersuchung

  • Welche Maßnahmen Ihre Sicherheitsarchitektur stärken 

  • Wie Managed Detection & Response (MDR) den Angriff frühzeitig hätte erkennen und eindämmen können

ransomware case landing page
Webinar
Incident Response: Wie ein BEC-Angriff fast $1 Mio. kostete

Webinar | 24. September 2025 | 11 Uhr

In dieser Folge analysieren wir einen realen BEC-Angriff. Erfahren Sie, wie die Angreifer in das E-Mail-System eindrangen, die Kommunikation manipulierten und lange Zeit unbemerkt blieben. Unser Incident Response-Experte führt Sie durch die Fehler und zeigt auf, wie der Angriff hätte verhindert werden können.

Das erfahren Sie:

  • Wie gefälschte Rechnungen erstellt und Zahlungen auf manipulierte Konten umgeleitet wurden

  • Die vollständige Angriffschronologie sowie zentrale Erkenntnisse aus der forensischen Untersuchung

  • Welche Maßnahmen Ihre Sicherheitsarchitektur stärken 

  • Wie Managed Detection & Response (MDR) den Angriff frühzeitig hätte erkennen und eindämmen können

Melden Sie sich an und erhalten Sie Zugang zur kompletten Incident Response Webinar-Reihe.

Folge 1: Die wahre Geschichte eines Ransomware-Angriffs

Ein Unternehmen wird unerwartet von einer Ransomware-Attacke getroffen. Innerhalb weniger Stunden steht der Betrieb still. 300.000 wichtige Dateien werden gestohlen. Und dann folgt die erdrückende Lösegeldforderung.

In unserem kostenlosen Webinar laden wir Sie ein, einen seltenen und ehrlichen Blick hinter die Kulissen eines realen Ransomware-Angriffs zu werfen.

Folge 1
On demand verfügbar
incident response case

Folge 3: Lateral Movement über einen Lieferanten. Ein Supply-Chain-Angriff.

In dieser Folge beleuchten wir einen realen Vorfall, bei dem Angreifer eine Schwachstelle bei einem externen Lieferanten ausnutzten, um Zugang zu erlangen. Trotz starker Sicherheitsmaßnahmen stellte das Vertrauen in einen kompromittierten Partner die größte Schwachstelle dar. Wir führen Sie Schritt für Schritt durch die Angriffskette, identifizieren kritische Erkennungspunkte und zeigen auf, wie Sie Ihre Organisation wirksam vor solchen Supply-Chain-Angriffen schützen können.

Folge 3
demnächst verfügbar
ransomware investigation

Ihr Ansprechpartner für ganzheitliche Cybersicherheit.

Bei Eye Security hatten wir von Anfang an ein sehr gutes Gefühl. Wir konnten uns da wirklich versichern, dass die Mitarbeiter bei Eye technologisch, technisch von ihrem Know-How und ihrer Berufserfahrung auf dem allerhöchsten Level agieren.
Michael Bassier, CISO
Allein ein Pen-Test, um alle Bedrohungen zu identifizieren, hätte uns so viel gekostet wie unsere jährlichen Kosten für den Rundum-Service von Eye.
Thorsten Spieker, Director of Engineering
Als ein produzierendes Unternehmen würde sich eine längere Betriebsunterbrechung schlecht auf unsere Liefertreue und somit auch auf unsere Reputation und damit auf unseren Umsatz und Gewinn auswirken.
IT-Sicherheitsbeauftragter
Die Zeitungsberichte über Unternehmen, die von Ransomware betroffen waren, nahmen zu. Unser CFO verlangte mehr Einblick in unseren Sicherheitsstatus. Als wir dann auch noch Anfragen von einigen wichtigen Kunden erhielten, wurde uns klar, dass wir unseren aktuellen Sicherheitsstatus kritisch überprüfen mussten.
Rik Jaeken, IT-Manager
Eye Security war das aufgeschlossenste, am besten erreichbare und fairste Unternehmen. Ihr Fokus auf mittelständische Unternehmen wie uns gab uns von Anfang an das Gefühl einer Partnerschaft.
Fred Westdijk, CEO

Allein ein Pen-Test, um alle Bedrohungen zu identifizieren, hätte uns so viel gekostet wie unsere jährlichen Kosten für den Rundum-Service von Eye .

avi medical logo
Thorsten Spieker.
Director of Engineering, Avi Medical

Buchen Sie ein kostenloses Expertengespräch.