.jpg?width=1920&height=1080&name=Copy%20of%20Hannover%20Messe%20Loop%20(1).jpg)
Incident Response: Wie ein BEC-Angriff fast $1 Mio. kostete
Webinar | 24. September 2025 | 11 Uhr
In dieser Folge analysieren wir einen realen BEC-Angriff. Erfahren Sie, wie die Angreifer in das E-Mail-System eindrangen, die Kommunikation manipulierten und lange Zeit unbemerkt blieben. Unser Incident Response-Experte führt Sie durch die Fehler und zeigt auf, wie der Angriff hätte verhindert werden können.
Das erfahren Sie:
-
Wie gefälschte Rechnungen erstellt und Zahlungen auf manipulierte Konten umgeleitet wurden
-
Die vollständige Angriffschronologie sowie zentrale Erkenntnisse aus der forensischen Untersuchung
-
Welche Maßnahmen Ihre Sicherheitsarchitektur stärken
-
Wie Managed Detection & Response (MDR) den Angriff frühzeitig hätte erkennen und eindämmen können
.jpg?width=1920&height=1080&name=Copy%20of%20Hannover%20Messe%20Loop%20(1).jpg)
Webinar | 24. September 2025 | 11 Uhr
In dieser Folge analysieren wir einen realen BEC-Angriff. Erfahren Sie, wie die Angreifer in das E-Mail-System eindrangen, die Kommunikation manipulierten und lange Zeit unbemerkt blieben. Unser Incident Response-Experte führt Sie durch die Fehler und zeigt auf, wie der Angriff hätte verhindert werden können.
Das erfahren Sie:
-
Wie gefälschte Rechnungen erstellt und Zahlungen auf manipulierte Konten umgeleitet wurden
-
Die vollständige Angriffschronologie sowie zentrale Erkenntnisse aus der forensischen Untersuchung
-
Welche Maßnahmen Ihre Sicherheitsarchitektur stärken
-
Wie Managed Detection & Response (MDR) den Angriff frühzeitig hätte erkennen und eindämmen können
Melden Sie sich an und erhalten Sie Zugang zur kompletten Incident Response Webinar-Reihe.
Folge 1: Die wahre Geschichte eines Ransomware-Angriffs
Ein Unternehmen wird unerwartet von einer Ransomware-Attacke getroffen. Innerhalb weniger Stunden steht der Betrieb still. 300.000 wichtige Dateien werden gestohlen. Und dann folgt die erdrückende Lösegeldforderung.
In unserem kostenlosen Webinar laden wir Sie ein, einen seltenen und ehrlichen Blick hinter die Kulissen eines realen Ransomware-Angriffs zu werfen.

Folge 3: Lateral Movement über einen Lieferanten. Ein Supply-Chain-Angriff.
In dieser Folge beleuchten wir einen realen Vorfall, bei dem Angreifer eine Schwachstelle bei einem externen Lieferanten ausnutzten, um Zugang zu erlangen. Trotz starker Sicherheitsmaßnahmen stellte das Vertrauen in einen kompromittierten Partner die größte Schwachstelle dar. Wir führen Sie Schritt für Schritt durch die Angriffskette, identifizieren kritische Erkennungspunkte und zeigen auf, wie Sie Ihre Organisation wirksam vor solchen Supply-Chain-Angriffen schützen können.




![logo_hitma_leeg_medium_trans[48]](https://www.eye.security/hs-fs/hubfs/logo_hitma_leeg_medium_trans%5B48%5D.png?width=400&name=logo_hitma_leeg_medium_trans%5B48%5D.png)




.webp?width=400&name=KeyTec%20logo%20(2).webp)


![logo_hitma_leeg_medium_trans[48]](https://www.eye.security/hs-fs/hubfs/logo_hitma_leeg_medium_trans%5B48%5D.png?width=400&name=logo_hitma_leeg_medium_trans%5B48%5D.png)









![logo_hitma_leeg_medium_trans[48]](https://www.eye.security/hs-fs/hubfs/logo_hitma_leeg_medium_trans%5B48%5D.png?width=400&name=logo_hitma_leeg_medium_trans%5B48%5D.png)




.webp?width=400&name=KeyTec%20logo%20(2).webp)


![logo_hitma_leeg_medium_trans[48]](https://www.eye.security/hs-fs/hubfs/logo_hitma_leeg_medium_trans%5B48%5D.png?width=400&name=logo_hitma_leeg_medium_trans%5B48%5D.png)






Ihr Ansprechpartner für ganzheitliche Cybersicherheit.



Allein ein Pen-Test, um alle Bedrohungen zu identifizieren, hätte uns so viel gekostet wie unsere jährlichen Kosten für den Rundum-Service von Eye .
