Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Die Hacker kommen - auch zu Ihnen! - Hacking-Szene mit Sicherheitsanalyse
Security Awareness

Die Hacker kommen - auch zu Ihnen!

Die Hacker kommen auch zu Ihnen! Erleben Sie das Cybersecurity Awareness Event auch auf Ihrer Veranstaltung!

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 9. Juli 2024 2 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Bis zu zwei zertifizierte Ethical Hacker kommen für das Format „Die Hacker kommen!" direkt auf Ihre Veranstaltung und demonstrieren live, wie Kriminelle Passwörter knacken, Ransomware einsetzen, Telefonnummern via Call-ID-Spoofing fälschen und durch Social Engineering in Unternehmen eindringen. Da viele Angriffe mit der gezielten Recherche öffentlich verfügbarer Informationen beginnen, zeigt die Show praxisnah, welches Gefahrenpotenzial private Daten im Internet bergen. Neben den Angriffsszenarien erhalten die Teilnehmenden konkrete Abwehrtipps. Inhalt und Tiefe der jeweiligen Show richten sich individuell nach dem technischen Kenntnisstand Ihres Publikums.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (3 Abschnitte)

Hacker kommen in böser Absicht und auf digitalem Wege zu Ihren Zielen. Durch die Digitalisierung sind Cyberkriminelle nur einen Klick von Ihrer IT-Infrastruktur entfernt. Die Hacker kommen aber auch zu Ihnen - in guter Absicht und zeigen, welche Schritte für einen erfolgreichen Cyberangriff genommen werden müssen.

Ein bis zwei Hacker kommen zu Ihnen auf die Bühne!

Informationssicherheit ist für viele ein sehr trockenes Thema. Im Rahmen der Show “Die Hacker kommen!” reisen bis zu zwei Ethical Hacker zu Ihnen auf die Veranstaltung und zeigen vor Ort, wie Kriminelle vorgehen. Dabei wird selbstverständlich berücksichtigt, welches technische Know-How Ihr Publikum vorzuweisen hat. Zielgruppen- und Veranstaltungsgerecht werden dann Cyberattacken gezeigt.

Doch allein beim Angriff bleibt es nicht. Wertvolle Tipps und Tricks zur Abwehr von Angriffen und Betrugsmaschen werden mit auf den Weg gegeben. Die Möglichkeiten der dargestellten Angriffe sind so umfangreich, wie die Kriminellen kreativ sind:

  • Attacken auf das Passwort
  • Knacken von passwortgeschützten Dokumenten
  • Gefährliche USB-Sticks
  • Schadhafte Peripherie zur Übernahme von Clients
  • (individuelle) Phishing Attacken inkl. Informationsrecherche
  • Ransomware Attacke auf ein kleines Unternehmen
  • Call-ID Spoofing (fälschen der Telefonnummer)
  • Social Engineering Attacken

Lernen Sie mehr über die Gefahren öffentlicher Informationen

Ein Cyberangriff beginnt häufig mit der Recherche von Informationen. Ein wichtiger Aspekt ist deshalb die Einschätzung des Gefahrenpotenzials von privaten Daten im öffentlichen Internet. Unbedarften Teilnehmer:innen wird dank der praxisnahen Beispiele schnell das Gefahrenpotenzial klar - auf eine unterhaltsame Art und Weise. Dabei sollen Teilnehmer:innen ermächtigt werden mit der Digitalisierung sicher Schritt zu halten.

AWARE7-GF-Team-Web-optimiert Jede Veranstaltung ist individuell und wird von bis zu zwei zertifizierten ethischen Hackern durchgeführt.

Aufklärung, Prävention und Schaffung von Cybersecurity Awareness

Die täglichen Nachrichten zeigen es mehr als deutlich: Cyberangriffe werden raffinierter, teurer und gefühlt immer häufiger. Nicht selten ist der Mensch dabei das Einfallstor. Der Download von schadhaften Dateien oder das mangelnde Bewusstsein für Informationssicherheit kann das Tor für entsprechende Vorfälle sein.

Es ist eine Herausforderung für Organisationen das Know-How zur Einhaltung einer Branchen- und größengerechten Informationssicherheit in die Belegschaft zu transportieren. In den vergangenen Jahren sind zahlreiche neue Formate entwickelt worden.

Wenn die Hacker kommen, dann ist Cybersecurity Infotainment vorprogrammiert. Jede Veranstaltung ist individuell, und so wird auch das Live Hacking vorgeführt. Je nach Größe des Publikums, Unternehmens und je nach aktuellem Anlass ist jede Show individuell.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung