-
Technologie
Aktuelle Beiträge aus "Technologie"
-
Hardwareentwicklung
- Digitale Bauelemente
- Analogtechnik
- Passive Bauelemente
- Elektromechanik
- Human-Machine-Interface
- LED & Optoelektronik
Aktuelle Beiträge aus "Hardwareentwicklung" -
KI & Intelligent Edge
Aktuelle Beiträge aus "KI & Intelligent Edge"
-
Embedded & IoT
Aktuelle Beiträge aus "Embedded & IoT"
-
Power-Design
- Leistungselektronik
- Power Management
- Power-Tipps
- Schaltungsschutz
- Stromversorgungen
- Lithium-Ionen-Akkus
Aktuelle Beiträge aus "Power-Design" -
FPGA & SoC
Aktuelle Beiträge aus "FPGA & SoC"
-
Fachthemen
- Elektrische Antriebstechnik
- Energieeffizienz
- Grundlagen der Elektronik
- Funktionale Sicherheit
- Leiterplatten-Design
- Security
- Design Notes
Aktuelle Beiträge aus "Fachthemen" -
Messen & Testen
Aktuelle Beiträge aus "Messen & Testen"
-
Branchen & Applications
- Consumerelektronik
- Industrie & Automatisierung
- Medizinelektronik
- Smart Home & Building
- Smart Mobility
- Elektromobilität
- Tele- und Datacom
Aktuelle Beiträge aus "Branchen & Applications" -
Elektronikfertigung
- 3D-Elektronik
- Electronic Manufacturing Services
- Halbleiterfertigung
- Leiterplatte & Baugruppe
- Mikro-/Nanotechnologie
Aktuelle Beiträge aus "Elektronikfertigung" -
Management & Märkte
- China
- Coronakrise
- Management & Führung
- Schweinezyklus
- Startup-Szene
- Recht
- Unternehmen
- Wirtschaft & Politik
Aktuelle Beiträge aus "Management & Märkte" -
Arbeitswelt
Aktuelle Beiträge aus "Arbeitswelt"
- Beschaffung & SCM
- Specials
- Service
-
mehr...
VDW Verein Deutscher Werkzeugmaschinenfabriken e.V.
Live Hacking: Vom Firmennamen bis zur Firmenübernahme
Datum:
29.04.2026 - 29.04.2026
Veranstaltungsort:
Online Webinar
Beschreibung:
Inhalte des Webinars - Wie Angreifer an Informationen über Sie gelangen - Typische Einstiegspunkte wie Webmail, Webanwendungen und VPN-Portale - Wie schwache Passwörter und Fehlkonfigurationen ausgenutzt werden - Privilege Escalation und die Übernahme des Active Directory
In diesem interaktiven Webinar zeigen wir, wie reale Cyberangriffe ablaufen. Unser Ausgangspunkt: ein einfacher Firmenname.
Live demonstrieren wir, wie Angreifer verwertbare Informationen gewinnen, Zugang zu Systemen erhalten und ihre Berechtigungen Schritt für Schritt ausweiten.
Sie sehen, dass scheinbar kleine Schwachstellen wie unsichere Zugangsdaten, falsch konfigurierte Webanwendungen oder unzureichende Zugriffskontrollen zu einer vollständigen Übernahme einer Unternehmensumgebung führen können. Denn Angreifer benötigen nur eine einzige Schwachstelle – während Verteidiger alle in Frage kommenden Einstiegspunkte absichern müssen. Wie ganzheitliche Penetration Tests Sie hierbei unterstützen, erfahren Sie zum Abschluss unseres Vortrags.