Live Hacking: Der ultimative Realitäts-Check.
Live Hacking: Der ultimative Realitäts-Check.
Live Hacking: Der ultimative Realitäts-Check.
Erleben Sie in einer fesselnden Live-Demonstration, wie Hacker Ihre Passwörter knacken, Systeme übernehmen und Firewalls umgehen. Verwandeln Sie naive Nutzer in eine paranoide menschliche Firewall.
Erleben Sie in einer fesselnden Live-Demonstration, wie Hacker Ihre Passwörter knacken, Systeme übernehmen und Firewalls umgehen. Verwandeln Sie naive Nutzer in eine paranoide menschliche Firewall.
Erleben Sie in einer fesselnden Live-Demonstration, wie Hacker Ihre Passwörter knacken, Systeme übernehmen und Firewalls umgehen. Verwandeln Sie naive Nutzer in eine paranoide menschliche Firewall.

Durchgeführt von zertifizierten Ethical Hackern & Security-Experten
Durchgeführt von zertifizierten Ethical Hackern & Security-Experten

Live Hacking Experience

Live Hacking Experience

Live Hacking Experience
Problem
Problem
Problem
„Mir passiert das schon nicht.“
„Mir passiert das schon nicht.“
Dies ist der gefährlichste Satz in der IT-Sicherheit. Ihre Mitarbeiter kennen die Theorie: „Keine fremden Links klicken.“ Aber im stressigen Arbeitsalltag gewinnt die Bequemlichkeit. Das Problem: Trockene PowerPoint-Schulungen erzeugen keine Emotionen. Ohne einen emotionalen "Schockmoment" bleibt das Risikobewusstsein abstrakt – und Ihre Türen bleiben offen.
Lösung
Lösung
Lösung
in Blick in den Abgrund.
in Blick in den Abgrund.
Wir erzählen nicht, wie ein Hack funktioniert. Wir zeigen es. In einer kontrollierten, sicheren Umgebung demonstrieren unsere Experten die „Kill Chain“ eines Angriffs in Echtzeit. Ihre Mitarbeiter sehen ihre eigenen Passwörter auf der Leinwand (anonymisiert) oder erleben, wie schnell ein Smartphone übernommen wird. Das Ziel: Ein gesundes Misstrauen wecken und abstrakte Gefahren greifbar machen.
Unser Vorgehen
Unser Vorgehen
Unser Vorgehen
Die Show
Die Show
01
Aufklärung (Reconnaissance)
OSINT Live: Wir zeigen, was Hacker über Ihr Unternehmen und Ihre Mitarbeiter bereits wissen, nur durch Google, LinkedIn und Social Media.
Das Darknet: Ein kurzer Ausflug dahin, wo Ihre Daten gehandelt werden.
01
Aufklärung (Reconnaissance)
OSINT Live: Wir zeigen, was Hacker über Ihr Unternehmen und Ihre Mitarbeiter bereits wissen, nur durch Google, LinkedIn und Social Media.
Das Darknet: Ein kurzer Ausflug dahin, wo Ihre Daten gehandelt werden.
01
Aufklärung (Reconnaissance)
OSINT Live: Wir zeigen, was Hacker über Ihr Unternehmen und Ihre Mitarbeiter bereits wissen, nur durch Google, LinkedIn und Social Media.
Das Darknet: Ein kurzer Ausflug dahin, wo Ihre Daten gehandelt werden.
02
Der Einbruch (Delivery & Exploitation)
Phishing 2.0: Warum Sie den Unterschied zwischen einer echten Mail und einem Betrug heute nicht mehr erkennen können (Live-Demo).
BadUSB & Hardware: Was passiert, wenn man einen gefundenen USB-Stick einsteckt? (Spoiler: Der PC gehört uns in 3 Sekunden).
02
Der Einbruch (Delivery & Exploitation)
Phishing 2.0: Warum Sie den Unterschied zwischen einer echten Mail und einem Betrug heute nicht mehr erkennen können (Live-Demo).
BadUSB & Hardware: Was passiert, wenn man einen gefundenen USB-Stick einsteckt? (Spoiler: Der PC gehört uns in 3 Sekunden).
02
Der Einbruch (Delivery & Exploitation)
Phishing 2.0: Warum Sie den Unterschied zwischen einer echten Mail und einem Betrug heute nicht mehr erkennen können (Live-Demo).
BadUSB & Hardware: Was passiert, wenn man einen gefundenen USB-Stick einsteckt? (Spoiler: Der PC gehört uns in 3 Sekunden).
03
Die Übernahme (Action on Objectives)
Passwort-Knacken: Wir demonstrieren live, wie schnell "Schatzi123" geknackt ist.
Ransomware-Simulation: Der Moment, in dem der Bildschirm rot wird. Was passiert im Hintergrund?
03
Die Übernahme (Action on Objectives)
Passwort-Knacken: Wir demonstrieren live, wie schnell "Schatzi123" geknackt ist.
Ransomware-Simulation: Der Moment, in dem der Bildschirm rot wird. Was passiert im Hintergrund?
03
Die Übernahme (Action on Objectives)
Passwort-Knacken: Wir demonstrieren live, wie schnell "Schatzi123" geknackt ist.
Ransomware-Simulation: Der Moment, in dem der Bildschirm rot wird. Was passiert im Hintergrund?
04
Die Verteidigung (Defense)
Sofortmaßnahmen: Woran erkenne ich den Angriff bevor es zu spät ist?
Q&A: Ihre Mitarbeiter fragen den Hacker.
04
Die Verteidigung (Defense)
Sofortmaßnahmen: Woran erkenne ich den Angriff bevor es zu spät ist?
Q&A: Ihre Mitarbeiter fragen den Hacker.
4
Die Verteidigung (Defense)
Sofortmaßnahmen: Woran erkenne ich den Angriff bevor es zu spät ist?
Q&A: Ihre Mitarbeiter fragen den Hacker.
Ausführung
Ausführung
Ausführung
Spannung statt Langeweile.
Spannung statt Langeweile.
Dies ist keine Vorlesung, sondern Edutainment.
Interaktiv: Wir binden das Publikum ein (z.B. Live-Voting, Passwort-Check).
Technik: Wir bringen unser eigenes "Hacker-Labor" mit. Sie brauchen nur Beamer und Internet.
Sicher: Alle Angriffe finden in einer isolierten Sandbox-Umgebung statt. Ihre echte Infrastruktur wird nicht berührt.






Zielgruppe
Zielgruppe
Zielgruppe
Für wen ist das Event?
Für wen ist das Event?
Die gesamte Belegschaft: Als "Town Hall" Meeting oder Kick-off für Security-Kampagnen.
C-Level & Management: Um Budgetentscheidungen für IT-Sicherheit zu rechtfertigen.
IT-Teams: Um die Perspektive des Angreifers einzunehmen.
Use Cases
Use Cases
Use Cases
Warum in dieses Event investieren?
Sofortiges Bewusstsein
Der "Wow-Effekt" hält länger als 10 E-Learning-Module. Mitarbeiter sprechen noch Wochen später darüber
Proaktive Abwehr
Mitarbeiter, die wissen, wie ein Angriff aussieht, melden verdächtige Mails früher. Sie werden zu Sensoren für Ihre IT.
Compliance Nachweis
Erfüllt Anforderungen für Mitarbeitersensibilisierung nach ISO 27001 und TISAX.
Presie
Presie
Presie
Einfache, transparente Preise.
Das Remote-Team
Am besten für verteilte Teams.
1.890 €
(Festpreis) Bis zu 50 Teilnehmer
Format: 3 Stunden über Videoanruf.
Enthalten: Premium gedruckte Informationshandouts, 1:1 Coaching während der Pausen und danach.
Anpassung: Branchenspezifische Anwendungsfälle (auf Ihr Tätigkeitsfeld zugeschnitten), bitte im Voraus kommunizieren.
Datum: Per E-Mail koordiniert oder in unserem Buchungstool festgelegt.

Das On-Site-Erlebnis
Das Remote-Team
Ab 2.890 €
+ Reisekosten, unbegrenzte Teilnehmer
Format: 3 Stunden in Ihrem Büro.
Inklusive: Premium-Druck Awareness Handouts Magazine, 1:1 Coaching während der Pausen und danach.
Individualisierung: Branchenspezifische Anwendungsfälle (maßgeschneidert für Ihre Branche), bitte im Voraus kommunizieren.
Datum: Koordiniert per E-Mail.
Das Remote-Team
Am besten für verteilte Teams.
1.890 €
(Festpreis) Bis zu 50 Teilnehmer
Format: 3 Stunden über Videoanruf.
Enthalten: Premium gedruckte Informationshandouts, 1:1 Coaching während der Pausen und danach.
Anpassung: Branchenspezifische Anwendungsfälle (auf Ihr Tätigkeitsfeld zugeschnitten), bitte im Voraus kommunizieren.
Datum: Per E-Mail koordiniert oder in unserem Buchungstool festgelegt.

Das On-Site-Erlebnis
Das Remote-Team
Ab 2.890 €
+ Reisekosten, unbegrenzte Teilnehmer
Beinhaltet das Paket "Professionelles KI-Training".
Format: 3 Stunden in Ihrem Büro.
Inklusive: Premium-Druck Awareness Handouts Magazine, 1:1 Coaching während der Pausen und danach.
Individualisierung: Branchenspezifische Anwendungsfälle (maßgeschneidert für Ihre Branche), bitte im Voraus kommunizieren.
Datum: Koordiniert per E-Mail.
Das Remote-Team
Am besten für verteilte Teams.
1.890 €
(Festpreis) Bis zu 50 Teilnehmer
Format: 3 Stunden über Videoanruf.
Enthalten: Premium gedruckte Informationshandouts, 1:1 Coaching während der Pausen und danach.
Anpassung: Branchenspezifische Anwendungsfälle (auf Ihr Tätigkeitsfeld zugeschnitten), bitte im Voraus kommunizieren.
Datum: Per E-Mail koordiniert oder in unserem Buchungstool festgelegt.

Das On-Site-Erlebnis
Das Remote-Team
Ab 2.890 €
+ Reisekosten, unbegrenzte Teilnehmer
Format: 3 Stunden in Ihrem Büro.
Inklusive: Premium-Druck Awareness Handouts Magazine, 1:1 Coaching während der Pausen und danach.
Individualisierung: Branchenspezifische Anwendungsfälle (maßgeschneidert für Ihre Branche), bitte im Voraus kommunizieren.
Datum: Koordiniert per E-Mail.
Häufig gestellte Fragen
Häufig gestellte Fragen
Häufig gestellte Fragen
Häufige Fragen
Ist das gefährlich für unser Netzwerk?
Ist das gefährlich für unser Netzwerk?
Ist das gefährlich für unser Netzwerk?
Können wir spezifische Themen anfordern?
Können wir spezifische Themen anfordern?
Können wir spezifische Themen anfordern?
Wie viele Teilnehmer sind möglich?
Wie viele Teilnehmer sind möglich?
Wie viele Teilnehmer sind möglich?
Das ist nicht alles
Das ist nicht alles
Das ist nicht alles






