Sicherheitsrisiko Phishing: Multifaktorauthentifizierung ist nicht genug!
So verschaffen sich Angreifer Zugriff auf Ihre Microsoft Umgebung
Anmelden Jetzt anmelden




















Dieses Webinar ist für Sie perfekt, wenn
- Sie für die IT-Sicherheit oder Microsoft-365-Umgebung in Ihrem Unternehmen verantwortlich sind und besser verstehen möchten, wie moderne Phishing-Angriffe tatsächlich ablaufen.
- Sie sich fragen, ob Multifaktorauthentifizierung allein noch ausreichend Schutz bietet und welche Risiken weiterhin bestehen.
- Sie wissen möchten, wie Angreifer Zugangsdaten und MFA-Codes abfangen und welche Möglichkeiten sie danach in Ihrer Umgebung haben.
- Sie Ihre Organisation besser gegen Kontoübernahmen, Phishing und Identitätsangriffe schützen möchten.
- Sie nach praxisnahen Sicherheitsmaßnahmen und Phishing-resistenten Authentifizierungsmethoden suchen.
- Sie für IT, Informationssicherheit, Compliance oder Risikomanagement verantwortlich sind und aktuelle Angriffsmethoden verstehen wollen.
Was Sie erwartet
Cyberangriffe beginnen heute nur selten mit komplexer Malware – sondern fast immer mit gestohlenen Zugangsdaten. Phishing ist deshalb die Angriffsmethode Nummer eins. Angreifer zielen gezielt auf Benutzerkonten, um Zugriff auf Microsoft-365-Umgebungen, E-Mails, Dateien und Unternehmensdaten zu erhalten.
Viele Unternehmen verlassen sich dabei auf Multifaktorauthentifizierung (MFA) als Sicherheitsmaßnahme. Doch moderne Angriffe zeigen: Auch MFA ist kein Garant mehr für Sicherheit. Angreifer nutzen ausgeklügelte Phishing-Techniken, um Zugangsdaten inklusive zweitem Faktor abzufangen und sich anschließend unbemerkt in Unternehmensumgebungen zu bewegen.
In diesem Webinar zeigen wir Ihnen anhand eines praxisnahen Beispiels, wie ein moderner Phishing-Angriff auf Microsoft 365 abläuft, welchen Schaden kompromittierte Konten verursachen können und welche Maßnahmen Ihre Organisation wirklich schützen. Dabei wird auch deutlich, warum Ihre Mitarbeitenden eine zentrale Rolle in der Verteidigung spielen und wie Phishing-resistente Authentifizierung den entscheidenden Unterschied machen kann.
Agenda
Was ist Phishing und wie funktioniert es?
Warum Phishing die häufigste Einstiegsmethode für Cyberangriffe ist
Wie sehen typische Angriffstechniken aus?
Simon Goltz
synalis GmbH & Co. KG
Live-Phishing in Microsoft 365
- Demonstration eines realistischen Angriffsablaufs
- Wie Angreifer Zugangsdaten und MFA-Codes abfangen
- Welche Werkzeuge und Techniken dabei eingesetzt werden
Alexander Krinke
synalis GmbH & Co. KG
Ausbreitungswege eines Angriffs
Was Angreifer nach einer Kontoübernahme tun
Zugriff auf E-Mails, Daten und Cloud-Ressourcen
Alexander Krinke
synalis GmbH & Co. KG
Schutzmechanismen
- Grenzen klassischer Sicherheitsmaßnahmen
- Phishing-resistente Authentifizierung als effektive Verteidigung
- Technische und organisatorische Maßnahmen zum Schutz Ihrer Microsoft-Umgebung
- Die Rolle der Mitarbeitenden in einer modernen Sicherheitsstrategie
Simon Goltz
synalis GmbH & Co. KG
Q&A und nächste Schritte
Marco Bazzan
synalis GmbH & Co. KG
Cyberangriffe beginnen heute nur selten mit komplexer Malware – sondern fast immer mit gestohlenen Zugangsdaten. Phishing ist deshalb die Angriffsmethode Nummer eins. Angreifer zielen gezielt auf Benutzerkonten, um Zugriff auf Microsoft-365-Umgebungen, E-Mails, Dateien und Unternehmensdaten zu erhalten.
Viele Unternehmen verlassen sich dabei auf Multifaktorauthentifizierung (MFA) als Sicherheitsmaßnahme. Doch moderne Angriffe zeigen: Auch MFA ist kein Garant mehr für Sicherheit. Angreifer nutzen ausgeklügelte Phishing-Techniken, um Zugangsdaten inklusive zweitem Faktor abzufangen und sich anschließend unbemerkt in Unternehmensumgebungen zu bewegen.
In diesem Webinar zeigen wir Ihnen anhand eines praxisnahen Beispiels, wie ein moderner Phishing-Angriff auf Microsoft 365 abläuft, welchen Schaden kompromittierte Konten verursachen können und welche Maßnahmen Ihre Organisation wirklich schützen. Dabei wird auch deutlich, warum Ihre Mitarbeitenden eine zentrale Rolle in der Verteidigung spielen und wie Phishing-resistente Authentifizierung den entscheidenden Unterschied machen kann.
Was ist Phishing und wie funktioniert es?
Warum Phishing die häufigste Einstiegsmethode für Cyberangriffe ist
Wie sehen typische Angriffstechniken aus?
Warum Phishing die häufigste Einstiegsmethode für Cyberangriffe ist
Wie sehen typische Angriffstechniken aus?
Simon Goltz
synalis GmbH & Co. KG
Live-Phishing in Microsoft 365
- Demonstration eines realistischen Angriffsablaufs
- Wie Angreifer Zugangsdaten und MFA-Codes abfangen
- Welche Werkzeuge und Techniken dabei eingesetzt werden
- Demonstration eines realistischen Angriffsablaufs
- Wie Angreifer Zugangsdaten und MFA-Codes abfangen
- Welche Werkzeuge und Techniken dabei eingesetzt werden
Alexander Krinke
synalis GmbH & Co. KG
Ausbreitungswege eines Angriffs
Was Angreifer nach einer Kontoübernahme tun
Zugriff auf E-Mails, Daten und Cloud-Ressourcen
Was Angreifer nach einer Kontoübernahme tun
Zugriff auf E-Mails, Daten und Cloud-Ressourcen
Alexander Krinke
synalis GmbH & Co. KG
Schutzmechanismen
- Grenzen klassischer Sicherheitsmaßnahmen
- Phishing-resistente Authentifizierung als effektive Verteidigung
- Technische und organisatorische Maßnahmen zum Schutz Ihrer Microsoft-Umgebung
- Die Rolle der Mitarbeitenden in einer modernen Sicherheitsstrategie
- Grenzen klassischer Sicherheitsmaßnahmen
- Phishing-resistente Authentifizierung als effektive Verteidigung
- Technische und organisatorische Maßnahmen zum Schutz Ihrer Microsoft-Umgebung
- Die Rolle der Mitarbeitenden in einer modernen Sicherheitsstrategie
Simon Goltz
synalis GmbH & Co. KG
Q&A und nächste Schritte
Marco Bazzan
synalis GmbH & Co. KG
Anmeldung
Weitere interessante Veranstaltungen
ReWeCo 2026 in Wuppertal – Die Kongressmesse für Rechnungswesen und Controlling
18.06.2026
09:00 - 17:00
Historische Stadthalle Wuppertal

