Webcast

Webcast-Aufzeichnung: „So arbeiten Ransomware-Gruppen“

Type

Webcast

Datum

13. Juni 2025

Teilen

Webcast-Aufzeichnung: „Aus der Praxis: So arbeiten Ransomware-Gruppen – und so schützen Sie Ihr Unternehmen“

Vielen Dank für das große Interesse an unserem Webcast „Ransomware: So schützen Sie Ihr Unternehmen wirksam“, der am 3. Juni 2025 stattfand. Für alle, die nicht live teilnehmen konnten oder Inhalte noch einmal in Ruhe nachverfolgen möchten, stellen wir ab sofort die vollständige Aufzeichnung sowie begleitende Materialien zur Verfügung:

 

 


Vortragsunterlagen zum Webcast

Zusätzlich stellen wir Ihnen die Vortragsunterlagen zum Download bereit – kompakt aufbereitet, um zentrale Inhalte jederzeit griffbereit zu haben. Kontaktieren Sie uns.

 


Ihre Fragen, unsere Antworten: Q&A zum Webcast

Während des Webcasts wurden viele relevante Fragen gestellt, die wir für Sie gesammelt und beantwortet haben:

  1. Viele kennen das Risiko Ransomware, doch oft wird nicht gehandelt. Wie geht man damit um?
    A: Entscheidend ist, das Thema Ransomware als Geschäftsrisiko zu kommunizieren. Die Erfahrung zeigt: Die Kosten für die Bewältigung eines Vorfalls übersteigen die Investitionen in Prävention oft um ein Vielfaches. Diese Gegenüberstellung kann helfen, die Bedeutung von Cybersicherheit im Management zu verankern.

  2. Wie kann man Monitoring auf Leaked Identities im Darknet implementieren?
    A: Kostenlose Tools wie „Have I Been Pwned“ reichen meist nicht aus. Kommerzielle Lösungen bieten eine fundiertere Grundlage, müssen aber strategisch eingebettet und individuell angepasst werden.

  3. Was kann man gegen Innentäter mit weitreichenden Admin-Rechten tun?
    A: Behavioral Analytics kann verdächtige Aktivitäten erkennen – allerdings mit Einschränkungen. Wichtig ist ein gründlicher Background-Check vor der Einstellung sowie die schnelle Klärung im Fall eines Angriffs, ob es sich um einen internen oder extern kompromittierten Zugriff handelt.

  4. Wie sichere ich meine Backups gegen Kompromittierung?
    A: Die 3-2-1-1-0-Regel bietet einen etablierten Standard. Ergänzend sollten Zugänge zu Backup-Systemen besonders geschützt und regelmäßige Integritätschecks durchgeführt werden.

  5. Wie identifiziert man relevante Ransomware-Gruppen?
    A: Da sich Methoden stark ähneln, ist der Fokus auf Gruppen wenig zielführend. Sinnvoller ist der Einsatz von Threat Intelligence und die kontinuierliche Beobachtung aktueller Bedrohungslagen.

  6. Wie finde ich heraus, wann ein Angriff begonnen hat?
    A: Nur durch eine forensische Analyse lässt sich der sogenannte „Patient Zero“ sicher identifizieren – ein entscheidender Schritt zur Auswahl kompromissfreier Backups für die Wiederherstellung.

 


Jetzt kostenfreies Whitepaper sichern

Als Dankeschön für Ihr Interesse stellen wir Ihnen exklusiv unser Whitepaper zur Verfügung:

    Sie möchten mehr erfahren?

    Unsere Experten stehen Ihnen gerne für eine persönliche Beratung zur Verfügung.

    →  Jetzt Beratungstermin vereinbaren

    Wir freuen uns, wenn wir Sie auch bei zukünftigen Veranstaltungen begrüßen dürfen.

    starkes portfolio

    Unser hochkarätiges Leistungsspektrum – für Ihre Sicherheit!  Kontaktieren Sie uns!

    DCSO Sales-Team