Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365: Header Desktop Northwave
IT Security Talks Management I

Ransomware Tales from the Trenches

Wir haben alle schon von Ransomware gehört, aber sich dagegen zu verteidigen, beginnt mit dem Verständnis wie so ein Angriff funktioniert.

calendar_today Mi, 14.04.2021, 12:15 - 12:30

event_available Digital

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Produkt

south_east

Themen

Awareness / Phishing / Fraud Datenschutz / DSGVO Datensicherheit / DLP / Know-how-Schutz Endpoint Protection Managed Security Services / Hosting SIEM Threat Analytics SOC Trendthemen

Event

Diese Action ist Teil des Events IT Security Talks

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Geschichten aus dem Schützengraben

In einem Moment scheint es keine Wolke am Himmel zu geben, doch schon im nächsten Moment kommt die Entdeckung. Alle Dateien sind verschlüsselt. Ein großer Betrag wurde an einen Fremden überwiesen. Geschäftsgeheimnisse oder Kundendaten gelangen an die Öffentlichkeit. Täglich erleben verschiedene Unternehmen und Institutionen aus erster Hand, dass Cyberkriminalität erhebliche Auswirkungen haben kann. Geschäftsausfälle, Reputationsschäden, finanzielle Schäden - nicht jedes Unternehmen oder jede Institution erholt sich von solch einem Schlag.
Sehr oft ist dies relativ leicht zu verhindern. Dafür müssen Sie jedoch zunächst wissen, wie die Angriffe funktionieren. Nur dann können Sie die richtigen Vorkehrungen treffen und die richtigen Investitionen tätigen, um sie zu stoppen.

 

CYBER-ANGRIFFE IN EINEM EINFACHEN MODELL

Die Gesellschaft digitalisiert sich weiter und die Kriminalität folgt diesem Trend. Während es scheint, als sei die traditionelle Kriminalität rückläufig, nehmen die Verluste durch Cyberkriminalität von Jahr zu Jahr zu. Unternehmen und Institutionen setzen zunehmend auf digitale Ressourcen. Fallen diese sensiblen Daten und Informationen in die Hände Dritter, kann das katastrophale Folgen haben. Auch Sie und Ihr Unternehmen können Opfer werden.

Cybersicherheit wird oft als eine schattige und unbekannte Welt angesehen. Ein Kostenpunkt, anstelle einer Investition. Eine "das wird mir nicht passieren"-Mentalität, wurde leider schon vielen Unternehmen zum Verhängnis. Doch Experten sind sich einig: Für Cyberkriminelle ist jede Organisation eine potenzielle Einnahme-oder Datenquelle. Die Frage ist nicht, ob sie versuchen anzugreifen oder wann. Versuche finden tatsächlich kontinuierlich statt. Die Frage ist, wie gut Sie als Unternehmen gegen solche Angriffe gerüstet sind.

KEINE TECHNOLOGIE, ABER RISIKOMANAGEMENT
Cybersicherheit ist nichts unbekanntes oder etwas kompliziertes. Grundsätzlich handelt es sich um eine Risikobewertung. Sie möchten wissen, wie hoch die Wahrscheinlichkeit eines die Cyber-Angriffes ist, und welche Schäden entstehen können. Wir bieten Ihnen angemessene Sicherheit, wo Bedarf ist. Dazu ist es wichtig, zunächst eine Vorstellung davon zu haben, wie ein Angriff funktioniert. Darüber werden wir sprechen. Wir teilen den Angriff in drei Phasen ein, die wir nach den am häufigsten verwendeten wissenschaftlichen Modellen IN, THROUGH und OUT nennen.

IN
Die Maßnahmen, die der Angreifer ergreift, um in die digitale Umgebung einzudringen, bis dies erfolgreich ist.
Beispiel: Ein Einbrecher bricht das Küchenfenster auf und dringt in das Haus ein.

THROUGH
Die Aktionen, die der Angreifer ausführt, um sich in der digitalen Umgebung zu bewegen.
Beispiel: Der Einbrecher folgt einem Weg durch das Haus vom Dachboden, durch die
Schlafzimmer zum Wohnzimmer und durchsucht Schränke und Schubladen.

OUT
Die Aktionen, die der Angreifer unternimmt, um sein endgültiges Ziel zu erreichen.
Beispiel: Der Einbrecher nimmt die Elektronik mit und verlässt damit das Gebäude.

BESCHREIBUNG VON RANSOMWARE
Ransomware ist eine schädliche Software, die die Systeme oder Dateien eines Opfers verschlüsselt und dann den Schlüssel gegen eine Gebühr anbietet. Ransomware kann erhebliche Auswirkungen auf die Kontinuität Ihres Geschäftsbetriebs haben. Die finanziellen Folgen gehen oft weit über die Zahlung des Lösegeldes hinaus.

Der Fall
Während der Präsentation werden wir ein Beispiel aus der Praxis beschreiben und in das Modell aufnehmen.







... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Speaker

Mehr anzeigen

Produkte

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.