Wie „Assume Breach“-Penetrationstests Ransomware-Angriffe verhindern können

Johannes Schönborn | Founder & CEO | Exploit Labs Ransomware-Angriffe gehören zu den größten Bedrohungen für Unternehmen weltweit. In diesem Vortrag zeigen wir, wie Penetrationstests helfen, diese Angriffe zu verhindern und die IT-Sicherheit zu verbessern.Es ist nur eine Frage der Zeit, bis ein Mitarbeiter den schädlichen Anhang einer Email öffnet. Aber wie schlimm wird es dann? „Assume Breach“-Penetrationstests legen…

Aus der Krise lernen – Disaster Preparation

Reinhard Bertram | Leiter interne IT & Konzernsicherheit | Softing AG Lernen aus der Krise: Lessons Learned aus einem Ransomwarevorfall oder wie Softing seine Sicherheitsarchitektur von Grund auf neu entwickelt hat.Beleuchtung folgender Fragestellungen: Welche Herausforderungen stellen sich bei einem Sicherheitsvorfall? Wie geht man als mittelständisches Unternehmen vor? Was hat sich bewährt? Wie schützt man sich…

Business-Resilienz NIS2 Konform?

Frank Schwaak | Field CTO | Rubrik GmbH Cyber Resilienz ist Business Resilienz! Das größte Geschäftsrisiko stellen derzeit Cyberangriffe dar. Analysten gehen davon aus, dass wir in 10 Jahren, etwa alle 2 Sekunden, einen erfolgreichen Ransomware-Angriff erleben werden. Es ist also nicht die Frage, ob man angegriffen wird, auch nicht wann, sondern wie oft. In…

Erpressung ohne Ransomware – Interessante Einblicke in das Vorgehen des Threat Actors „BianLian“

Marius Genheimer | Threat Intelligence Experte | SECUINFRA Falcon TeamEvgen Blohm | Senior Digital Forensics Experte | SECUINFRA Falcon Team Marius Genheimer, Threat Intelligence Experte, und Evgen Blohm, Senior Digital Forensics Experte, im SECUINFRA Falcon Team, führen Sie durch die komplexe Landschaft, in der Threat Actoren agieren. Erfahren Sie, wie diese Akteure ohne den Einsatz von Ransomware Unternehmen erpressen können und welche…

Risiko Cybercrime – Was tun bei einem „Hackerangriff“?

Holger Bajohr-May | Leiter Servicemanagement & CISO | Technische Werke Ludwigshafen am Rhein AG Holger Bajohr-May nimmt eine kritische Haltung gegenüber der Geheimhaltung von Informationen ein und sieht Offenlegung von Informationen als zentralen Bestandteil im Umgang mit Cyberangriffen, insbesondere aus der Perspektive eines Betreibers kritischer Infrastrukturen. Es wird betont, dass ein erfolgreicher Cyberangriff nicht nur…