Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Aktuelle Ransomware Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR - Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert werden.
Die von Angreifern zur System- und Datenverschlüsselung einsetzenden Werkzeuge verwenden (so wie Bitlocker usw.) einen Storage-Treiber, welcher ohne Wissen des eigentlichen System-Owners die Daten - und auch die möglicherweise in weiterer Folge Offline- und Offsite gespeicherten Archive - verschlüsseln.
Wird lediglich das bereits infizierte System für Wiederherstellungstests verwendet, kann der Angreifer seine Anwesenheit (und die Tatsache, dass die bestehenden Backups bereits verschlüsselt sind) so lange verstecken, bis der gesamte Backup-Cycle verschlüsselt ist.
Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und -maßnahmen für die Implementierung einer Ransomware-sicheren Backupstrategie in Frage kommen und wie Sie Ihr Unternehmen entsprechend absichern können.
Die von Angreifern zur System- und Datenverschlüsselung einsetzenden Werkzeuge verwenden (so wie Bitlocker usw.) einen Storage-Treiber, welcher ohne Wissen des eigentlichen System-Owners die Daten - und auch die möglicherweise in weiterer Folge Offline- und Offsite gespeicherten Archive - verschlüsseln.
Wird lediglich das bereits infizierte System für Wiederherstellungstests verwendet, kann der Angreifer seine Anwesenheit (und die Tatsache, dass die bestehenden Backups bereits verschlüsselt sind) so lange verstecken, bis der gesamte Backup-Cycle verschlüsselt ist.
Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und -maßnahmen für die Implementierung einer Ransomware-sicheren Backupstrategie in Frage kommen und wie Sie Ihr Unternehmen entsprechend absichern können.
- Introduction & Threat Landscape
- HUMan Operated Ransomware
- Backup Concepts
- Backup Strategy
- Offline backups & Immutability Options (Proxy / S3 Object Store / WORM)
- Disaster Recovery Basics
- Backup Copy Strategy
- 3-2-1 Backup Strategy
- Backup Architecture
- Strategies and Best Practice configurations
- Restore Testing Requirements
- Process & technical requirements for disaster recovery orchestration
- Business Email Compromise Defenses & Responses
- Attack phases & impersonation techniques, key signs
- How to deal with BEC short / long term
- Spear-Phishing & SCAM
- Examples & rules to identify SCAM