Was tun, wenn plötzlich alles verschlüsselt ist und das Unternehmen still steht? Seien Sie beim IS4IT-Workshop dabei, bei dem Sie lernen, welche Entscheidungen wann getroffen werden müssen, welche Fallstricke Sie vermeiden sollten und wertvolle Praxistipps erhalten.
Mithilfe einer gut geübten Incident Response schwindet der erste Schock im Falle einer Ransomware-Attacke schnell. Die passende Strategie lernen Sie beim Workshop „ „Incident Response Ransomware“ bei der ISX IT-Security-Conference.
(Bild: Andrey Popov - stock.adobe.com)
Es ist Samstagmorgen um 03:00 Uhr. Sie wachen auf. Ihr Telefon klingelt sturm. „Das Unternehmen wurde verschlüsselt.“ Wie reagieren Sie? Mit diesem Szenario starten die Teilnehmenden der ISX IT-Security-Conference in den Workshop „Incident Response Ransomware“.
Falko Weiß und Daniel Gehrig von IS4IT werden die Teilnehmenden des Workshops in 90 Minuten bei einer Tabel-Top-Übung begleiten, während diese in die Rollen von Geschäftsführern, CISOs und Mitarbeitenden eines fiktiven Unternehmens schlüpfen, die einen Ransomware-Angriff meistern müssen. Die beiden Experten – Weiß in Frankfurt, München und Düsseldorf, Gehrig in Hamburg – helfen dabei, die wichtigsten Maßnahmen zu erarbeiten und besprechen notwendige Schritte für den Ernstfall. Zusätzlich erhalten die Teilnehmenden unterstützendes Material, um das Gelernte in den Unternehmensalltag zu transferieren. Am Ende der Session werden die Teilnehmenden ein klares Verständnis darüber haben,
welche Entscheidungen in den ersten Stunden eines Ransomware-Angriffs getroffen werden müssen,
wie unterschiedliche Business-Anforderungen zu unterschiedlichen Vorgehensweisen führen und
welche häufigen Stolpersteine es zu vermeiden gilt.
„Es wird sicherlich anstrengend, wenn wir im Galopp durch die Themen und Tabletop-Übungen gehen – aber genau dieser Zeit- und Enscheidungsdruck ist realitätsnah. Das ist im Endeffekt auch unser Wunsch“, sagt Falko Weiß, Senior Principal Consultant, Leiter Incident Response bei IS4IT. „Wir wollen den Leuten zeigen, dass es schwierig ist einen Ransomware-Angriff zu bewältigen. Wir wollen Awareness schaffen. Ich habe schon so viele Unternehmen gesehen, die nach ISO 27001 zertifiziert waren, die eine Firewall hatten und ein EDR-System und sich sicher waren, geschützt zu sein. Aber als dann der Notfall eintraf, griffen diese Systeme im proaktiven Bereich nicht sauber ineinander. Das heißt, der Vorfall kam und der schlug auch durch. Und im reaktiven Bereich, in der Incident Response, sahen sie dann Fragezeichen, weil sie nicht richtig darauf vorbereitet waren.“
8 Möglichkeiten zur Teilnahme
Der Workshop von Weiß und Gehrig wird an jedem der vier Stopps der ISX – in Frankfurt, München, Hamburg und Düsseldorf – zwei Mal angeboten. Dort kommen auch in diesem Jahr wieder IT-Sicherheitsverantwortliche, CISOs und IT-Entscheider aus Unternehmen und Behörden zusammen, um über reale Use Cases zu Attack Surface Management, Incident Response und Zero Trust, Compliance, Haftung und Board-Kommunikation zu diskutieren. Mit bereits über 650 Anmeldungen ist ein dynamischer Austausch garantiert, sodass keine Fragen offen bleiben. Und mit dem Code „ZEROTRUST“ nehmen IT-Sicherheitsbeauftragte kostenfrei teil.
Hier können Sie sich für die ISX IT-Security Conference anmelden:
„Die Cyberangreifer arbeiten heutzutage immer schneller, auch mithilfe von KI. Außerdem werden mittlerweile 70 Prozent der Patches innerhalb von zehn Stunden zu Exploits umgebaut. Das heißt, man muss die eigene Reaktionsfähigkeit schärfen. Dafür gibt es viele Mittel und die Vorbereitung auf den Notfall ist eines der wichtigsten“, betont Weiß. „Deswegen haben wir in diesem Workshop die wichtigsten Elemente für eine Incident Response eines Ransomware-Vorfalls zusammengepackt. Das umfasst nicht nur Erstmaßnahmen und Technik, sondern auch Meldepflichten und die Bildung eines Krisenstabs, Vorbereitung von Kommunikation. Wie gehe ich mit einem Täter um? Rede ich mit dem? Rede ich nicht? Alles wird auf das Wichtigste und Dringendste runter komprimiert und wir üben dabei die wichtigsten Punkte.“
Besonders gut lassen sich die Inhalte des Workshops „Incident Response Ransomware“ durch die Session „'Kein Kommentar' ist keine Option: Euer Erst-Statement für den IT-Notfall“ von Janka Kreißl und Marcus Ewald von Dunkelblau ergänzen. Darin wird es darum gehen, wie die Krisenkommunikation während eines Cyber Incidents erfolgreich gelingt. Und auch die Keynote „Chat mit dem Feind: wenn wir mit Hackern verhandeln müssen“ von Rüdiger Trost und Tobias Schrödel ergänzt die erlernten Inhalte der Table-Top-Übung optimal. Alle weiteren Hands-on-Inhalte, Keynotes und Thinktanks der ISX finden Sie hier.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.