Connect with us

Künstliche Intelligenz

iX-Workshop: Nach dem Ransomware-Angriff – sicher entscheiden und kommunizieren


Immer häufiger sind Unternehmen von Ransomware-Angriffen betroffen, bei denen Cyberkriminelle interne Daten verschlüsseln und dafür oftmals hohe Lösegelder fordern. Schnelles Handeln ist wichtig, gleichzeitig haben Entscheidungen in der Frühphase eines Angriffs langfristige rechtliche und wirtschaftliche Konsequenzen. Daher ist eine gut vorbereitete, klare Strategie essenziell, um im Ernstfall vorausschauend und sicher zu handeln.

Weiterlesen nach der Anzeige

Der zweitägige Workshop Lösegeldverhandlung in der Praxis – Ablauf, Kommunikation und Entscheidungsfindung im Krisenfall bietet umfassende Einblicke in die Abläufe einer Lösegeldverhandlung nach einem Ransomware-Angriff – von der Kontaktaufnahme bis zur Zahlung. Zunächst betrachten Sie dazu die Hintergründe: Sie lernen aktive Angreifergruppen kennen und blicken auf typische Angriffsmuster und Verhandlungsmethoden.

Danach tauchen Sie in eine praxisnahe Simulation ein und durchlaufen einen Ransomware-Angriff auf ein mittelständisches Unternehmen. Sie bilden gemeinsam einen Krisenstab, treffen unter Zeitdruck operative Entscheidungen und steuern die Kontaktaufnahme mit den Angreifern. Zudem erarbeiten Sie eigenständig eine Verhandlungsstrategie, die Sie über ein spezielles Chat-Portal anwenden. Parallel dazu überlegen Sie, wie Sie mit Stakeholdern, Behörden und Versicherungen kommunizieren.

Abschließend werten Sie die Ergebnisse der Simulation gemeinsam und diskutieren auch die rechtlichen, regulatorischen und forensischen Konsequenzen, etwa die Zahlung mittels Kryptowährung. Ebenfalls übertragen Sie die neuen Erfahrungen auf Ihren beruflichen Alltag und erarbeiten die Grundlagen für einen eigenen Krisenplan, die Sie direkt in Ihrem Unternehmen anwenden können.

Juni
04.06. – 05.06.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 07. Mai 2026
November
26.11. – 27.11.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 29. Okt. 2026

Dieser Workshop richtet sich an IT-Verantwortliche, Informationssicherheitsbeauftragte und Krisenstabsleitungen, die sich mit den Abläufen und Folgen einer Lösegeldverhandlung vertraut machen wollen, um bei einem Ransomware-Angriff fundierte Entscheidungen treffen zu können. Ebenso zielt er auf technische und operative Führungskräfte, die ihre Organisation mit einer eigenen Strategie auf den Umgang mit derartigen Vorfällen vorbereiten wollen.

Referentin des Workshops ist Joanna Lang-Recht, Director IT Forensics und Prokuristin bei der intersoft consulting services AG. Sie verantwortet mehrere Expertenteams, die Unternehmen im Umgang mit akuten Sicherheitsvorfällen unterstützen. Als zertifizierte BSI-Vorfall-Expertin liegt ihr Fokus auf der operativen Krisenbewältigung und der Krisenkommunikation nach Ransomware-Angriffen mit Verhandlungsführung und Lösegeldabwicklung.

Weiterlesen nach der Anzeige


Upgrade for Skills

Upgrade for Skills


(ilk)



Source link

Künstliche Intelligenz

Speicherkrise in Deutschland: Unser Abstieg in die Bedeutungslosigkeit


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Ohne Speicher lungert auch der teuerste Prozessor arbeitslos im Serverrack. Eine simple Erkenntnis, die den Entscheidern entgangen sein muss. Leicht zu verstehen, ist technische Ahnungslosigkeit doch so etwas wie die Eintrittskarte in ihre Kreise. Bei der Vorstellung der deutschen Rechenzentrumsstrategie am 18. März durch zwei Bundesminister war von der Energie bis zur Gewerbesteuer alles ein Thema, nur die Hardware nicht. DRAM, SRAM, Flashspeicher und Festplatten sind teuer wie nie und schwer zu bekommen. Alternativen aus heimischer Produktion sucht man inzwischen vergeblich.

Weiterlesen nach der Anzeige


Ein Kommentar von Bernd Schöne

Ein Kommentar von Bernd Schöne

Bernd Schöne ist freier Journalist der Informationstechnik.

Das Credo der Politik: Die Industrie soll sich selbst helfen. Fragt sich nur, wie. Heimischen Unternehmen mit Hunderten Millionen Umsatz stehen US-Giganten mit Milliardenvermögen gegenüber. Sie reagieren durch Leerkauf des Angebots durch nahezu unerschöpfliche Geldpfründe. Mit genug Cash treiben sie das größte Bauprogramm der IT-Geschichte, ja vermutlich der Industriegeschichte, voran. Allein Meta will 70 Milliarden Dollar in sein Hyperion-Rechenzentrum stecken, das so groß werden soll wie der Kern von Manhattan. Die anderen Hyperscaler planen in ähnlichen Dimensionen den Turmbau zum KI-Babylon. Da wird Hardware zum Spekulationsobjekt.

Die Speicherhersteller gedenken, die Nachfrageorgie maximal auszukosten. Die Produktion bleibt gedrosselt und eiskalt wechselt man in den Fabs zu den teuersten Speicherchips. Die sind maßgeschneidert für KI. Soll der Rest der Industrie doch sehen, wie er überlebt.

Zentraleuropa hat sich binnen einer Generation vom industriellen Komplettanbieter über das Ingenieurbüro der Welt zum reinen Absatzmarkt für fernöstliche Elektronikprodukte gewandelt. Nixdorf und AEG-Telefunken sind längst Industriegeschichte. Wer Zweifel ob der Sinnhaftigkeit der Selbstverzwergung anmeldete, galt als Abtrünniger der Globalisierung. Der Kunde sei König und die Preise kennen nur den Weg nach unten. Bis nur noch quersubventionierte Staatsunternehmen als Anbieter übrig sind. Als eine der letzten Fabrikationsstätten schloss Fujitsu-Siemens 2008 sein blitzsauberes und technisch hochstehendes Werk für PCs und Server in Augsburg. Ein Marktsegment zu verlassen, geht ganz schnell. Später wieder einzusteigen, ist trotz Subventionsmilliarden vom Staat nahezu unmöglich. Das zeigt der Investorenhickhack in Magdeburg und Dresden.

Die neu entstandenen Abhängigkeiten erstrecken sich längst von wichtigen Rohstoffen wie hochreinem Silizium und seltenen Erden bis hin zur simplen Fähigkeit, moderne Fabrikationsstätten zu unterhalten. „Wie viele gut ausgebildete Fab-Ingenieure sind am Standort verfügbar?“, fragen höflich lächelnde Asiaten und US-Aktienprofis, wenn es um mögliche Investitionen in Deutschland geht – wohl wissend, dass wir hier blank sind. Längst geht es nicht mehr ohne Zusammenarbeit mit TSMC, Samsung und GlobalFoundries. Denn die wissen, wie man eine solche Fab betreibt. Und wir nicht. Doch ohne Fürsorge und Kapital vom Staat wäre auch TSMC in Taiwan nie zu dem geworden, was es heute darstellt. Verdient wurde das Startkapital durch Billigprodukte, hergestellt unter teilweise abenteuerlichen Umständen.

Weiterlesen nach der Anzeige

In China sitzen Ingenieure auf den Regierungsbänken, in Deutschland Juristen. Asiatische Konzerne sehen sich als Patrioten. Bei uns regiert Shareholder-Value. Japaner, Chinesen und Koreaner mögen sich nicht, halten gegen den Westen aber zusammen. In der EU grassiert dagegen der blanke Futterneid. Zwar arbeiten die Fabrikationsstätten von Intel, TSMC und Samsung mit Wafer-Steppern von ASML aus den Niederlanden mit Optiken von Zeiss aus Deutschland. Doch kleinliche Kirchturmpolitik verhindert bis heute, die vorhandenen Fähigkeiten zu einer konkurrenzfähigen Fabrikationsstätte für Prozessoren und Speicher in Europa zusammenzuführen. Dazu müsste man sich etwa auf einen Standort einigen. Stattdessen bastelt jedes Land, ja jedes Bundesland, an eigenen Zukunftsplänen, weit davon entfernt, die finanziellen oder intellektuellen Möglichkeiten zur erfolgreichen Umsetzung zu besitzen.

Anders in China. Dort formulierten die mehr als 5000 Delegierten des Nationalen Volkskongresses gerade den neuen Fünfjahresplan. Ganz oben steht die nationale Souveränität bei den Themen IT und KI. Xi Jinping setzt auf die Entwicklung „neuer Produktivkräfte“ durch KI, um der Konkurrenz Saures zu geben. Die Speicherkonzerne wollen aktuell nur das Geld der früheren Kolonialherren. China will mehr, sehr viel mehr.

Die Krise ist hausgemacht und nicht Teil einer sinistren Verschwörung. Doch für den bereits arg gebeutelten Mittelstand könnte eine lang anhaltende Speichermarktkrise eine Belastung zu viel sein, wenn der Hardwarenachschub ausbleibt oder unbezahlbar wird. Vielleicht platzt aber zwischenzeitlich der KI-Boom und große Mengen nicht mehr benötigter Hardware drücken die Preise auf ein erträgliches Niveau. Hoffen wir also auf ein Wunder.


(axk)



Source link

Weiterlesen

Künstliche Intelligenz

Digitales EU-Grenzsystem startet überall – Passstempel passé


Das digitale Ein- und Ausreisesystem für Menschen ohne EU-Pass soll ab heute an allen Grenzübergängen des europäischen Schengen-Raums funktionieren. Laut EU-Kommission erfasst das Verfahren mehr Daten als bisher und bekämpft dadurch Kriminalität sowie Terrorismus. Mehrere deutsche Flughäfen haben das System schon vor einigen Monaten eingeführt.

Weiterlesen nach der Anzeige

Das sogenannte Entry-Exit-System (EES) an den EU-Außengrenzen speichert etwa biometrische Daten, also Fingerabdrücke und Gesichtsbilder. Der Stempel im Pass entfällt dagegen. Die strengeren Vorschriften für Reisende ohne die Staatsangehörigkeit eines Mitgliedslands gelten künftig an allen Grenzübergängen von 25 EU-Staaten sowie von Island, Liechtenstein, Norwegen und der Schweiz. In Deutschland sind besonders Flughäfen sowie Seeaußengrenzen von der Umstellung betroffen.

Die Mitgliedsländer haben das System seit Oktober 2025 schrittweise eingeführt. In manchen Staaten scheint es aber noch immer technische Probleme zu geben, wie die EU-Kommission einräumte. Deutschland sei dagegen ein „Musterschüler“. Besonders an den deutschen Flughäfen sind nach Angaben der EU-Kommission durch das System bisher über 2000 Reisen verweigert worden.

Im gesamten Schengen-Raum wurden demnach etwa 27.000 Reisen verwehrt, mehr als 700 Personen identifizierte das Verfahren seit Oktober demnach als Sicherheitsrisiko. EU-Innenkommissar Magnus Brunner teilte mit, die digitalen Grenzkontrollen seien ein wichtiger Meilenstein für den europäischen Außengrenzschutz.

Insbesondere Fluglinien und Flughäfen warnen zum Teil vor längeren Wartezeiten und Störungen im Ablauf durch das neue Verfahren. Zuletzt forderte Ryanair-Chef Michael O’Leary in der Londoner Zeitung The Times, das neue System erst nach der Sommersaison einzuführen.

Weiterlesen nach der Anzeige

Anfang des Jahres protestierten Lastwagenfahrer aus den südosteuropäischen Ländern mit Grenzblockaden gegen die strenger durchgesetzten EU-Aufenthaltsregeln. Sie seien mit ihrem Beruf inkompatibel.


(dmk)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: Active Directory Hardening – Vom Audit zur sicheren Umgebung


Das Active Directory ist das Herzstück vieler Unternehmensnetzwerke und stellt daher ein attraktives Ziel für Cyberangriffe dar.

Weiterlesen nach der Anzeige

In dem Workshop Active Directory Hardening: Vom Audit zur sicheren Umgebung erwerben Sie umfangreiches Wissen und praktische Fähigkeiten zur Absicherung Ihres Active Directory. Sie lernen, Sicherheitsrisiken zu erkennen, Fehlkonfigurationen zu beheben und Angriffe zu identifizieren und abzuwehren. Hierzu gehören der sichere Umgang mit Authentifizierungsprotokollen sowie die Implementierung von Schutzmaßnahmen wie AppLocker und der Local Administrator Password Solution (LAPS). Zudem kommen Audit-Tools wie PingCastle sowie offensive Werkzeuge wie PowerView und BloodHound zum Einsatz.

Mai
26.05. – 28.05.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 28. Apr. 2026
August
19.08. – 21.08.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 22. Jul. 2026
November
04.11. – 06.11.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 07. Okt. 2026

Der Workshop beinhaltet zahlreiche technische Hands-on-Übungen, in denen Sie praxisnah in einer bereitgestellten Übungsumgebung verschiedene Fehlkonfigurationen und Schwachstellen in einem Active Directory selbst auditieren und anschließend entsprechende Schutzmaßnahmen implementieren. Dazu gehören der Umgang mit Authentifizierungsprotokollen, das Erkennen und Schließen von Sicherheitslücken sowie der Einsatz von Tools zur Überprüfung von Einstellungen und die Implementierung von Schutzmaßnahmen wie AppLocker, LAPS und dem Least-Privilege-Prinzip.

Dieser dreitägige Online-Workshop richtet sich an Administratoren, die sich intensiver mit Angriffen beschäftigen und Ihr On-Premise-Active-Directory härten wollen. In einer kleinen Gruppe von maximal 10 Teilnehmern haben Sie ausreichend Gelegenheit für intensiven Austausch mit dem Trainer und den anderen Teilnehmenden.

Der Workshop wird von Yves Kraft, Leiter der Security Academy bei Oneconsult AG, geleitet – einem erfahrenen Penetrationstester und IT-Sicherheitsberater.


Weitere iX-Workshops aus dem Bereich Netzwerk und Systeme

Weitere iX-Workshops aus dem Bereich Netzwerk und Systeme


(sfe)



Source link

Weiterlesen

Beliebt