20.03.2025 –, Purple Stage (4)
Die zentralen Speicher- und Backupsysteme von Unternehmen sind ein attraktives Angriffsziel: Mit verschlüsselten oder gestohlenen Daten lassen sich hohe Lösegelder erpressen.
Nachdem Angreifer unbemerkt einen Arbeitsplatz übernommen haben, versuchen sie beispielsweise durch Schwachstellen in Backup-Systeme einzudringen, auch diese zu verschlüsseln oder einfach zu zerstören. Es ist daher naheliegend, sich bei den Maßnahmen zum Schutz vor Malware und Ransomware nicht nur auf Endgeräte, Firewalls und Gateways zu fokussieren, sondern auch zu überlegen, wie man Backup-Systeme vor Malware und Ransomware schützen kann.
In seinem Vortrag zeigt Stefan Strobel mit konkreten Beispielen aus Unternehmen, wie Malware und Ransomware in Unternehmen gelangt, dort Sicherheitsmaßnahmen umgeht und bis zu den zentralen Backup-Systemen vordringt. Darauf aufbauend stellt er vor, welche Maßnahmen die Backups tatsächlich schützen können.
Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über eine 25-jährige Erfahrung in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies.
Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen über aktuelle Themen der IT-Sicherheit, Trends, neue Technologien und Sicherheitsstrategien, und er ist für das Programm des IT-Sicherheitskongresses IT-Defense verantwortlich. Darüber hinaus ist er an mehreren Dualen Hochschulen und an der Hochschule Heilbronn als Dozent für IT-Sicherheit tätig.
Des Weiteren ist er Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind und veröffentlicht regelmäßig Artikel über IT-Sicherheitsthemen in Fachzeitschriften.
- Solarwinds & Co.: Supply-Chain-Attacken erläutert und eingeordnet
- Trends in der IT-Sicherheit
- Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion
- Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services
- Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services