Webkonferenz: Malware – Erkennung und Abwehr
In der Webkonferenz erfahren Sie unter anderem, wie Cyberkriminelle menschliche Schwachstellen ausnutzen, wie Sie Malware erkennen, wie sich KI künftig auf das Thema auswirken wird und wie Sie Ihr Unternehmen resilienter gegen Malware machen können.

Zeitplan:
09:00 – 09:30 Uhr | Keynote: Malware – Erkennung und Abwehr |
09:30 – 10:00 Uhr | Fünf Techniken und Taktiken für den Schutz vor Angreifern |
10:00 – 10:30 Uhr | Abwehr und Resilienz stärken – Security Awareness und Malware |
10:30 – 11:00 Uhr | Aktive Suche nach Kompromittierungs-Indikatoren |
11:00 – 11:30 Uhr | Künstliche Intelligenz: Kommt bald die Terminator-Ransomware? |
11:30 – 12:00 Uhr | Cybergeschützte Backups als Service |
12:00 – 12:30 Uhr | Hack the Brain – Cybercrime Trends Phishing & Social Engineering |
12:30 – 13:00 Uhr | Kampf der Kräfte: Malware-Abwehrsysteme auf dem Prüfstand |
09:00 – 09:30 Uhr: Keynote: Malware – Erkennung und Abwehr
Cyberkriminalität entwickelt sich unaufhörlich weiter, und Unternehmen müssen ihre Abwehrstrategien ständig anpassen, um mit den neuesten Bedrohungen Schritt zu halten. In der Digitalisierung von Geschäftsmodellen spiel Cybersecurity die entscheidende Rolle. Die Bedrohungen reichen von Malware, Ransomware und Phishing-Angriffen bis hin zu komplexen Cyberangriffen staatlich gestützter Akteure.
Mit der Keynote soll durch aktuelle Schlagzeilen und Lagebilder des BSI und BKA eine Einführung in das Thema Malware gegeben werden. Die Keynote behandelt anhand eines aktuellen Falls die aktuelle Bedrohungslandschaft sowie die Möglichkeiten der Erkennung und Abwehr von Malware. Zudem werden Herausforderungen bei der Auswahl von Dienstleistern aufgezeigt. Die Sicherung digitaler Geschäftsmodelle erfordert eine kontinuierliche Anpassung an sich ständig weiterentwickelnde Bedrohungen und ein ganzheitliches Verständnis der Risiken. Daher geht die Keynote zum Ende noch darauf ein, wie sich Ihr Unternehmen vor Malwareangriffe schützen und Sicherheitslücken minimieren kann.
- Das Geschäftsmodell Cybercrime – ein kurzer Einblick
- Aktuelle Bedrohungslage und Trends – Ein Blick in den Lagebericht des BSI
- Ablauf eines Malwareangriffs anhand eines ausgewählten Fallbeispiels
- Praktische Erkennungs- und Abwehrstrategien
- Prävention ist ein notwendiger Bestandteil digitaler Geschäftsmodelle
Allgemeine Einführung in das Thema Malware – Erkennung und Abwehr sowie in die aktuelle Bedrohungslage und Trends
Referent:
Tobias Baader betreut u. a. Unternehmen im Fall von Cybervorfällen und begleitet sie in diesen Situationen bis zum (Wieder-)Aufbau der notwendigen Informations- und IT-Sicherheitssysteme.
09:30 – 10:00 Uhr: Fünf Techniken und Taktiken für den Schutz vor Angreifern
Daniel Wischnewski macht deutlich, warum zur erfolgreichen Abwehr von Malware heute auch das Wissen um Angreifer und ihre Methoden zwingend dazugehören. Mit einem Überblick über die aktuelle Bedrohungslage bringt er Sie auf den Stand der aktuellen Angriffstechniken und gewährt Einblicke in die dahinterstehenden Akteure und ihren Vorgehensweisen.
Auf Grundlage der Crowdstrike Falkon-Suite stellt er Ihnen 5 bewährte Taktiken und Techniken vor, mit welchen Sie sich zuverlässig gegen die Angreifer zur Wehr setzen können. Sie lernen eine einzigartige hybride Analysetechnologie kennen, die Sie mit den relevanten Hintergrundinfos versorgt. Ein Highlight dieser Analyse ist die Erkennung auch unbekannter und brandneuer Angriffsmethoden – selbst der berüchtigten „Zero-Day-Exploits“, die Dank weltbester Extraktion von IOCs (Incidents of Compromise), also Auswertung digitaler Spuren, die Angreifer bei einem IT-Sicherheitsvorfall hinterlassen, möglich wird. Staunen Sie, wie Sie darüber hinaus auch noch maßgeschneiderte Empfehlungen zur Stärkung Ihrer Abwehr erhalten.
- Neueste Zahlen und Erkenntnisse zu Malware-Angriffen
- Einblicke: Angreifer und deren Vorgehen
- Fünf Taktiken zur Erkennung von Malware-Angriffen
- Warum CrowdStrike mehr IOCs als jede andere Lösung extrahiert
In dieser Präsentation erfahren die Teilnehmer, warum es essentiell ist, nicht nur den Angriff zu erkennen, sondern auch den Akteur dahinter und mit welchen 5 Taktiken und Techniken ein nachhaltiger Malware-Schutz umsetzbar ist.
Referent:
Daniel Wischnewski
10:00 – 10:30 Uhr: Abwehr und Resilienz stärken – Security Awareness und Malware
Dr. Martin Krämer verdeutlicht eindrücklich die unverzichtbare Verbindung zwischen Security Awareness und der aktuellen Bedrohungslandschaft, insbesondere im Angesicht hochentwickelter Malware-Kampagnen, speziell Ransomware. Er gewährt tiefe Einblicke in die fortlaufende Evolution der Techniken und Taktiken von Cyberkriminellen, die kontinuierlich ihre Herangehensweise in Bezug auf Informationsbeschaffung, Zielauswahl, Angriffswege, Softwareanwendungen und Erpressung verfeinern.
Er leitet wesentliche Empfehlungen aus Sicherheitsvorfällen ab, darunter Softwareaktualisierungen (Patching) und Netzwerksegmentierung. Dabei vertieft er anhand eines Fallbeispiels die Angreiferstrategien und die Organisationsstruktur krimineller Gruppen.
Abschließend zieht er Parallelen zu Security-Awareness-Schulungen und erläutert, worauf es in der gegenwärtigen Bedrohungssituation ankommt und wie diese Schulungen maximalen Nutzen erzielen können. Dabei präsentiert er auch das umfangreiche Angebot an Materialien, Tools und Plattformen von KnowBe4, die maßgeschneiderte Trainings, Simulationen von Phishing-Angriffen, E-Mail-Reporting und vieles mehr zur Unterstützung anbieten.
- Die aktuelle Bedrohungslage von Malware
- Aktuelle Techniken und Taktiken der Angreifer
- Blick hinter die Kulissen der Bedrohungsakteure
- Drei Tipps von Cyberkriminellen
- Security Awareness Training und Malware
Der Vortrag zeigt den Zusammenhang der Entwicklungen im Bereich Malware und die Bedeutung von Security Awareness auf.
Referent:
Dr. Martin J. Krämer ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung.
10:30 – 11:00 Uhr: Aktive Suche nach Kompromittierungs-Indikatoren
In dieser Präsentation steht die proaktive Suche nach Hinweisen auf mögliche Angriffe im Vordergrund, anstatt passiv auf Alarme zu warten. Thomas Runte legt den Fokus auf Kompromittierungsindikatoren (IoCs) als entscheidende Anzeichen oder Beweise für potenzielle Sicherheitsverletzungen in einem System oder Netzwerk. Die Präsentation bietet einen umfassenden Überblick über die verschiedenen Arten von Indikatoren, angefangen bei ungewöhnlichen Aktivitäten bis hin zu unbekannten Dateien und verdächtigen Zugriffsanfragen.
Anhand der WatchGuard Advanced EPDR Lösung können Sie verfolgen, wie sich IoCs zuverlässig und flächendeckend erkennen lassen, um Sicherheitsteams zu ermöglichen, auf verdächtige Aktivitäten zu reagieren und diese zu stoppen, bevor größerer Schaden entsteht. Am Beispiel aktueller Vorfälle gewinnen Sie tiefere Einblicke in die technischen Möglichkeiten der Lösung wie etwa die frühzeitige Erkennung lateraler Bewegungen, und sehen, wie auch Angriffe mit Zero-Day-Exploits abgewehrt werden können.
- Was sind IoCs?
- Endpoint Security Layer
- Schutzmodelle mit AI-Driven Technologies
- IOCs und YARA-Regeln
- Vorteile von Managed Detection & Response (MDR)
In dieser Präsentation erfahren die Teilnehmer alles über Kompromittierungs-Indikatoren (IoCs), ihre immense Bedeutung als Frühwarnsystem für mögliche Sicherheitsverletzungen und wichtigste Quelle für Sicherheitsteams, um schnell auf Bedrohungen zu reagieren und Schäden zu minimieren.
Referent:
Thomas Runte ist als Sales Engineer bei WatchGuard Technologies für die technische Pre-Sales- und Projektbetreuung in Norddeutschland verantwortlich. Er verfügt über weitreichende Kenntnisse in der IT-Security, speziell in den Bereichen Netzwerksicherheit, Firewalls, Schwachstellenmanagement und IT-Compliance/Security-Audit. Seine vorherigen Stationen umfasse 10 Jahre bei der SIEVERS Group und Greenhorn Networks..
11:00 – 11:30 Uhr: Künstliche Intelligenz: Kommt bald die Terminator-Ransomware?
In dieser Präsentation entzaubert Markus Bauer den Hype um KI und zeigt, wo die realen Gefahren liegen. Er beleuchtet die Frage, ob so etwas wie die „Terminator-Ransomware“ in absehbarer Zukunft eine reale Bedrohung darstellt, und liefert wertvolle Erkenntnisse über die tatsächlichen Risiken und Herausforderungen in der KI-Landschaft.
Anhand echter Praxisbeispiele betont er etwa die Gefahren von Deepfakes aus Ton, Bild und Video und veranschaulicht, warum das insbesondere die Ransomware-Welle mit Fake-E-Mails als primärem Angriffsvektor weiter antreiben wird. Mit Zahlen aus der Versicherungswirtschaft belegt er, wohin die Entwicklung bei Cyberangriffen geht.
Am Beispiel der Cyber-Protect-Lösung von Acronis erfahren Sie, wie Sie auch mit ChatGPT oder anderen KI-Tools generierte Angriffe zielsicher abfangen können. Dabei wird deutlich, wie die Integration sämtlicher Security-Aspekte die Komplexität des Themas deutlich reduziert.
- Aktuelle Bedrohungen 2023
- Wie schätzen Unternehmen AI als Risiko für Cybergefahren ein?
- AI – nicht perfekt, aber überzeugend
- Vorteile von Chat-GPT für Cyberkriminelle
- Ihr 12-Punkte-Ransomware-Abwehrplan
- Fragen & Antworten
Mit einem Blick hinter die Kulissen erhalten die Teilnehmer hier das nötige Wissen, um die Bedrohung von KI-Tools, mit deren Hilfe auch wenig versierte Cyberkriminelle spielend leistungsstarke neue Angriffe entwickeln können, richtig einzuschätzen und Hype von Realität zu unterscheiden.
Referent:
Markus Bauer verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche mit umfangreichem Know-how in Business Development, Marketing, Vertrieb, Presales und Distribution von Produkten und Dienstleistungen.
Immer bemüht, Strategien weiter zu bringen, arbeitet Markus auf allen Channel Ebenen, um u.a. Trainings und Workshops für Acronis in ganz EMEA durchzuführen.
11:30 – 12:00 Uhr: Cybergeschützte Backups als Service
Im Vortrag wird gezeigt, wie Malware trotz gewissenhafter Prüfung in Backups gelangen kann und so die Wiederherstellung erschwert oder gar verhindert wird. Sie erleben, warum neben Sicherheit auch Zuverlässigkeit und hohe Performance als Kriterien für eine Backup-Lösung immer wichtiger werden.
Markus Stumpf zeigt, wie der Empalis Service „VIKING Backup Guardian“ eine zusätzliche sichere Datenkopie in der Empalis Cloud mit regelmäßigen Restore Tests vereint. Zudem erörtert er die Möglichkeit, VMs auf Malware zu scannen und sogar zu bereinigen.
Er erklärt, wie KI-unterstützte Algorithmen schnell und zuverlässig Anomalien und Bedrohungen im Backup-Prozess erkennen und eine isolierte Umgebung mit Malware-Scanner für Bereinigung sorgt.
Sie können verfolgen, wie darüber hinaus der gesamte Sicherungsbestand auf die erkannte Bedrohung hin geprüft und das letzte saubere Backup ermittelt wird. Außerdem erfahren die Teilnehmer, welche flexiblen Buchungs-Optionen Backup as a Service bietet.
- Wie Malware-gestützte Angriffe auf Backups heute laufen
- Worin der Unterschied zwischen Cyber Security und Cyber Resilience in diesem Kontext besteht
- Wie Service-Anbieter Unternehmen resistenter gegen Malware machen können
- Was Empalis im Kampf gegen Malware-Attacken anbietet
Die Teilnehmer erfahren hier, wie sie Daten und VMs mit einem Cloud-Service malwarefrei und garantiert restorefähig sichern – VMs sogar scannen und bereinigen können.
Referent:
Markus Stumpf leitet bei Empalis den Bereich Data Protection Services. Seine 20-jährige Erfahrung im Enterprise-Backup-Umfeld, Infrastrukturen und Managed Services bringt er in seine Tätigkeit als Berater, Lösungsarchitekt und Trainer ein.
12:00 – 12:30 Uhr: Hack the Brain – Cybercrime Trends Phishing & Social Engineering
Diese Präsentation führt Sie durch die aktuellen Trends im Bereich Cybercrime. Sie werden mehr über die Methoden erfahren, mit denen Cyberkriminelle menschliche Schwachstellen ausnutzen und Emotionen als Werkzeuge für Phishing, Ransomware und andere Cyberangriffe einsetzen. Zudem wird die stetige Verschärfung der Cyber-Bedrohungslage und die zunehmende Professionalisierung der Angreifer beleuchtet. Darüber hinaus wird die menschliche Komponente in der Cyberkriminalität näher betrachtet, und Sie erhalten Einblicke, wie die digitale Selbstverteidigung mithilfe von Psychologie und verhaltenswissenschaftlichen Grundlagen gestärkt werden kann.
- Wie KI und geopolitische Krisen die Bedrohungslage beeinflussen
- Weshalb Phishing & Social Engineering heute erfolgreicher sind denn je
- Wie Sie in Ihrer Organisation für ein Sicherheitsbewusstsein sorgen
- Wie Sie mit „Rapid Awareness“ Mitarbeitende in Sekundenschnelle zu neuen Bedrohungen informieren
Supply-Chain-Attacken, KI-basiertes Spear Phishing und hybrides Arbeiten – Security Awareness ist heute wichtiger denn je. Erfahren Sie hier alles Wissenswerte zur Stärkung Ihrer Sicherheitskultur.
Referent:
Jonas Wichmann ist Awareness Specialist bei SoSafe. Er beschäftigt sich mit der Frage, wie Unternehmen eine starke und nachhaltige Sicherheitskultur gegen Cyberangriffe aufbauen können.
12:30 – 13:00 Uhr: Kampf der Kräfte: Malware-Abwehrsysteme auf dem Prüfstand
In diesem Vortrag erörtert Maik Morgenstern, CTO des AV-TEST Instituts, die Entwicklung professioneller Schadprogramme und Angriffstechniken durch die kriminelle Malware-Industrie und vertieft das Verständnis der aktuellen Bedrohungslandschaft durch die Analyse aktueller Daten der Threat Intelligence Plattform AV-ATLAS sowie neuesten Testergebnissen des renommierten AV-TEST Instituts.
Zudem beschäftigt sich der Vortrag mit der Abwehrleistung von Endpoint-Produkten und erörtert spezifische Prüfungskriterien, über die Abwehr hinausgehende Leistungsbewertungen und essentielle Überlegungen für Business-Anwender. Darüber hinaus gibt Maik Morgenstern Einblicke in die Neuentwicklung von Tests für Web- und Mail Security Gateway Lösungen, um die IT-Sicherheit auf ein höheres Niveau zu heben und die Komplexität der Schutzmechanismen klar herauszuarbeiten. Dieser Vortrag vereint technische Tiefe mit praxisorientierten Überlegungen und bietet eine fundierte Perspektive auf die Test- und Zertifizierungslandschaft für Sicherheitsprodukte.
- Malware-Entwicklung und Threat Landscape – mit Informationen aus AV-ATLAS und aktuellen Tests des AV-TEST Instituts
- Test von Endpoint-Produkten
- Welche Kriterien beim Test von Web- und Mail-Security-Gateway-Lösungen heute wichtig sind
In dieser Präsentation gewährt das unabhängige deutsche Forschungsinstitut für IT-Sicherheit AV-TEST Einblicke in sein Insider-Wissen bezüglich Malware, der Bedrohungslandschaft und der aktuellen Verfahren zur Leistungsbewertung und Prüfung von Endpoint- und Gateway-Produkten.
Referent:
Maik Morgenstern ist Geschäftsführer und Technischer Leiter der AV-TEST GmbH.