
Incident Response: Ein Ransomware-Angriff aus der Praxis
Webinar | 26. Juni 2025 | 11:00 Uhr
Ein Unternehmen wird unerwartet von einer Ransomware-Attacke getroffen. Innerhalb weniger Stunden steht der Betrieb still. 300.000 wichtige Dateien werden gestohlen. Und dann folgt die erdrückende Lösegeldforderung.
In unserem kostenlosen Webinar laden wir Sie ein, einen seltenen und ehrlichen Blick hinter die Kulissen eines realen Ransomware-Angriffs zu werfen.
Eine komplette Ausnahmesituation. Das lernen Sie:- Wie sich eine Ransomware-Attacke Schritt für Schritt aufbaut
- Wie schwierige Entscheidungen unter großem Druck getroffen werden müssen
- Welche Strategien bei der Wiederherstellung helfen, von der Datenrettung über Backups bis hin zur transparenten Kommunikation mit allen Beteiligten.
Und vor allem: Welche einfachen, aber effektiven Maßnahmen Sie jetzt schon ergreifen können, um sich bestmöglich gegen Ransomware-Angriffe zu wappnen.

Webinar | 26. Juni 2025 | 11:00 Uhr
Ein Unternehmen wird unerwartet von einer Ransomware-Attacke getroffen. Innerhalb weniger Stunden steht der Betrieb still. 300.000 wichtige Dateien werden gestohlen. Und dann folgt die erdrückende Lösegeldforderung.
In unserem kostenlosen Webinar laden wir Sie ein, einen seltenen und ehrlichen Blick hinter die Kulissen eines realen Ransomware-Angriffs zu werfen.
Eine komplette Ausnahmesituation. Das lernen Sie:- Wie sich eine Ransomware-Attacke Schritt für Schritt aufbaut
- Wie schwierige Entscheidungen unter großem Druck getroffen werden müssen
- Welche Strategien bei der Wiederherstellung helfen, von der Datenrettung über Backups bis hin zur transparenten Kommunikation mit allen Beteiligten.
Und vor allem: Welche einfachen, aber effektiven Maßnahmen Sie jetzt schon ergreifen können, um sich bestmöglich gegen Ransomware-Angriffe zu wappnen.
Melden Sie sich jetzt an und erhalten Sie Zugang zur kompletten Incident Response Webinar-Reihe.
Folge 2: Wie ein BEC-Angriff fast 1 Mio. Dollar kostete
In dieser Folge analysieren wir einen realen BEC-Angriff, der ein Unternehmen mehr als 1 Million Dollar kostete. Erfahren Sie, wie die Angreifer in das E-Mail-System eindrangen, die Kommunikation manipulierten und lange Zeit unbemerkt blieben. Unser Incident Response-Experte führt Sie durch die Fehler, zeigt auf, wie der Angriff hätte verhindert werden können, und erklärt, was jede Organisation tun kann, um sich davor zu schützen.
.jpg?width=1920&height=1080&name=Copy%20of%20Hannover%20Messe%20Loop%20(1).jpg)
Folge 3: Lateral Movement über einen Lieferanten. Ein Supply-Chain-Angriff.
In dieser Folge beleuchten wir einen realen Vorfall, bei dem Angreifer eine Schwachstelle bei einem externen Lieferanten ausnutzten, um Zugang zu erlangen. Trotz starker Sicherheitsmaßnahmen stellte das Vertrauen in einen kompromittierten Partner die größte Schwachstelle dar. Wir führen Sie Schritt für Schritt durch die Angriffskette, identifizieren kritische Erkennungspunkte und zeigen auf, wie Sie Ihre Organisation wirksam vor solchen Supply-Chain-Angriffen schützen können.




![logo_hitma_leeg_medium_trans[48]](https://www.eye.security/hs-fs/hubfs/logo_hitma_leeg_medium_trans%5B48%5D.png?width=400&name=logo_hitma_leeg_medium_trans%5B48%5D.png)




.webp?width=400&name=KeyTec%20logo%20(2).webp)


![logo_hitma_leeg_medium_trans[48]](https://www.eye.security/hs-fs/hubfs/logo_hitma_leeg_medium_trans%5B48%5D.png?width=400&name=logo_hitma_leeg_medium_trans%5B48%5D.png)









![logo_hitma_leeg_medium_trans[48]](https://www.eye.security/hs-fs/hubfs/logo_hitma_leeg_medium_trans%5B48%5D.png?width=400&name=logo_hitma_leeg_medium_trans%5B48%5D.png)




.webp?width=400&name=KeyTec%20logo%20(2).webp)


![logo_hitma_leeg_medium_trans[48]](https://www.eye.security/hs-fs/hubfs/logo_hitma_leeg_medium_trans%5B48%5D.png?width=400&name=logo_hitma_leeg_medium_trans%5B48%5D.png)






Ihr Ansprechpartner für ganzheitliche Cybersicherheit.



Allein ein Pen-Test, um alle Bedrohungen zu identifizieren, hätte uns so viel gekostet wie unsere jährlichen Kosten für den Rundum-Service von Eye .
