settings
OTEX_BIG
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle Weitere Themen Schulungen

Schulung Ransomware-Abwehr: Prävention, Erkennung und Krisenmanagement

Mehrschichtige Verteidigung gegen digitale Erpressung aufbauen

3 Tage / S6116
Neues Seminar
Per E-Mail senden

Schulungsformen

Offene Schulung


  • Dritter Mitarbeitende kostenfrei
  • Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Präsenz Online

Inhouse-/Firmenschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

Eine umfassende Ransomware-Abwehrstrategie schützt Unternehmen vor existenzbedrohenden Verschlüsselungsangriffen und minimiert potenzielle Schäden durch mehrschichtige Sicherheitsmaßnahmen. Die Kombination aus präventiver Härtung, kontinuierlicher Überwachung und durchdachtem Krisenmanagement reduziert sowohl Eintrittswahrscheinlichkeit als auch Schadensausmaß erheblich. Mitarbeitende werden zu aktiven Verteidigern, die Bedrohungen frühzeitig erkennen und richtig reagieren. Durchdachte Backup-Strategien und erprobte Wiederherstellungsprozesse verkürzen Ausfallzeiten auf ein Minimum. Die Investition in Ransomware-Resilienz bewahrt vor Millionenschäden, Reputationsverlust und regulatorischen Konsequenzen.

Schulungsziel

Die Schulungsteilnehmer erlangen fundierte Expertise zur ganzheitlichen Absicherung gegen Ransomware-Bedrohungen. Sie verstehen moderne Angriffstechniken, können mehrschichtige Schutzkonzepte implementieren und Notfallpläne für den Ernstfall entwickeln. Nach Abschluss sind sie befähigt, präventive Maßnahmen zu orchestrieren, Infektionen frühzeitig zu erkennen und professionelle Krisenreaktion zu koordinieren, wodurch sie ihre Organisationen effektiv vor Erpressungsangriffen schützen.

Details

Inhalt

  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • 1. Bedrohungslandschaft und Angriffsvektoren verstehen
    • Entwicklung der Ransomware-Ökosysteme nachvollziehen: Von einzelnen Erpressern zu professionellen Ransomware-as-a-Service-Kartellen, Geschäftsmodelle der Cyberkriminellen durchschauen und geografische Hotspots sowie Akteure identifizieren
    • Primäre Eintrittspunkte analysieren: Phishing und Social Engineering als häufigste Erstinfektion erkennen, ungepatchte Schwachstellen und exponierte Dienste als Einfallstore verstehen sowie Lieferkettenangriffe und Drittanbieterrisiken bewerten
    • Angriffsketten und Ausbreitungsmuster: Laterale Bewegung nach Erstinfektion nachvollziehen, Privilegieneskalation und Domänenübernahme verstehen sowie zeitliche Abläufe vom Eindringen bis zur Verschlüsselung kennen
  • 2. Präventive Härtungsmaßnahmen und Systemarchitektur
    • Netzwerksegmentierung strategisch umsetzen: Mikrosegmentierung kritischer Systeme implementieren, Produktions- und Verwaltungsnetze konsequent trennen sowie Sprungserver für privilegierte Zugriffe einrichten
    • Zugriffskontrollen und Rechteverwaltung verschärfen: Least-Privilege-Prinzip konsequent durchsetzen, privilegierte Konten mit zusätzlichen Schutzmaßnahmen absichern und zeitbasierte Rechtevergabe für administrative Tätigkeiten etablieren
    • Systemhärtung auf allen Ebenen: Betriebssysteme nach Sicherheitsstandards konfigurieren, unnötige Dienste und Protokolle deaktivieren sowie Angriffsflächen durch Minimalkonfigurationen reduzieren
  • 3. Backup-Strategien und Wiederherstellungskonzepte
    • 3-2-1-Plus-Regel erweitert anwenden: Drei Kopien auf zwei verschiedenen Medientypen plus Offline-/Immutable-Speicher, Air-Gap-Backups für kritische Systeme implementieren und geografische Verteilung der Sicherungskopien planen
    • Unveränderliche Speicherlösungen einsetzen: WORM-Technologien für Backup-Repositories nutzen, Cloud-basierte Immutable-Storage-Dienste integrieren und zeitgesteuerte Schreibschutzfenster konfigurieren
    • Wiederherstellungsverfahren optimieren: Recovery-Time-Objectives für verschiedene Systemklassen definieren, Bare-Metal-Recovery-Prozesse etablieren und regelmäßige Restore-Tests unter realistischen Bedingungen durchführen
  • 4. Endpunkt-Schutz und EDR-Technologien
    • Next-Generation-Antivirus strategisch einsetzen: Verhaltensbasierte Erkennung statt Signaturen priorisieren, maschinelles Lernen für Anomalieerkennung nutzen und Rollback-Funktionen für Ransomware-Schäden aktivieren
    • Endpoint Detection and Response orchestrieren: Forensische Datensammlung auf allen Endgeräten sicherstellen, automatisierte Eindämmungsmaßnahmen bei Verdachtsfällen und Threat-Hunting-Kampagnen proaktiv durchführen
    • Application Control und Whitelisting: Software-Restriktionsrichtlinien zentral verwalten, legitime Anwendungen über Hashwerte verifizieren und PowerShell-Ausführung kontrolliert einschränken
  • 5. E-Mail-Sicherheit und Phishing-Abwehr
    • Mehrstufige E-Mail-Filterung implementieren: Sandboxing für Dateianhänge und URLs einrichten, Reputationsprüfungen für Absender und Domains durchführen sowie KI-gestützte Inhaltsanalyse für Textmuster aktivieren
    • Authentifizierungsprotokolle durchsetzen: SPF, DKIM und DMARC vollständig konfigurieren, Domain-Spoofing durch strikte Richtlinien verhindern und Reporting-Mechanismen für Verstöße etablieren
    • Benutzersensibilisierung systematisieren: Simulierte Phishing-Kampagnen regelmäßig durchführen, Meldemechanismen für verdächtige E-Mails vereinfachen und Gamification-Elemente zur Motivation einsetzen
  • 6. Netzwerküberwachung und Anomalieerkennung
    • Security Information and Event Management ausbauen: Zentrale Logsammlung aus allen kritischen Systemen, Korrelationsregeln für Ransomware-Indikatoren entwickeln und Schwellwertalarme für ungewöhnliche Dateizugriffe konfigurieren
    • Netzwerkverkehrsanalyse intensivieren: Verschlüsselten Traffic auf Anomalien untersuchen, Command-and-Control-Kommunikation frühzeitig erkennen und laterale Bewegungsmuster automatisch identifizieren
    • Honeypots und Täuschungstechnologien: Köder-Systeme in Netzwerksegmenten platzieren, Canary-Tokens in sensiblen Verzeichnissen verteilen und Frühwarnsysteme durch Täuschungsmanöver etablieren
  • 7. Incident-Response-Planung und Krisenorganisation
    • Notfallteams und Verantwortlichkeiten definieren: Kernteam mit klaren Rollen und Befugnissen besetzen, Eskalationswege für verschiedene Szenarien festlegen und externe Spezialisten vorab identifizieren und einbinden
    • Playbooks für Ransomware-Vorfälle entwickeln: Schritt-für-Schritt-Anleitungen für Erstmaßnahmen, Entscheidungsbäume für Isolierung und Abschaltung sowie Checklisten für Beweissicherung und Forensik
    • Kommunikationsstrategien vorbereiten: Vorlagen für interne und externe Mitteilungen erstellen, Krisenkommunikation mit Stakeholdern abstimmen und Medienstrategie für öffentlichkeitswirksame Vorfälle planen
  • 8. Forensik und Beweissicherung
    • Digitale Spurensicherung professionalisieren: Speicherabbilder vor Systemänderungen erstellen, Netzwerkverkehrsmitschnitte für spätere Analyse sichern und Zeitstempel-Integrität für Beweisketten gewährleisten
    • Verschlüsselungsanalyse durchführen: Ransomware-Varianten identifizieren und klassifizieren, Entschlüsselungsmöglichkeiten systematisch prüfen und Verbindungen zu bekannten Kampagnen herstellen
    • Täterverhalten dokumentieren: Angriffswerkzeuge und -techniken katalogisieren, Verweildauer und Aktivitätsmuster rekonstruieren sowie Datenexfiltration nachweisen und quantifizieren
  • 9. Rechtliche Aspekte und Compliance-Anforderungen
    • Meldepflichten und Fristen einhalten: DSGVO-Vorgaben bei Datenschutzverletzungen beachten, branchenspezifische Regularien und Meldewege kennen sowie Dokumentationspflichten für Aufsichtsbehörden erfüllen
    • Lösegeldzahlungen rechtlich bewerten: Sanktionslisten und Embargobestimmungen prüfen, versicherungsrechtliche Implikationen verstehen und ethische Überlegungen in Entscheidungsprozesse einbeziehen
    • Vertragsmanagement mit Dienstleistern: Haftungsklauseln in IT-Verträgen überprüfen, Incident-Response-Unterstützung vertraglich absichern und Cyber-Versicherungen optimal gestalten
  • 10. Wiederanlauf und Lessons Learned
    • Priorisierte Wiederherstellung orchestrieren: Kritikalitätsstufen für Systemwiederanlauf definieren, Abhängigkeiten zwischen Diensten berücksichtigen und Validierung der Sauberkeit vor Produktivschaltung
    • Nachbereitung strukturiert durchführen: Schwachstellenanalyse ohne Schuldzuweisungen, Verbesserungsmaßnahmen aus Erkenntnissen ableiten und Aktualisierung aller Sicherheitskonzepte vornehmen
    • Resilienz langfristig stärken: Übungen und Simulationen regelmäßig wiederholen, Threat-Intelligence-Erkenntnisse kontinuierlich einarbeiten und Sicherheitskultur nachhaltig weiterentwickeln
  • Praxisübung
    • Durchführung einer vollständigen Ransomware-Krisenübung in einer simulierten Unternehmensumgebung: Erkennung eines laufenden Verschlüsselungsangriffs durch Monitoring-Systeme, Aktivierung des Krisenteams und Einleitung der Sofortmaßnahmen, Isolation betroffener Systeme und Eindämmung der Ausbreitung, forensische Analyse zur Identifikation des Infektionswegs, Entscheidungsfindung über Wiederherstellungsstrategie, Durchführung der Systemwiederherstellung aus Backups, Kommunikation mit internen und externen Stakeholdern sowie abschließende Nachbereitung mit Verbesserungsmaßnahmen.

  • IT-Sicherheitsverantwortliche und CISOs
  • Systemadministratoren und Netzwerkverantwortliche
  • Incident-Response-Teams und SOC-Analysten
  • IT-Leiter und Infrastrukturverantwortliche
  • Datenschutzbeauftragte und Compliance-Manager
  • Krisenmanager und Business-Continuity-Planer


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und Praxis

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsplatz
PC/VMs für jeden Teilnehmenden
Hochwertige und performante Hardware
Große, höhenverstellbare Bildschirme
Zugang zu Ihrem Firmennetz erlaubt
  • Online Meeting + Remote Zugriff auf persönlichen GFU-Schulungs-PC
  • Keine Installation auf dem eigenen PC notwendig
Lernumgebung

Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter.

Arbeitsmaterialien

DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Das Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt.

Das Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen via DHL zugesandt.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung

Ab 1 Teilnehmenden*

Schulungszeiten
3 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

Preisvorteil

Dritter Mitarbeitende nimmt kostenfrei teil.
(Nicht mit anderen Rabatten kombinierbar.)

Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet.

Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen.

KOMPASS — Förderung für Solo-Selbstständige

Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen.

Ausführliche Informationen dazu finden Sie hier.

All-Inclusive

Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.

Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-
Rechnungsstellung

Erst nach dem erfolgreichen Seminar. Keine Vorkasse.

Stornierung

Kostenfrei bis zum Vortag des Seminars

Vormerken statt buchen

Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen


In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Weiterbildung Ransomware-Abwehr: Prävention, Erkennung und Krisenmanagement

TerminOrtPreis
2026
25.03.-27.03.2026
Plätze vorhanden
Köln / Online 1.930,00
Köln / Online 1.930,00 Buchen Vormerken
26.05.-28.05.2026
Plätze vorhanden
Köln / Online 1.930,00
Köln / Online 1.930,00 Buchen Vormerken
27.07.-29.07.2026
Plätze vorhanden
Köln / Online 1.930,00
Köln / Online 1.930,00 Buchen Vormerken
28.09.-30.09.2026
Plätze vorhanden
Köln / Online 1.930,00
Köln / Online 1.930,00 Buchen Vormerken
30.11.-02.12.2026
Plätze vorhanden
Köln / Online 1.930,00
Köln / Online 1.930,00 Buchen Vormerken
  • Buchen ohne Risiko
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • All-Inclusive-Preis
  • Garantierter Termin und Veranstaltungsort
  • Preise pro Person zzgl. Mehrwertsteuer
  • Dritter Mitarbeitende kostenfrei (Nicht mit anderen Rabatten kombinierbar.)
Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid
Nachbetreuung

Unterstützung nach der Schulung durch
individuelle Nachbetreuung

Details & Anfrage

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Offene Schulungen
  • Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
  • Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
  • Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
  • Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.

Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.

In drei Schritten zum Online Seminar im Virtual Classroom:

  1. Seminar auswählen und auf "Buchen" klicken
  2. Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
  3. Formular ausfüllen und über den Button "Jetzt buchen" absenden.

Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.

Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.

Vorteile von Virtual Classroom:

  • Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
  • Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
  • Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
  • Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
  • Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
  • Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
  • Sie sparen Reisekosten und Zeit
  • 25. Mär. - 27. Mär. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 26. Mai - 28. Mai ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 27. Jul. - 29. Jul. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 28. Sep. - 30. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 30. Nov. - 02. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
  • Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Das GFU-Sorglos-Paket

Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!

Shuttle-Service

Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.

Hotelreservierung

Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!

Kostenfreies Storno

Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.

Technik-Support

Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.

aegallianzaxabayerElement 1boschdeutsche-bankdeutsche-postdouglasfordfujitsuhenkelhermeslufthansamercedesnokiasonytelekomvwzdf