
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung Ransomware-Abwehr: Prävention, Erkennung und Krisenmanagement
Mehrschichtige Verteidigung gegen digitale Erpressung aufbauen
Schulungsformen
Offene Schulung
- 3 Tage
- 5 gesicherte Termine
- Köln / Online
- 1.930,00 p. P. zzgl. MwSt.
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
Schulungsziel
Die Schulungsteilnehmer erlangen fundierte Expertise zur ganzheitlichen Absicherung gegen Ransomware-Bedrohungen. Sie verstehen moderne Angriffstechniken, können mehrschichtige Schutzkonzepte implementieren und Notfallpläne für den Ernstfall entwickeln. Nach Abschluss sind sie befähigt, präventive Maßnahmen zu orchestrieren, Infektionen frühzeitig zu erkennen und professionelle Krisenreaktion zu koordinieren, wodurch sie ihre Organisationen effektiv vor Erpressungsangriffen schützen.
Details
Inhalt
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- 1. Bedrohungslandschaft und Angriffsvektoren verstehen
- Entwicklung der Ransomware-Ökosysteme nachvollziehen: Von einzelnen Erpressern zu professionellen Ransomware-as-a-Service-Kartellen, Geschäftsmodelle der Cyberkriminellen durchschauen und geografische Hotspots sowie Akteure identifizieren
- Primäre Eintrittspunkte analysieren: Phishing und Social Engineering als häufigste Erstinfektion erkennen, ungepatchte Schwachstellen und exponierte Dienste als Einfallstore verstehen sowie Lieferkettenangriffe und Drittanbieterrisiken bewerten
- Angriffsketten und Ausbreitungsmuster: Laterale Bewegung nach Erstinfektion nachvollziehen, Privilegieneskalation und Domänenübernahme verstehen sowie zeitliche Abläufe vom Eindringen bis zur Verschlüsselung kennen
- 2. Präventive Härtungsmaßnahmen und Systemarchitektur
- Netzwerksegmentierung strategisch umsetzen: Mikrosegmentierung kritischer Systeme implementieren, Produktions- und Verwaltungsnetze konsequent trennen sowie Sprungserver für privilegierte Zugriffe einrichten
- Zugriffskontrollen und Rechteverwaltung verschärfen: Least-Privilege-Prinzip konsequent durchsetzen, privilegierte Konten mit zusätzlichen Schutzmaßnahmen absichern und zeitbasierte Rechtevergabe für administrative Tätigkeiten etablieren
- Systemhärtung auf allen Ebenen: Betriebssysteme nach Sicherheitsstandards konfigurieren, unnötige Dienste und Protokolle deaktivieren sowie Angriffsflächen durch Minimalkonfigurationen reduzieren
- 3. Backup-Strategien und Wiederherstellungskonzepte
- 3-2-1-Plus-Regel erweitert anwenden: Drei Kopien auf zwei verschiedenen Medientypen plus Offline-/Immutable-Speicher, Air-Gap-Backups für kritische Systeme implementieren und geografische Verteilung der Sicherungskopien planen
- Unveränderliche Speicherlösungen einsetzen: WORM-Technologien für Backup-Repositories nutzen, Cloud-basierte Immutable-Storage-Dienste integrieren und zeitgesteuerte Schreibschutzfenster konfigurieren
- Wiederherstellungsverfahren optimieren: Recovery-Time-Objectives für verschiedene Systemklassen definieren, Bare-Metal-Recovery-Prozesse etablieren und regelmäßige Restore-Tests unter realistischen Bedingungen durchführen
- 4. Endpunkt-Schutz und EDR-Technologien
- Next-Generation-Antivirus strategisch einsetzen: Verhaltensbasierte Erkennung statt Signaturen priorisieren, maschinelles Lernen für Anomalieerkennung nutzen und Rollback-Funktionen für Ransomware-Schäden aktivieren
- Endpoint Detection and Response orchestrieren: Forensische Datensammlung auf allen Endgeräten sicherstellen, automatisierte Eindämmungsmaßnahmen bei Verdachtsfällen und Threat-Hunting-Kampagnen proaktiv durchführen
- Application Control und Whitelisting: Software-Restriktionsrichtlinien zentral verwalten, legitime Anwendungen über Hashwerte verifizieren und PowerShell-Ausführung kontrolliert einschränken
- 5. E-Mail-Sicherheit und Phishing-Abwehr
- Mehrstufige E-Mail-Filterung implementieren: Sandboxing für Dateianhänge und URLs einrichten, Reputationsprüfungen für Absender und Domains durchführen sowie KI-gestützte Inhaltsanalyse für Textmuster aktivieren
- Authentifizierungsprotokolle durchsetzen: SPF, DKIM und DMARC vollständig konfigurieren, Domain-Spoofing durch strikte Richtlinien verhindern und Reporting-Mechanismen für Verstöße etablieren
- Benutzersensibilisierung systematisieren: Simulierte Phishing-Kampagnen regelmäßig durchführen, Meldemechanismen für verdächtige E-Mails vereinfachen und Gamification-Elemente zur Motivation einsetzen
- 6. Netzwerküberwachung und Anomalieerkennung
- Security Information and Event Management ausbauen: Zentrale Logsammlung aus allen kritischen Systemen, Korrelationsregeln für Ransomware-Indikatoren entwickeln und Schwellwertalarme für ungewöhnliche Dateizugriffe konfigurieren
- Netzwerkverkehrsanalyse intensivieren: Verschlüsselten Traffic auf Anomalien untersuchen, Command-and-Control-Kommunikation frühzeitig erkennen und laterale Bewegungsmuster automatisch identifizieren
- Honeypots und Täuschungstechnologien: Köder-Systeme in Netzwerksegmenten platzieren, Canary-Tokens in sensiblen Verzeichnissen verteilen und Frühwarnsysteme durch Täuschungsmanöver etablieren
- 7. Incident-Response-Planung und Krisenorganisation
- Notfallteams und Verantwortlichkeiten definieren: Kernteam mit klaren Rollen und Befugnissen besetzen, Eskalationswege für verschiedene Szenarien festlegen und externe Spezialisten vorab identifizieren und einbinden
- Playbooks für Ransomware-Vorfälle entwickeln: Schritt-für-Schritt-Anleitungen für Erstmaßnahmen, Entscheidungsbäume für Isolierung und Abschaltung sowie Checklisten für Beweissicherung und Forensik
- Kommunikationsstrategien vorbereiten: Vorlagen für interne und externe Mitteilungen erstellen, Krisenkommunikation mit Stakeholdern abstimmen und Medienstrategie für öffentlichkeitswirksame Vorfälle planen
- 8. Forensik und Beweissicherung
- Digitale Spurensicherung professionalisieren: Speicherabbilder vor Systemänderungen erstellen, Netzwerkverkehrsmitschnitte für spätere Analyse sichern und Zeitstempel-Integrität für Beweisketten gewährleisten
- Verschlüsselungsanalyse durchführen: Ransomware-Varianten identifizieren und klassifizieren, Entschlüsselungsmöglichkeiten systematisch prüfen und Verbindungen zu bekannten Kampagnen herstellen
- Täterverhalten dokumentieren: Angriffswerkzeuge und -techniken katalogisieren, Verweildauer und Aktivitätsmuster rekonstruieren sowie Datenexfiltration nachweisen und quantifizieren
- 9. Rechtliche Aspekte und Compliance-Anforderungen
- Meldepflichten und Fristen einhalten: DSGVO-Vorgaben bei Datenschutzverletzungen beachten, branchenspezifische Regularien und Meldewege kennen sowie Dokumentationspflichten für Aufsichtsbehörden erfüllen
- Lösegeldzahlungen rechtlich bewerten: Sanktionslisten und Embargobestimmungen prüfen, versicherungsrechtliche Implikationen verstehen und ethische Überlegungen in Entscheidungsprozesse einbeziehen
- Vertragsmanagement mit Dienstleistern: Haftungsklauseln in IT-Verträgen überprüfen, Incident-Response-Unterstützung vertraglich absichern und Cyber-Versicherungen optimal gestalten
- 10. Wiederanlauf und Lessons Learned
- Priorisierte Wiederherstellung orchestrieren: Kritikalitätsstufen für Systemwiederanlauf definieren, Abhängigkeiten zwischen Diensten berücksichtigen und Validierung der Sauberkeit vor Produktivschaltung
- Nachbereitung strukturiert durchführen: Schwachstellenanalyse ohne Schuldzuweisungen, Verbesserungsmaßnahmen aus Erkenntnissen ableiten und Aktualisierung aller Sicherheitskonzepte vornehmen
- Resilienz langfristig stärken: Übungen und Simulationen regelmäßig wiederholen, Threat-Intelligence-Erkenntnisse kontinuierlich einarbeiten und Sicherheitskultur nachhaltig weiterentwickeln
- Praxisübung
- Durchführung einer vollständigen Ransomware-Krisenübung in einer simulierten Unternehmensumgebung: Erkennung eines laufenden Verschlüsselungsangriffs durch Monitoring-Systeme, Aktivierung des Krisenteams und Einleitung der Sofortmaßnahmen, Isolation betroffener Systeme und Eindämmung der Ausbreitung, forensische Analyse zur Identifikation des Infektionswegs, Entscheidungsfindung über Wiederherstellungsstrategie, Durchführung der Systemwiederherstellung aus Backups, Kommunikation mit internen und externen Stakeholdern sowie abschließende Nachbereitung mit Verbesserungsmaßnahmen.
- Durchführung einer vollständigen Ransomware-Krisenübung in einer simulierten Unternehmensumgebung: Erkennung eines laufenden Verschlüsselungsangriffs durch Monitoring-Systeme, Aktivierung des Krisenteams und Einleitung der Sofortmaßnahmen, Isolation betroffener Systeme und Eindämmung der Ausbreitung, forensische Analyse zur Identifikation des Infektionswegs, Entscheidungsfindung über Wiederherstellungsstrategie, Durchführung der Systemwiederherstellung aus Backups, Kommunikation mit internen und externen Stakeholdern sowie abschließende Nachbereitung mit Verbesserungsmaßnahmen.
Zielgruppe & Vorkenntnisse
- IT-Sicherheitsverantwortliche und CISOs
- Systemadministratoren und Netzwerkverantwortliche
- Incident-Response-Teams und SOC-Analysten
- IT-Leiter und Infrastrukturverantwortliche
- Datenschutzbeauftragte und Compliance-Manager
- Krisenmanager und Business-Continuity-Planer
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsplatz | |
| PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
| Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
| Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Das Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt. | Das Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen via DHL zugesandt. |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
| KOMPASS — Förderung für Solo-Selbstständige | ||
Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen. | ||
| All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Buchen ohne Risiko
| Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
| Stornierung |
Kostenfrei bis zum Vortag des Seminars |
| Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
| Termin | Ort | Preis | ||
|---|---|---|---|---|
| 2026 | ||||
| 25.03.-27.03.2026 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken | |
| 26.05.-28.05.2026 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken | |
| 27.07.-29.07.2026 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken | |
| 28.09.-30.09.2026 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken | |
| 30.11.-02.12.2026 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken | |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Unterstützung nach der Schulung durch
individuelle Nachbetreuung
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
- Sie sparen Reisekosten und Zeit
- 25. Mär. - 27. Mär. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 26. Mai - 28. Mai ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 27. Jul. - 29. Jul. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 28. Sep. - 30. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 30. Nov. - 02. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.
Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.
GFU Schulungszentrum