War-Stories I – “Warum sollten wir Ziel eines Cyber-Angriffs werden?” - Ressourcen

Dezember 2, 2025

Business Continuity
Compliance
IT-Sicherheit
Zero Trust Security

Warum Cyber-Kriminelle längst auch mittelständische Unternehmen automatisiert ins Visier nehmen – und wie Sie Ihre Resilienz gezielt stärken.

„Wir sind doch zu klein, warum sollten wir überhaupt angegriffen werden?“ – diesen Satz hört Stefan Pilarczyk (Head of Cybersecurity bei BRL Risk Consulting), in Kundengesprächen ständig.
Im Auftakt der War Stories-Reihe räumt er mit genau diesen Mythen auf und zeigt anhand realer Fälle, warum heute jedes Unternehmen – vom KMU bis zum KRITIS-Betreiber – zum potenziellen Angriffsziel geworden ist.

Statt abstrakter Theorie geht es um konkrete War Stories, echte Vorfälle und die Frage:

Wie denken Angreifer – und was bedeutet das für Ihre Organisation, Ihre Prozesse und Ihre IT-Sicherheitsstrategie?

In diesem Webinar erhalten Sie u. a. Antworten auf folgende Fragen:

  • Wer greift heute überhaupt an?
    Von opportunistischen Gruppen bis hin zu hochprofessionellen Ransomware-Gangs – welche Akteure aktuell aktiv sind und wie sie vorgehen.
  • Wie funktionieren moderne Angriffe in der Praxis?
    Warum klassische Virenscanner viele Attacken nicht mehr erkennen und weswegen No-Malware-Angriffe so gefährlich sind.
  • Warum ist der Mittelstand ein bevorzugtes Ziel?
    Das „Preis-Leistungs-Verhältnis“ aus Sicht der Angreifer: geringer Aufwand, hoher Erpressungsdruck, laufende Produktion – und oft zu wenig Security-Budget.
  • Wie lange sind Angreifer unbemerkt im Netzwerk?
    Anhand eines realen Falls (Universität im Jahr 2020) zeigt Stefan, wie sich Angreifer über Monate unbemerkt im Netzwerk bewegen, Daten sammeln und dann in wenigen Minuten flächendeckend verschlüsseln.
  • Was steht tatsächlich auf dem Spiel?
    Von finanziellen Schäden über Produktionsausfälle bis hin zu KRITIS-Szenarien, in denen im Extremfall sogar Menschenleben betroffen sein können.
  • Warum „einfach zahlen“ nicht funktioniert
    Wieso Lösegeldzahlungen keine saubere Wiederherstellung garantieren und welche Folgeeffekte unterschätzt werden.

Ihre Takeaways und für wen ist das Video gedacht?

Nach dem Video wissen Sie:

  1. warum alle Unternehmen im Fadenkreuz automatisierter Angriffe stehen – unabhängig von Branche oder Größe,
  2. welche vier typischen Mythen zur Cyber Security in Geschäftsführung und IT kursieren – und warum sie gefährlich sind,
  3. wie Angreifer in Phasen vorgehen – vom ersten unbemerkten Eindringen bis zur Ransomware-Verschlüsselung,
  4. welche Basis-Maßnahmen (z. B. MFA, Netzwerksegmentierung, Incident Response) wirklich zwingend sein sollten – und warum es daran in der Praxis immer noch häufig scheitert,
  5. wieso gut geplante Recovery möglich ist – aber niemals „aus dem Stegreif“ funktioniert.

Das Webinar richtet sich an:

  • Geschäftsführung & Entscheider, die Verantwortung für Risiko & Resilienz tragen
  • IT-Leitung & IT-Verantwortliche, die Cybersicherheit greifbar erklären müssen
  • Informationssicherheitsbeauftragte (ISB), CISO, Datenschutz & Compliance
  • KRITIS-Organisationen und Unternehmen mit hoher Abhängigkeit von IT-gestützten Prozessen

Kurz: an alle, die verstehen wollen, warum sie längst ein relevantes Ziel für Cyberangriffe sind – und was das konkret bedeutet.

Agenda und Referent

  1. Einführung: Zero-Trust-Technology & Unternehmensresilienz
    Warum Security heute ein Wettbewerbsvorteil ist – und kein reines IT-Thema.
  2. War Stories – Ansatz der Reihe
    Aktuelle Cyber-Security-Themen, heruntergebrochen auf reale Fälle und verständliche Beispiele.
  3. Vier typische Mythen der Cyber Security
    „Wir sind zu klein“, „Wir haben doch einen Virenscanner“, „Die IT macht das schon“, „Notfalls zahlen wir einfach.“
  4. Wer greift an, wie wird angegriffen, warum wird angegriffen?
    Angreiferprofile, Motivlagen, Angriffsphasen und die Rolle automatisierter Tools.
  5. War Story aus der Praxis: Angriff auf eine Universität
    Mehrmonatiger unbemerkter Aufenthalt im Netzwerk, anschließende Vollverschlüsselung in Minuten, Auswirkungen und Lessons Learned.
  6. Vom „ungefährlich“ bis zum Ultimo – was auf dem Spiel steht
    Monetäre Schäden, Produktionsausfälle, KRITIS-Szenarien bis hin zur Gefährdung von Menschenleben.
  7. Konkrete Handlungsempfehlungen & Basis-Maßnahmen
    Welche Sicherheitsmaßnahmen heute „Pflicht“ sind und wie Unternehmen schrittweise ihre Resilienz erhöhen können (MFA, Segmentierung, Incident Response, Backup & Recovery).

Referent: Stefan Pilarczyk
Head of Cybersecurity bei BRL Risk Consulting

Stefan ist seit vielen Jahren als Cyber-Security-Experte aktiv und berät Unternehmen unterschiedlicher Größe. Er spricht regelmäßig auf Konferenzen und in Communities wie dem „Cyber Vault“ über Themen wie Cyber-Angriffe, KI in der Security und digitale Souveränität.

Dauer: ca. 45 Minuten On-Demand-Video inkl. Praxisbeispielen und Q&A-Passagen.