Incident Response - Vorfallreaktion nach Cyber-Angriffen
placeKöln 9 Mar 2026 until 11 Mar 2026check_circle Starting date guaranteed |
computer Online: Zoom 9 Mar 2026 until 11 Mar 2026check_circle Starting date guaranteed |
placeKöln 27 May 2026 until 29 May 2026 |
computer Online: Zoom 27 May 2026 until 29 May 2026 |
placeKöln 27 Jul 2026 until 29 Jul 2026 |
computer Online: Zoom 27 Jul 2026 until 29 Jul 2026 |
placeKöln 2 Sep 2026 until 4 Sep 2026 |
computer Online: Zoom 2 Sep 2026 until 4 Sep 2026 |
placeKöln 7 Dec 2026 until 9 Dec 2026 |
computer Online: Zoom 7 Dec 2026 until 9 Dec 2026 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Das Seminar zielt darauf ab, Fachleuten aus dem Bereich der IT-Sicherheit das nötige Wissen und die Fähigkeiten zu vermitteln, um auf Sicherheitsvorfälle effektiv reagieren zu können.Ziel ist es, Incident-Response-Teams zu stärken und sie darauf vorzubereiten, schnell und effizient zu handeln, um die Auswirkungen von Sicherheitsvorfällen zu minimieren und die Systeme vor weiteren Schäden zu schützen.
Die Teilnehmer erlernen, wie ein Forensik-Fall mit den erforderlichien Werkzeugen bearbeitet wird.
Inhalt
-
1. Grundlagen der Incident Response
- 1.1 Was ist Incident Response?
- 1.2 Phasen des Incident-Response-Prozesses
- 1.3 Warum ist Incident Response so wichtig?
- 1.4 Wichtige Stand…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Das Seminar zielt darauf ab, Fachleuten aus dem Bereich der IT-Sicherheit das nötige Wissen und die Fähigkeiten zu vermitteln, um auf Sicherheitsvorfälle effektiv reagieren zu können.Ziel ist es, Incident-Response-Teams zu stärken und sie darauf vorzubereiten, schnell und effizient zu handeln, um die Auswirkungen von Sicherheitsvorfällen zu minimieren und die Systeme vor weiteren Schäden zu schützen.
Die Teilnehmer erlernen, wie ein Forensik-Fall mit den erforderlichien Werkzeugen bearbeitet wird.
Inhalt
- 1. Grundlagen der Incident Response
- 1.1 Was ist Incident Response?
- 1.2 Phasen des Incident-Response-Prozesses
- 1.3 Warum ist Incident Response so wichtig?
- 1.4 Wichtige Standards und Frameworks
- 1.5 Welche Arten von Incidents gibt es?
- 2. Incident-Response-Plan
- 2.1 Was ist ein Incident-Response-Plan?
- 2.2 Schritte des Incident-Response-Prozesses
- 2.3 Erstellung eines Incident-Response-Plans
- 2.4 Herausforderungen bei der Umsetzung
- 2.5 Übung: Incident-Response-Plan entwickeln
- 3. Zentrale Dokumente des Incident Response
- 3.1 Incident-Response-Policy
- 3.2 Incident-Response-Plan
- 3.3 Incident-Response-Playbooks
- 4. Mitarbeitertrainings und Übungen
- 4.1 Mitarbeitertrainings
- 4.2 Incident-Response-Übungen
- 4.3 Trainings- und Übungen in die Praxis umsetzen
- 5. Integration von Cybertechnologien
- 5.1 SOC (Security Operations Center)
- 5.2 SIEM (Security Information and Event Management)
- 5.3 EDR (Endpoint Detection and Response)
- 5.4 XDR (Extended Detection and Response)
- 5.5 MDR (Managed Detection and Response)
- 5.6 SOAR (Security Orchestration, Automation and Response)
- 6. Rechtliche und regulatorische Aspekte
- 6.1 Was ist Datenschutz?
- 6.2 Was sind personenbezogene Daten?
- 6.3 Rechtliche Grundlagen
- 6.4 Bußgelder der DSGVO
- 6.5 Protagonisten der DSGVO
- 6.6 Rechte der Betroffenen
- 6.7 Weitere Themen
- 7. Weiterführende Themen
- 7.1 Lessons Learned
- Lernpotenzial aus Sicherheitsvorfällen
- Detaillierte Dokumentation des Vorfalls
- Gründliche Analyse des Vorfalls
- Konkrete Verbesserungsmaßnahmen ableiten
- Regelmäßige Überprüfung des Fortschritts
- Kontinuierliche Verbesserung als Daueraufgabe
- Erhöhte Widerstandsfähigkeit des Unternehmens
- 7.2 Externe Unterstützung
- Einsatz externer Incident-Response-Expert:innen
- Vorteile externer Spezialist:innen
- Integration externer Expert:innen in das Incident-Response-Management
- Ziel der Zusammenarbeit
- 7.1 Lessons Learned
- 8. Krisenkommunikation
- 8.1 Was ist Krisenkommunikation?
- 8.2 Ziele der Krisenkommunikation
- 8.3 Was sind Stakeholder?
- 8.4 Goldene Regeln der Krisenkommunikation
- 8.5 Haltebotschaften, Masterstory und FAQ
- 8.6 Shitstorm-Skala
- 9. Cyber-Security-Bedrohungen
- 9.1 Malware und Ransomware
- 9.2 Phishing und Smishing
- 9.3 Kompromittierung von geschäftlichen E-Mails (BEC)
- 9.4 Botnets und DDoS-Angriffe
- 9.5 Deepfakes
- 9.6 Insider-Bedrohungen
- 9.7 Nicht verwaltete IoT-Geräte
- 9.8 Schatten-IT
- 9.9 Lieferkette und Risiken durch Dritte
- 10. Digitale Forensik
- 10.1 Was ist Digitale Forensik?
- 10.2 Incident Response vs. Digitale Forensik
- 10.3 Goldene Regeln
- 10.4 Themengebiete
- 10.5 Dokumentation
- 10.6 Werkzeuge der Digitalen Forensik
- 10.7 Forensik-Fall
- 11. Literaturempfehlungen
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
