Incident Response - Vorfallreaktion nach Cyber-Angriffen
placeKöln 27 Jul 2026 until 29 Jul 2026 |
computer Online: Zoom 27 Jul 2026 until 29 Jul 2026 |
placeKöln 2 Sep 2026 until 4 Sep 2026 |
computer Online: Zoom 2 Sep 2026 until 4 Sep 2026 |
placeKöln 7 Dec 2026 until 9 Dec 2026 |
computer Online: Zoom 7 Dec 2026 until 9 Dec 2026 |
placeKöln 24 Feb 2027 until 26 Feb 2027 |
computer Online: Zoom 24 Feb 2027 until 26 Feb 2027 |
placeKöln 9 Jun 2027 until 11 Jun 2027 |
computer Online: Zoom 9 Jun 2027 until 11 Jun 2027 |
placeKöln 1 Sep 2027 until 3 Sep 2027 |
computer Online: Zoom 1 Sep 2027 until 3 Sep 2027 |
placeKöln 8 Dec 2027 until 10 Dec 2027 |
computer Online: Zoom 8 Dec 2027 until 10 Dec 2027 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Das Seminar zielt darauf ab, Fachleuten aus dem Bereich der IT-Sicherheit das nötige Wissen und die Fähigkeiten zu vermitteln, um auf Sicherheitsvorfälle effektiv reagieren zu können.Ziel ist es, Incident-Response-Teams zu stärken und sie darauf vorzubereiten, schnell und effizient zu handeln, um die Auswirkungen von Sicherheitsvorfällen zu minimieren und die Systeme vor weiteren Schäden zu schützen.
Die Teilnehmer erlernen, wie ein Forensik-Fall mit den erforderlichien Werkzeugen bearbeitet wird.
Inhalt
-
1. Grundlagen der Incident Response
- 1.1 Schutzziele der Informationssicherheit
- 1.2 Was ist Incident Response?
- 1.3 Phasen des Incident-Response-Prozesses
- 1.4 Warum ist Incid…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Das Seminar zielt darauf ab, Fachleuten aus dem Bereich der IT-Sicherheit das nötige Wissen und die Fähigkeiten zu vermitteln, um auf Sicherheitsvorfälle effektiv reagieren zu können.Ziel ist es, Incident-Response-Teams zu stärken und sie darauf vorzubereiten, schnell und effizient zu handeln, um die Auswirkungen von Sicherheitsvorfällen zu minimieren und die Systeme vor weiteren Schäden zu schützen.
Die Teilnehmer erlernen, wie ein Forensik-Fall mit den erforderlichien Werkzeugen bearbeitet wird.
Inhalt
- 1. Grundlagen der Incident Response
- 1.1 Schutzziele der Informationssicherheit
- 1.2 Was ist Incident Response?
- 1.3 Phasen des Incident-Response-Prozesses
- 1.4 Warum ist Incident Response so wichtig?
- 1.5 Wichtige Standards und Frameworks
- 1.6 Welche Arten von Incidents gibt es?
- 2. Zentrale Dokumente des Incident Response
- 2.1 Incident-Response-Policy
- 2.2 Incident-Response-Plan
- 2.3 Incident-Response-Playbooks
- 3. Incident-Response-Plan
- 3.1 Was ist ein Incident-Response-Plan?
- 3.2 Schritte des Incident-Response-Prozesses
- 3.3 Erstellung eines Incident-Response-Plans
- 3.4 Herausforderungen bei der Umsetzung
- 3.5 Übung: Incident-Response-Plan entwickeln
- 4. Mitarbeitertrainings und Übungen
- 4.1 Mitarbeitertrainings
- 4.2 Incident-Response-Übungen
- 4.3 Trainings- und Übungen in die Praxis umsetzen
- 5. Integration von Cybertechnologien
- 5.1 SOC (Security Operations Center)
- 5.2 SIEM (Security Information and Event Management)
- 5.3 EDR (Endpoint Detection and Response)
- 5.4 XDR (Extended Detection and Response)
- 5.5 MDR (Managed Detection and Response)
- 5.6 SOAR (Security Orchestration, Automation and Response)
- 6. Rechtliche und regulatorische Aspekte
- 6.1 Was ist Datenschutz?
- 6.2 Was sind personenbezogene Daten?
- 6.3 Rechtliche Grundlagen
- 6.4 Bußgelder der DSGVO
- 6.5 Protagonisten der DSGVO
- 6.6 Rechte der Betroffenen
- 6.7 Weitere Themen
- 7. Weiterführende Themen
- 7.1 Lessons Learned
- Lernpotenzial aus Sicherheitsvorfällen
- Detaillierte Dokumentation des Vorfalls
- Gründliche Analyse des Vorfalls
- Konkrete Verbesserungsmaßnahmen ableiten
- Regelmäßige Überprüfung des Fortschritts
- Kontinuierliche Verbesserung als Daueraufgabe
- Erhöhte Widerstandsfähigkeit des Unternehmens
- 7.2 Externe Unterstützung
- Einsatz externer Incident-Response-Expert:innen
- Vorteile externer Spezialist:innen
- Integration externer Expert:innen in das Incident-Response-Management
- Ziel der Zusammenarbeit
- 7.1 Lessons Learned
- 8. Krisenkommunikation
- 8.1 Was ist Krisenkommunikation?
- 8.2 Ziele der Krisenkommunikation
- 8.3 Was sind Stakeholder?
- 8.4 Goldene Regeln der Krisenkommunikation
- 8.5 Haltebotschaften, Masterstory und FAQ
- 8.6 Shitstorm-Skala
- 9. Cyber-Security-Bedrohungen
- 9.1 Malware und Ransomware
- 9.2 Phishing und Smishing
- 9.3 Kompromittierung von geschäftlichen E-Mails (BEC)
- 9.4 Botnets und DDoS-Angriffe
- 9.5 Deepfakes
- 9.6 Insider-Bedrohungen
- 9.7 Nicht verwaltete IoT-Geräte
- 9.8 Schatten-IT
- 9.9 Lieferkette und Risiken durch Dritte
- 10. Digitale Forensik
- 10.1 Was ist Digitale Forensik?
- 10.2 Incident Response vs. Digitale Forensik
- 10.3 Goldene Regeln
- 10.4 Themengebiete
- 10.5 Dokumentation
- 10.6 Werkzeuge der Digitalen Forensik
- 10.7 Forensik-Fall
- 11. Literaturempfehlungen
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
