Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Cyber-Angriffe nehmen immer mehr zu und immer mehr Unternehmen implementieren SIEM Systeme und andere Tools zur Erkennung von Sicherheitsvorfällen. Die größte Herausforderung dabei: Wie geht man professionell mit den erkannten Sicherheitsvorfällen um, um die Spreu vom Weizen zu trennen und eine ordnungsgemäße Abarbeitung und Behebung sicherstellen?
Neben der theoretischen Erläuterung von Konzepten, Methodiken und Taktiken werden diese auch anhand von persönlichen Erfahrungen reflektiert.
Mit verschiedenen Übungen, die das Wissen vertiefen und für erste Praxisanwendung sorgen, wird der Kurs abgerundet.
Am Ende des Kurses werden die Teilnehmer fähig sein:
Dem Teilnehmer wird vermittelt, welche rechtlichen Anforderungen an die Beweisführung in den verschiedenen Rechtsgebieten zu stellen sind und wo Verwertungsverbote drohen können. Anhand der rechtlichen Anforderungen wird mit den Teilnehmern eine Methodik für strukturelle Untersuchungen erarbeitet. Der Teilnehmer erhält Handlungsempfehlungen für den Umgang mit Ermittlungsbehörden sowohl für die Rechtsverfolgung als auch für die Rechtsverteidigung.Tag 1 - 3 Security Incident Management im Unternehmen, Referent Senior Cyber Security Consultant
Beachten Sie bitte Tag 4
Der Rechts-Part ist auch im Kurs "IT-Forensik Spezialist" enthalten. Haben Sie diesen Kurs bei uns absolviert, teilen Sie uns dies bei der Buchung mit, damit wir den 4. Tag aus Ihrer Buchung inkl. Kosten dafür, entnehmen. Die Modul-Prüfung IT-Recht IT-Forensik wird dann anerkannt und angerechnet.
Tag 4: Rechtsfragen in der IT-Forensik, Datenschutz & IT-Recht, Referent Rechtsanwalt
Neben der theoretischen Erläuterung von Konzepten, Methodiken und Taktiken werden diese auch anhand von persönlichen Erfahrungen reflektiert.
Mit verschiedenen Übungen, die das Wissen vertiefen und für erste Praxisanwendung sorgen, wird der Kurs abgerundet.
Am Ende des Kurses werden die Teilnehmer fähig sein:
- Security Incident Management Prozesse (SIMP) zu verstehen und zu entwickeln.
- Response Strategien für verschiedene Sicherheitsvorfälle zu entwerfen.
- Eine Führungsrolle bei der Bearbeitung herausfordernder Vorfälle / Eskalierungen vom SOC einnehmen
- Eine leitende Rolle im CERT oder SOC auszuführen.
Dem Teilnehmer wird vermittelt, welche rechtlichen Anforderungen an die Beweisführung in den verschiedenen Rechtsgebieten zu stellen sind und wo Verwertungsverbote drohen können. Anhand der rechtlichen Anforderungen wird mit den Teilnehmern eine Methodik für strukturelle Untersuchungen erarbeitet. Der Teilnehmer erhält Handlungsempfehlungen für den Umgang mit Ermittlungsbehörden sowohl für die Rechtsverfolgung als auch für die Rechtsverteidigung.Tag 1 - 3 Security Incident Management im Unternehmen, Referent Senior Cyber Security Consultant
- Einleitung & Definitionen
- Über dieses Training
- Was versteht man unter Cyber Angriffen?
- Aktuelle Bedrohungslage
- Einheitliche Begriffsdefinition
- Security Incident Management Process (SIMP)
- Warum benötigt es Prozesse?
- Bekannte Ausprägungen von SIMP
- Vom high level SIMP zum pragmatischen Workflow
- Anhängige und zugrundeliegende Prozesse
- Zusammenfassung und Fazit
- Incident Response organisieren
- Security Incident Management im Unternehmen
- Zielsetzung und Strategie eines CDCs
- Die Herausforderung Security Monitoring und Incident Handling
- Ressourcen
- Technologien
- Zusammenfassung und Fazit
- Bearbeitung alltäglicher Security Incidents
- Standardisierung und Automatisierung von Incident Response
- Zusammenarbeit mit IT Operations
- Lessons Learned
- Zusammenfassung und Fazit
- Bearbeitung Major Security Incidents
- Detektion und Eskalation
- Grundlagen Krisenmanagement
- CSIRT Planung und Etablierung
- Koordination
- Monitoring
- Sofortmaßnahmen
- Forensische Analysen
- Remediation
- Durchführung von Lessons Learned
- Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (Optional)
Beachten Sie bitte Tag 4
Der Rechts-Part ist auch im Kurs "IT-Forensik Spezialist" enthalten. Haben Sie diesen Kurs bei uns absolviert, teilen Sie uns dies bei der Buchung mit, damit wir den 4. Tag aus Ihrer Buchung inkl. Kosten dafür, entnehmen. Die Modul-Prüfung IT-Recht IT-Forensik wird dann anerkannt und angerechnet.
Tag 4: Rechtsfragen in der IT-Forensik, Datenschutz & IT-Recht, Referent Rechtsanwalt
- Überblick Recht in der IT-Sicherheit
- Technische, organisatorische, strategische und rechtliche Aspekte der IT-Sicherheit
- Organisationsverpflichtung
- Maßgebliche Rechtsbereiche der IT-Forensik
- Arbeitnehmermitbestimmung
- Datenschutz Grundverordnung DSGVO
- Beschäftigtendatenschutz (§ 26 BDSG)
- IT-Forensische Ermittlungen bei Outsourcing
- Meldepflichten & Bussgelder
- Strafrecht u.a. Hackerparagraph § 202c StGB
- Beweiswürdigungsgrundsätze
- Kooperation mit den Behörden
- Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (Optional)