Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In dieser 3-tägigen Schulung "Incident Response - Vorfallreaktion nach Cyber-Angriffen" lernen Sie die notwendigen Schritte, um sachlich und geordnet auf mögliche IT-Sicherheitsvorfälle zu reagieren, diese zu analysieren, einzudämmen, aufzuzeichnen und zu dokumentieren, sowie nachfolgend auch bereinigen zu können. Ziel dabei ist es ebenso, ein zukünftiges, erneutes Auftreten möglicher IT-Sicherheitsvorfälle zu verhindern.
Einführung in die Vorfallreaktion (Incident Response)
- Definition und Erkennung von Informationssicherheitsvorfällen
- Gefährdungen und Angriffsformen
- Typische Angriffsvektoren und Angreiferklassen
- Anzeichen für einen möglichen Cyber-Angriff
- Phasen eines Cyber-Angriffs
- Einführung in das Vorfallmanagement (Incident Management)
- Security Information and Event Management (SIEM) und Endpoint Detection and Response (EDR)
- Automatisierung von Aktionen und Reaktionen mittels SOAR (Security Orchestration, Automation and Response)
- Aufgaben und Rollen eines CERT (Computer Emergency Response Team)
- Überblick über das Schwachstellenmanagement (Vulnerability Management)
- Einstufung und Bewertung von Sicherheitsbedrohungen
- Einführung in das Risikomanagement (Risk Management)
- Sicherheits- und Notfallkonzepte, Normen und Standards
Incident Response - Vorfallreaktion und -bearbeitung
- Der Vorfall-Bearbeitungsprozess
- Überblick über relevante Gesetze rund um das Vorfallmanagement
- Meldepflichten für Unternehmen, Behörden und Institutionen
- Kommunikation während und nach einem Vorfall - nach innen sowie nach außen
- Analyse eines IT-Sicherheitsvorfalls
- Vorfallbehandlung und Reaktion (IHR)
- Dokumentation - vor, während und nach einem Vorfall
- Computerforensik - digitale Beweissicherung zwecks Ursachenermittlung
- Anti-Forensik der Angreifer
- Lessons Learned: Ableiten von Sicherheitsmaßnahmen zur Vermeidung der Wiederholung von Vorfällen
Vorfallreaktion auf IT-Sicherheitsvorfälle - am praktischen Beispiel
- Phishing, Vishing, Smishing & Co.
- Angriffe per E-Mail, SMS & Co.
- Ransomware - Verschlüsselungsangriffe auf Unternehmens- oder Behördendaten
- Denial of Service (DoS)-Angriffe - Nichts geht mehr...
- Advanced Persistent Threat (APT)-Angriffe
- Man-in-the-Middle-Angriffe (MitM Attack)
- Angriffe gegen Datenbanken, Webserver und -anwendungen
- Angriffe gegen Cloud-Umgebungen
Vorfallreaktion und -bearbeitung bei Angriffen gegen ”Operative Technologie” (OT)
- Übersicht über „Industrial Control Systems” (ICS), ”Industrial Automation and Control Systems” (IACS) & Co.
- Unterschiede zwischen Standard-IT und OT
- Ablauf des Standardvorgehens zur Vorfallreaktion und -bearbeitung bei OT