Incident Response - Vorfallreaktion nach Cyber-Angriffen

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 3 Tage Durchführung gesichert

Ziele

In der 3-tägigen Schulung "Incident Response - Vorfallreaktion nach Cyber-Angriffen" erwerben Sie die essenziellen Fertigkeiten, um sachlich und strukturiert auf potenzielle IT-Sicherheitsvorfälle zu reagieren. Dabei lernen Sie, diese Vorfälle zu analysieren, einzudämmen, aufzuzeichnen, zu dokumentieren und anschließend effektiv zu bereinigen. Das übergeordnete Ziel besteht darin, zukünftige Auftreten von möglichen IT-Sicherheitsvorfällen zu verhindern.

Zielgruppe

  • System- und Netzwerkadministratoren
  • Systemingenieure
  • IT-Manager/ -Fachleute
  • Incident-/ Vorfall-Manager
  • Risikobewertungsadministratoren
  • Penetrationstester
  • Firewall-Administratoren
  • IT-Sicherheitsexperten
  • IT-Sicherheitsbeauftragte

Voraussetzungen

  • Erfahrung in der Bereitstellung und Verwaltung von Windows- / Linux-Systemen
  • Grundwissen zu Netzwerken und IT-Sicherheit

Agenda

Einführung in die Vorfallreaktion (Incident Response)

  • Definition und Erkennung von Informationssicherheitsvorfällen
  • Gefährdungen und Angriffsformen
  • Typische Angriffsvektoren und Angreiferklassen
  • Anzeichen für einen möglichen Cyber-Angriff
  • Phasen eines Cyber-Angriffs
  • Einführung in das Vorfallmanagement (Incident Management)
  • Security Information and Event Management (SIEM) und Endpoint Detection and Response (EDR)
  • Automatisierung von Aktionen und Reaktionen mittels SOAR (Security Orchestration, Automation and Response)
  • Aufgaben und Rollen eines CERT (Computer Emergency Response Team)
  • Überblick über das Schwachstellenmanagement (Vulnerability Management)
  • Einstufung und Bewertung von Sicherheitsbedrohungen
  • Einführung in das Risikomanagement (Risk Management)
  • Sicherheits- und Notfallkonzepte, Normen und Standards

Incident Response - Vorfallreaktion und -bearbeitung

  • Der Vorfall-Bearbeitungsprozess
  • Überblick über relevante Gesetze rund um das Vorfallmanagement
  • Meldepflichten für Unternehmen, Behörden und Institutionen
  • Kommunikation während und nach einem Vorfall - nach innen sowie nach außen
  • Analyse eines IT-Sicherheitsvorfalls
  • Vorfallbehandlung und Reaktion (IHR)
  • Dokumentation - vor, während und nach einem Vorfall
  • Computerforensik - digitale Beweissicherung zwecks Ursachenermittlung
  • Anti-Forensik der Angreifer
  • Lessons Learned: Ableiten von Sicherheitsmaßnahmen zur Vermeidung der Wiederholung von Vorfällen

Vorfallreaktion auf IT-Sicherheitsvorfälle - am praktischen Beispiel

  • Phishing, Vishing, Smishing & Co.
  • Angriffe per E-Mail, SMS & Co.
  • Ransomware - Verschlüsselungsangriffe auf Unternehmens- oder Behördendaten
  • Denial of Service (DoS)-Angriffe - Nichts geht mehr…
  • Advanced Persistent Threat (APT)-Angriffe
  • Man-in-the-Middle-Angriffe (MitM Attack)
  • Angriffe gegen Datenbanken, Webserver und -anwendungen
  • Angriffe gegen Cloud-Umgebungen

Vorfallreaktion und -bearbeitung bei Angriffen gegen "Operative Technologie" (OT)

  • Übersicht über "Industrial Control Systems" (ICS), "Industrial Automation and Control Systems" (IACS) & Co.
  • Unterschiede zwischen Standard-IT und OT
  • Ablauf des Standardvorgehens zur Vorfallreaktion und -bearbeitung bei OT

Ziele

In der 3-tägigen Schulung "Incident Response - Vorfallreaktion nach Cyber-Angriffen" erwerben Sie die essenziellen Fertigkeiten, um sachlich und strukturiert auf potenzielle IT-Sicherheitsvorfälle zu reagieren. Dabei lernen Sie, diese Vorfälle zu analysieren, einzudämmen, aufzuzeichnen, zu dokumentieren und anschließend effektiv zu bereinigen. Das übergeordnete Ziel besteht darin, zukünftige Auftreten von möglichen IT-Sicherheitsvorfällen zu verhindern.

Zielgruppe

  • System- und Netzwerkadministratoren
  • Systemingenieure
  • IT-Manager/ -Fachleute
  • Incident-/ Vorfall-Manager
  • Risikobewertungsadministratoren
  • Penetrationstester
  • Firewall-Administratoren
  • IT-Sicherheitsexperten
  • IT-Sicherheitsbeauftragte

Voraussetzungen

  • Erfahrung in der Bereitstellung und Verwaltung von Windows- / Linux-Systemen
  • Grundwissen zu Netzwerken und IT-Sicherheit

Agenda

Einführung in die Vorfallreaktion (Incident Response)

  • Definition und Erkennung von Informationssicherheitsvorfällen
  • Gefährdungen und Angriffsformen
  • Typische Angriffsvektoren und Angreiferklassen
  • Anzeichen für einen möglichen Cyber-Angriff
  • Phasen eines Cyber-Angriffs
  • Einführung in das Vorfallmanagement (Incident Management)
  • Security Information and Event Management (SIEM) und Endpoint Detection and Response (EDR)
  • Automatisierung von Aktionen und Reaktionen mittels SOAR (Security Orchestration, Automation and Response)
  • Aufgaben und Rollen eines CERT (Computer Emergency Response Team)
  • Überblick über das Schwachstellenmanagement (Vulnerability Management)
  • Einstufung und Bewertung von Sicherheitsbedrohungen
  • Einführung in das Risikomanagement (Risk Management)
  • Sicherheits- und Notfallkonzepte, Normen und Standards

Incident Response - Vorfallreaktion und -bearbeitung

  • Der Vorfall-Bearbeitungsprozess
  • Überblick über relevante Gesetze rund um das Vorfallmanagement
  • Meldepflichten für Unternehmen, Behörden und Institutionen
  • Kommunikation während und nach einem Vorfall - nach innen sowie nach außen
  • Analyse eines IT-Sicherheitsvorfalls
  • Vorfallbehandlung und Reaktion (IHR)
  • Dokumentation - vor, während und nach einem Vorfall
  • Computerforensik - digitale Beweissicherung zwecks Ursachenermittlung
  • Anti-Forensik der Angreifer
  • Lessons Learned: Ableiten von Sicherheitsmaßnahmen zur Vermeidung der Wiederholung von Vorfällen

Vorfallreaktion auf IT-Sicherheitsvorfälle - am praktischen Beispiel

  • Phishing, Vishing, Smishing & Co.
  • Angriffe per E-Mail, SMS & Co.
  • Ransomware - Verschlüsselungsangriffe auf Unternehmens- oder Behördendaten
  • Denial of Service (DoS)-Angriffe - Nichts geht mehr…
  • Advanced Persistent Threat (APT)-Angriffe
  • Man-in-the-Middle-Angriffe (MitM Attack)
  • Angriffe gegen Datenbanken, Webserver und -anwendungen
  • Angriffe gegen Cloud-Umgebungen

Vorfallreaktion und -bearbeitung bei Angriffen gegen "Operative Technologie" (OT)

  • Übersicht über "Industrial Control Systems" (ICS), "Industrial Automation and Control Systems" (IACS) & Co.
  • Unterschiede zwischen Standard-IT und OT
  • Ablauf des Standardvorgehens zur Vorfallreaktion und -bearbeitung bei OT

Tags

Diese Seite weiterempfehlen