Incident Response - Vorfallreaktion nach Cyber-Angriffen
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 3 Tage Durchführung gesichert
Ziele
In der 3-tägigen Schulung "Incident Response - Vorfallreaktion nach Cyber-Angriffen" erwerben Sie die essenziellen Fertigkeiten, um sachlich und strukturiert auf potenzielle IT-Sicherheitsvorfälle zu reagieren. Dabei lernen Sie, diese Vorfälle zu analysieren, einzudämmen, aufzuzeichnen, zu dokumentieren und anschließend effektiv zu bereinigen. Das übergeordnete Ziel besteht darin, zukünftige Auftreten von möglichen IT-Sicherheitsvorfällen zu verhindern.
Zielgruppe
- System- und Netzwerkadministratoren
- Systemingenieure
- IT-Manager/ -Fachleute
- Incident-/ Vorfall-Manager
- Risikobewertungsadministratoren
- Penetrationstester
- Firewall-Administratoren
- IT-Sicherheitsexperten
- IT-Sicherheitsbeauftragte
Voraussetzungen
- Erfahrung in der Bereitstellung und Verwaltung von Windows- / Linux-Systemen
- Grundwissen zu Netzwerken und IT-Sicherheit
Agenda
Einführung in die Vorfallreaktion (Incident Response)
- Definition und Erkennung von Informationssicherheitsvorfällen
- Gefährdungen und Angriffsformen
- Typische Angriffsvektoren und Angreiferklassen
- Anzeichen für einen möglichen Cyber-Angriff
- Phasen eines Cyber-Angriffs
- Einführung in das Vorfallmanagement (Incident Management)
- Security Information and Event Management (SIEM) und Endpoint Detection and Response (EDR)
- Automatisierung von Aktionen und Reaktionen mittels SOAR (Security Orchestration, Automation and Response)
- Aufgaben und Rollen eines CERT (Computer Emergency Response Team)
- Überblick über das Schwachstellenmanagement (Vulnerability Management)
- Einstufung und Bewertung von Sicherheitsbedrohungen
- Einführung in das Risikomanagement (Risk Management)
- Sicherheits- und Notfallkonzepte, Normen und Standards
Incident Response - Vorfallreaktion und -bearbeitung
- Der Vorfall-Bearbeitungsprozess
- Überblick über relevante Gesetze rund um das Vorfallmanagement
- Meldepflichten für Unternehmen, Behörden und Institutionen
- Kommunikation während und nach einem Vorfall - nach innen sowie nach außen
- Analyse eines IT-Sicherheitsvorfalls
- Vorfallbehandlung und Reaktion (IHR)
- Dokumentation - vor, während und nach einem Vorfall
- Computerforensik - digitale Beweissicherung zwecks Ursachenermittlung
- Anti-Forensik der Angreifer
- Lessons Learned: Ableiten von Sicherheitsmaßnahmen zur Vermeidung der Wiederholung von Vorfällen
Vorfallreaktion auf IT-Sicherheitsvorfälle - am praktischen Beispiel
- Phishing, Vishing, Smishing & Co.
- Angriffe per E-Mail, SMS & Co.
- Ransomware - Verschlüsselungsangriffe auf Unternehmens- oder Behördendaten
- Denial of Service (DoS)-Angriffe - Nichts geht mehr…
- Advanced Persistent Threat (APT)-Angriffe
- Man-in-the-Middle-Angriffe (MitM Attack)
- Angriffe gegen Datenbanken, Webserver und -anwendungen
- Angriffe gegen Cloud-Umgebungen
Vorfallreaktion und -bearbeitung bei Angriffen gegen "Operative Technologie" (OT)
- Übersicht über "Industrial Control Systems" (ICS), "Industrial Automation and Control Systems" (IACS) & Co.
- Unterschiede zwischen Standard-IT und OT
- Ablauf des Standardvorgehens zur Vorfallreaktion und -bearbeitung bei OT
Ziele
In der 3-tägigen Schulung "Incident Response - Vorfallreaktion nach Cyber-Angriffen" erwerben Sie die essenziellen Fertigkeiten, um sachlich und strukturiert auf potenzielle IT-Sicherheitsvorfälle zu reagieren. Dabei lernen Sie, diese Vorfälle zu analysieren, einzudämmen, aufzuzeichnen, zu dokumentieren und anschließend effektiv zu bereinigen. Das übergeordnete Ziel besteht darin, zukünftige Auftreten von möglichen IT-Sicherheitsvorfällen zu verhindern.
Zielgruppe
- System- und Netzwerkadministratoren
- Systemingenieure
- IT-Manager/ -Fachleute
- Incident-/ Vorfall-Manager
- Risikobewertungsadministratoren
- Penetrationstester
- Firewall-Administratoren
- IT-Sicherheitsexperten
- IT-Sicherheitsbeauftragte
Voraussetzungen
- Erfahrung in der Bereitstellung und Verwaltung von Windows- / Linux-Systemen
- Grundwissen zu Netzwerken und IT-Sicherheit
Agenda
Einführung in die Vorfallreaktion (Incident Response)
- Definition und Erkennung von Informationssicherheitsvorfällen
- Gefährdungen und Angriffsformen
- Typische Angriffsvektoren und Angreiferklassen
- Anzeichen für einen möglichen Cyber-Angriff
- Phasen eines Cyber-Angriffs
- Einführung in das Vorfallmanagement (Incident Management)
- Security Information and Event Management (SIEM) und Endpoint Detection and Response (EDR)
- Automatisierung von Aktionen und Reaktionen mittels SOAR (Security Orchestration, Automation and Response)
- Aufgaben und Rollen eines CERT (Computer Emergency Response Team)
- Überblick über das Schwachstellenmanagement (Vulnerability Management)
- Einstufung und Bewertung von Sicherheitsbedrohungen
- Einführung in das Risikomanagement (Risk Management)
- Sicherheits- und Notfallkonzepte, Normen und Standards
Incident Response - Vorfallreaktion und -bearbeitung
- Der Vorfall-Bearbeitungsprozess
- Überblick über relevante Gesetze rund um das Vorfallmanagement
- Meldepflichten für Unternehmen, Behörden und Institutionen
- Kommunikation während und nach einem Vorfall - nach innen sowie nach außen
- Analyse eines IT-Sicherheitsvorfalls
- Vorfallbehandlung und Reaktion (IHR)
- Dokumentation - vor, während und nach einem Vorfall
- Computerforensik - digitale Beweissicherung zwecks Ursachenermittlung
- Anti-Forensik der Angreifer
- Lessons Learned: Ableiten von Sicherheitsmaßnahmen zur Vermeidung der Wiederholung von Vorfällen
Vorfallreaktion auf IT-Sicherheitsvorfälle - am praktischen Beispiel
- Phishing, Vishing, Smishing & Co.
- Angriffe per E-Mail, SMS & Co.
- Ransomware - Verschlüsselungsangriffe auf Unternehmens- oder Behördendaten
- Denial of Service (DoS)-Angriffe - Nichts geht mehr…
- Advanced Persistent Threat (APT)-Angriffe
- Man-in-the-Middle-Angriffe (MitM Attack)
- Angriffe gegen Datenbanken, Webserver und -anwendungen
- Angriffe gegen Cloud-Umgebungen
Vorfallreaktion und -bearbeitung bei Angriffen gegen "Operative Technologie" (OT)
- Übersicht über "Industrial Control Systems" (ICS), "Industrial Automation and Control Systems" (IACS) & Co.
- Unterschiede zwischen Standard-IT und OT
- Ablauf des Standardvorgehens zur Vorfallreaktion und -bearbeitung bei OT