Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC190 Information Security Incident Management

Finden:
Workshops 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security - Business Continuity

SC190 Information Security Incident Management

 

Kursbeschreibung (description):
Teilnehmer erhalten eine praxisnahe Einführung in Incident Handling. Vermittelt werden Grundlagen zur Erkennung und Analyse von Vorfällen, zum Aufspüren von Angriffen im Netzwerk sowie zum Umgang mit Clients und Servern. Behandelt wird, wie Supportfälle von Fehlbedienungen und Angriffen unterschieden werden und wie durch Übungen effektive Reaktionsfähigkeit trainiert wird.
Zielgruppe (target group):
Das Training SC190 Information Security Incident Management richtet sich an:

  • Verantwortliche für Informationssicherheit
  • Verantwortliche von IT-Operations
  • Incident Manager
  • Prozessverantwortliche

Voraussetzungen (requirements):
Um den Kursinhalten und dem Lerntempo des Workshops SC190 Information Security Incident Management gut folgen zu können, sollten Sie Vorkenntnisse aus folgenden Bereichen mitbringen:

  • Grundkenntnisse der Informationssicherheit
  • Kenntnisse des Tagesgeschäfts von IT-Operations

Ziele (objectives):
Nach Abschluss des Workshops sind Sie in der Lage, Sicherheitsvorfälle bzw. Störungen zu erkennen und geeignete Maßnahmen einzuleiten, um den Betrieb schnellstmöglich wiederherzustellen. Sie erhalten ein vertieftes Verständnis und lernen vor allem die Umsetzung und den Betrieb eines Information Security Incident Management Prozesses.

Darüber hinaus lernen Sie aktuelle Best Practices aus Fast-Response-Konzepten, die strukturierte Arbeit mit Playbooks und Runbooks sowie die Analyse von Malware- und Ransomware. Sie trainieren die Zusammenarbeit mit internen und externen Rollen, um auch in komplexen Vorfällen souverän handlungsfähig zu bleiben.
Preis und Dauer (price and duration):
Dauer (duration): 2 Tage
Preis (price): 1400,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze
Online 

Online
Karte
Online-Training09.03.2026 | 09:0010.03.2026 | 16:00
 
Jetzt anmelden
Online 

Online
Karte
Online-Training19.10.2026 | 09:0020.10.2026 | 16:00
 
Jetzt anmelden

Inhalte (agenda):
  • Grundlagen und First Response
    • Darstellung eines mehrstufigen Angriffes auf einen Informationsverbund
    • Gegenseitiges Wirken von Angriff und Abwehr
    • Bedeutung der Timeline für die schnelle Erkennung eines Vorfalls
    • Grundsätze und Richtlinien des IR-Managements
    • Aufbau einer zuverlässigen Meldekette und First Response
    • Vorstellung eines Fast-Response-Konzepts basierend auf den Rollen Ersthelfer, SIRT und Notfallstab

  • Forensik und Incident Handling in der Praxis
    • Livedemo von Angriffen auf Windows- und Linux-Maschinen
    • Triageprozess durch IT-Ops und nachgelagertes SOC und CSIRT
    • Sec-Ops-Forensik 1: Spurensuche in Windows-Maschinen
    • Sec-Ops-Forensik 2: Spurensuche in Linux-Maschinen
    • Sec-Ops-Forensik 3: Spurensuche in OT
    • Remediation von infizierten Systemen
    • Workshop: Arbeiten mit Playbooks und Runbooks in einem selbstgehosteten Notfallsystem
    • Malware- und Ransomwareanalyse: typische Spuren, Verhalten, Indicators of Compromise (IoCs)

  • Netzwerkangriffe und Eskalation:
    • Angriffe auf das Netzwerk von außen und innen
    • Die Bedeutung von Delivery- und Comand&Control-Servern
    • Sec-Ops-Forensik 4: Spurensuche in verteilten LDAP und AD-Diensten
    • Sec-Ops-Forensik 5: Spurensuche in Netzwerken und Firewalls
    • Sec-Ops-Forensik 3: Aufspüren von ICMP/DNS-Tunneln und Backdoors
    • Best Practices und Validierung von Angriffsquellen
    • Rollen und Funktionen im Vorfallmanagement: Zusammenspiel von Ersthelfer, Incident Manager, SIRT, IT-Ops und Notfallstab

  • Vertiefung, Übungen und Zusammenarbeit mit externen Partnern:
    • Individueller DeepDive von Themen der Module 1-3
    • Praxisübung: Behandlung von Sicherheitsvorfällen
    • Erfahrungsaustausch
    • Zusammenarbeit mit externen situativen Erweiterungen wie Cyberversicherern, forensischen Dienstleistern und Kriminalisten

  • Bei Inhouse-Schulungen/Geschlossenen Kursen, die online stattfindet, gehen wir gern auf Ihre individuellen Terminwünsche ein. So können wir den Kurs anstatt an zwei Tagen mit jeweils 8 Stunden auch an 4 Tagen mit jeweils 4 Stunden durchführen. Sprechen Sie uns an!