Reagieren Unternehmensverantwortliche richtig auf einen Einbruch in das IT-System oder beim Verdacht auf eine Manipulation des Systems? Im Vordergrund des Seminars steht die Informationsgewinnung und Einleitung von SofortmaĂŸnahmen, die eine Beweissicherung und -erhaltung ermöglichen. Da Manipulationen nicht immer sofort entdeckt werden, mĂ¼ssen auch mittelbare Schäden wie der Verlust von Vertraulichkeit, Integrität oder VerfĂ¼gbarkeit von Informationen bei der Erarbeitung eines wirksamen MaĂŸnahmenkataloges beachtet werden.
Nutzen
In diesem Seminar werden Strukturen erörtert, die eine Einbindung in das Notfall- und Krisenmanagement erleichtern. Die Teilnehmer des Seminars lernen unter anderem die Anwendung von Analyse-Software und -Tools, die Analyse von Schadsoftware, die Anatomie gezielter Angriffe sowie die ordnungsgemĂ¤ĂŸe Dokumentation von Schäden, Angriffen und ergriffenen MaĂŸnahmen. Teilnehmende erhalten Handlungsempfehlungen fĂ¼r die Einleitung von SofortmaĂŸnahmen bei Manipulationsverdacht
Zielgruppe
Technisch orientierte Mitarbeiter, wie
Administratoren
IT-Verantwortliche und Mitarbeiter, die in die Behandlung von Sicherheitsvorfällen einbezogen sind, wie Informationssicherheitsbeauftragte und Incident Manager
IT- und Cybersecurity-Spezialisten
Anforderungen
Die Teilnahme ist nicht an formelle Voraussetzungen gebunden.
Inhalte
Grundlagen des Incident Managements
Grundlagen der IT-Forensik
Strategien zur Vorgehensweise, erste Schritte
Einbindung in die Notfall- und Krisenorganisation
Sicherung von Beweismitteln
Live-Analyse und Post-Mortem-Abbild
OrdnungsgemĂ¤ĂŸe Dokumentation
Forensische Duplikation von Daten
Fundorte digitaler Spuren
Analyse-Software und -Tools
Anatomie gezielter Angriffe
Ansätze zur Analyse von Schadsoftware
Hinweise
Das Seminar wird in Kooperation mit unserer langjährigen Tochtergesellschaft der isits AG in gewohnter TĂœV-Rheinland-Qualität durchgefĂ¼hrt.
Eine detaillierte Preisaufstellungen finden Sie im jeweiligen Veranstaltungstermin in der Terminauswahl. Die Preise verstehen sich bei Unternehmern gem. § 14 BGB zzgl. MwSt. Der dargestellte Ab-Preis entspricht dem niedrigsten verfĂ¼gbaren Gesamtpreis pro Person.
Terminauswahl fĂ¼r Cybersecurity Incident - First Response.
Der Filter Ort steht Ihnen nicht zur VerfĂ¼gung, da hierfĂ¼r eine externe Verbindung zu Google Maps aufgebaut werden muss und Sie keine entsprechenden Verbindungen bzw. Cookies zugelassen haben. Cookie-Einstellungen ändern