Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, liegt bei Unternehmen bzw. Behörden in Deutschland aber auch bei Privatpersonen mittlerweile bei über 50% – und sie steigt weiter. Selbstverständlich kann und sollten Institutionen sich gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Dazu gehören einerseits proaktive Maßnahmen wie ein sauberes Netzwerkkonzept und Sensibilisierungsmaßnahmen für alle Mitarbeiter. Andererseits ist ein 100%iger Schutz nicht möglich bzw. bezahlbar, deshalb muss auch eine entsprechende Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein.
Viele Schäden, die im Zuge eines Sicherheitsvorfalls entstehen, resultieren aus falschen Reaktionen. So wird z. B. häufig Hardware einfach ausgeschaltet, was zu korrupten Daten führen kann oder die Kommunikation nach außen läuft derart aus dem Ruder, dass es zu kapitalen Reputationsverlusten in der Öffentlichkeit kommt.

 

 

Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, liegt bei Unternehmen bzw. Behörden in Deutschland aber auch bei Privatpersonen mittlerweile bei über 50% – und sie steigt weiter. Selbstverständlich kann und sollten Institutionen sich gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Dazu gehören einerseits proaktive Maßnahmen wie ein sauberes Netzwerkkonzept und Sensibilisierungsmaßnahmen für alle Mitarbeiter. Andererseits ist ein 100%iger Schutz nicht möglich bzw. bezahlbar, deshalb muss auch eine entsprechende Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein.
Viele Schäden, die im Zuge eines Sicherheitsvorfalls entstehen, resultieren aus falschen Reaktionen. So wird z. B. häufig Hardware einfach ausgeschaltet, was zu korrupten Daten führen kann oder die Kommunikation nach außen läuft derart aus dem Ruder, dass es zu kapitalen Reputationsverlusten in der Öffentlichkeit kommt.

 


Voraussetzungen

_vc_post_settings : a:1:{s:10:"vc_grid_id";a:0:{}}
_sfwd-courses : a:19:{s:37:"sfwd-courses_course_short_description";s:218:"Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.";s:29:"sfwd-courses_course_materials";s:0:"";s:30:"sfwd-courses_course_price_type";s:4:"open";s:30:"sfwd-courses_custom_button_url";s:0:"";s:25:"sfwd-courses_course_price";s:0:"";s:31:"sfwd-courses_course_access_list";s:0:"";s:34:"sfwd-courses_course_lesson_orderby";s:10:"menu_order";s:32:"sfwd-courses_course_lesson_order";s:3:"ASC";s:40:"sfwd-courses_course_prerequisite_compare";s:3:"ANY";s:26:"sfwd-courses_course_points";s:1:"0";s:33:"sfwd-courses_course_points_access";s:1:"0";s:46:"sfwd-courses_course_disable_lesson_progression";s:2:"on";s:26:"sfwd-courses_expire_access";s:2:"on";s:31:"sfwd-courses_expire_access_days";s:0:"";s:42:"sfwd-courses_expire_access_delete_progress";s:2:"on";s:41:"sfwd-courses_course_disable_content_table";s:2:"on";s:24:"sfwd-courses_certificate";s:1:"0";s:40:"sfwd-courses_course_prerequisite_enabled";s:3:"off";s:32:"sfwd-courses_course_prerequisite";a:0:{}}
_thumbnail_id : 2334
_edit_lock : 1519386704:4
_edit_last : 4
slide_template : default
course_price_billing_p3 :
course_price_billing_t3 : D
_wpb_vc_js_status : false
_yoast_wpseo_content_score : 60
inhalt :

 

Themenüberblick, 1. Tag, 11:30-18:30 Uhr:

  • Warum ein Incident Response-Konzept?
  • Ziele eines solchen Konzepts
  • Ab wann ist ein Vorfall ein Sicherheitsvorfall?
  • Wie erkennt man einen Sicherheitsvorfall?
  • Typische Angriffsvektoren und Angreiferklassen
  • Wer ist verantwortlich?: Bilden eines CERT
  • Kommunikation nach innen bzw. nach außen
  • Stoppen bzw. Eindämmen von Angriffen
  • Sicherstellen der Verfügbarkeit von Daten und Diensten

Themenüberblick, 2. Tag, 08:30-13:30 Uhr:

  • Vorbereitende Schritte für eine nachfolgende IT-Forensik
  • Analysieren und Schließen von verwendeten Sicherheitslücken
  • Analyse des Sicherheitsvorfalls: technisch und organisatorisch
  • Dokumentation: im Vorfeld – Kontakte, Checklisten, Prozesse, etc.
  • Dokumentation: im Nachgang – Protokoll des Zwischenfalls
  • Lessons Learned: Ableiten zukünftiger Sicherheitsmaßnahmen

ziel :

 

Nutzen für die Teilnehmer
In diesem Seminar bekommen die Teilnehmer einen Überblick darüber, wie man korrekt mit Sicherheitsvorfällen umgeht und welche Strategien und Maßnahmen Bestandteil eines Incident Response-Konzepts sein sollten.


details :
 

<margin-left:10px;>

Tobias  Elsner, ist als Senior Security Resulter bei der @-yet GmbH mit den Schwerpunkten Planung und Durchführung von IT-Sicherheitsüberprüfungen, IT-Forensiken und allgemeine Informationssicherheitsberatung tätig. Er verfügt über mehr als 15 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verfügt unter anderem über die Qualifikation Offensive Security Certified Professional (OSCP).

 


termin : 04.09.-05.09.2018
dauer : 11:30 Uhr (04.09.) - 13:30 (05.09.)
ort : Tagungshotel Bonn
max-teilnehmer : 12
pruefung : Nein
garantie : Nein
freie-plaetze : Ja
preis : 990 € zzgl. MwSt.
_yoast_wpseo_primary_category :
_yoast_wpseo_primary_course_category : 33
_yoast_wpseo_primary_ld_course_category :
post_views_count : 340
post_rating_count : 0.0
_jetpack_related_posts_cache : a:1:{s:32:"3d74b9f31ca06e77bd860cc73dc70249";a:2:{s:7:"expires";i:1556138394;s:7:"payload";a:3:{i:0;a:1:{s:2:"id";i:2947;}i:1;a:1:{s:2:"id";i:2745;}i:2;a:1:{s:2:"id";i:2938;}}}}
_publicize_pending : 1
_yoast_wpseo_focuskw_text_input : Incident-Response
_yoast_wpseo_focuskw : Incident-Response
_yoast_wpseo_linkdex : 41

Inhalt

 

Themenüberblick, 1. Tag, 11:30-18:30 Uhr:

  • Warum ein Incident Response-Konzept?
  • Ziele eines solchen Konzepts
  • Ab wann ist ein Vorfall ein Sicherheitsvorfall?
  • Wie erkennt man einen Sicherheitsvorfall?
  • Typische Angriffsvektoren und Angreiferklassen
  • Wer ist verantwortlich?: Bilden eines CERT
  • Kommunikation nach innen bzw. nach außen
  • Stoppen bzw. Eindämmen von Angriffen
  • Sicherstellen der Verfügbarkeit von Daten und Diensten

Themenüberblick, 2. Tag, 08:30-13:30 Uhr:

  • Vorbereitende Schritte für eine nachfolgende IT-Forensik
  • Analysieren und Schließen von verwendeten Sicherheitslücken
  • Analyse des Sicherheitsvorfalls: technisch und organisatorisch
  • Dokumentation: im Vorfeld – Kontakte, Checklisten, Prozesse, etc.
  • Dokumentation: im Nachgang – Protokoll des Zwischenfalls
  • Lessons Learned: Ableiten zukünftiger Sicherheitsmaßnahmen

Ziel

 

Nutzen für die Teilnehmer
In diesem Seminar bekommen die Teilnehmer einen Überblick darüber, wie man korrekt mit Sicherheitsvorfällen umgeht und welche Strategien und Maßnahmen Bestandteil eines Incident Response-Konzepts sein sollten.


Voraussetzungen


Details

 

<margin-left:10px;>

Tobias  Elsner, ist als Senior Security Resulter bei der @-yet GmbH mit den Schwerpunkten Planung und Durchführung von IT-Sicherheitsüberprüfungen, IT-Forensiken und allgemeine Informationssicherheitsberatung tätig. Er verfügt über mehr als 15 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verfügt unter anderem über die Qualifikation Offensive Security Certified Professional (OSCP).

 


Kurs

Kurzbeschreibung: Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.

Kurs Materialien:

Kurs Preis:

Kurs Zugangs-Liste:

Leiter