Incident-Response-Maßnahmen - Auf Sicherheitsvorfälle optimal reagieren

Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, ist für Unternehmen bzw. Behörden hoch. Selbstverständlich kann und sollten Institutionen sich gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Jedoch ist dabei ein 100%iger Schutz nicht möglich bzw. bezahlbar.
Deshalb muss auch eine entsprechende Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein. Viele Schäden, die im Zuge eines Sicherheitsvorfalls entstehen, resultieren aus falschen Reaktionen. So wird z. B. häufig Hardware einfach ausgeschaltet, was zu korrupten Daten führen kann oder die Kommunikation nach außen läuft derart aus dem Ruder, dass es zu kapitalen Reputationsverlusten in der Öffentlichkeit kommt.
Technische Hinweise für Teilnehmerinnen und Teilnehmer unserer Online-Schulung:
Bitte stellen Sie sicher, dass Ihr Gerät über eine funktionierende Audioausgabe verfügt. Wenn Sie aktiv teilnehmen möchten, benötigen Sie zusätzlich ein Mikrofon – für eine sichtbare Teilnahme auch eine Kamera.
Ihren persönlichen Zugangslink zum virtuellen Seminarraum erhalten Sie rechtzeitig vor Beginn der Schulung per E-Mail. Bitte folgen Sie den Anweisungen in der E-Mail und betreten Sie den virtuellen Raum pünktlich zur vereinbarten Zeit.
Hinweis zur Durchführung und Stornierung von Veranstaltungen
Der Veranstalter behält sich vor, Präsenzseminare bis zu 14 Tage und Online-Schulungen bis zu 2 Tage vor Veranstaltungsbeginn abzusagen. Bei unzureichender Teilnehmerzahl für eine Präsenzveranstaltung kann das Seminar alternativ als Online-Schulung durchgeführt werden.
- Warum ein Incident-Response-Konzept immer wichtiger wird?
- Ziele eines solchen Konzepts
- Wie erkennt man einen Sicherheitsvorfall? Phasen eines Angriffs
- Incident-Response-Organisation, Vereinbarungen, Verträge und Vorgaben
- Incident-Response-Vorgehensweise auf drei Ebenen
- Vorbereitung des IR-Prozesses in vier Schritten
- Das Incident-Response-Team optimal zusammenstellen
- Sicherstellen der Verfügbarkeit von Daten und Diensten
- Incident Detection - Erkennen von Vorfällen
- “Incident-Response-Tools” – Was ergibt Sinn? Log/Netzwerk/Threat-Monitoring
- Bewerten, Erfassen und Dokumentieren eines Vorfalls
- Sofortmaßnahmen (Typische Fehler) / Wiederanlauf (Typische Aktivitäten/Abläufe)/ Wiederherstellung
- Stoppen bzw. Eindämmen von Angriffen
- Kommunikation nach innen bzw. nach außen
- Wiederanlauf und Notbetrieb
- Problem der Persistenz
- Wiederaufbau
314,10 €*