Überblick Incident-Response-Maßnahmen - Auf Sicherheitsvorfälle korrekt reagieren

- Artikel-Nr.: SW11076.1
- Beginn 10:00 Uhr
- Ende 14:30 Uhr
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Lieferzeit ca. 5 Tage
Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, ist für Unternehmen bzw. Behörden hoch. Selbstverständlich kann und sollten Institutionen sich gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Jedoch ist dabei ein 100%iger Schutz nicht möglich bzw. bezahlbar. Deshalb muss auch eine entsprechende Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein. Viele Schäden, die im Zuge eines Sicherheitsvorfalls entstehen, resultieren aus falschen Reaktionen. So wird z. B. häufig Hardware einfach ausgeschaltet, was zu korrupten Daten führen kann oder die Kommunikation nach außen läuft derart aus dem Ruder, dass es zu kapitalen Reputationsverlusten in der Öffentlichkeit kommt.
Bitte beachten Sie: Als Abonnent der Zeitschrift kes erhalten Sie 10 % Rabatt. Ihre Abonummer steht auf dem Versandetikett zwischen den beiden #A123456#. Bitte geben Sie im Bestellvorgang im Kommentarfeld Ihre Abonummer an.
Technische Hinweise für unsere Teilnehmer/innen:
Eine Audioausgabe an Ihrem Gerät ist erforderlich. Ebenso wie ein Micro, wenn Sie sprechen möchten bzw. eine Kamera, wenn Sie gesehen werden möchten.
Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung. Es ist keine Software-Installation erforderlich!
Der Veranstalter behält sich vor, die Online-Schulung bis 2 Tage vor Beginn zu stornieren.
Pausenzeit: 12.00-12.30 Uhr
Das Seminar dient insbesondere CIOs bzw. IT- und Informationssicherheitsverantwortlichen aber auch Administratoren und IT-Architekten als Fortbildungsmaßnahme.
Agenda
- Warum ein Incident Response-Konzept?
- Ziele eines solchen Konzepts
- Wie erkennt man einen Sicherheitsvorfall?
- Incident Response-Organisation
- Sicherstellen der Verfügbarkeit von Daten und Diensten
- Stoppen bzw. Eindämmen von Angriffen
- Kommunikation nach innen bzw. nach außen
- Wiederanlauf und Notbetrieb
- Wiederaufbau
In diesem Seminar erhalten die Teilnehmer einen Überblick darüber, wie sie korrekt mit Sicherheitsvorfällen umgehen sollten und welche Strategien und Maßnahmen Bestandteil eines Incident Response-Konzepts bilden. Darüber hinaus wird in Ansätzen auf Wiederanlauf und Wiederherstellung eingegangen. Darüber hinaus wird erläutert, um was es bei IT-Forensiken geht, und wie man eine angemessen Forensik Readiness erreicht.
RAin Yvette Reif, Sebastian Schulz
RA Andreas Jaspers, Thomas Müthlein
Sascha Kremer, RA Stefan Sander