Zielgruppe
- Leiter von Cyber Security Incidents Response Teams (CSIRT)
- Manager von CERT oder SOC
- Senior CERT Mitarbeiter
- Senior oder 3rd level SOC Analysten
- Senior Forensik Spezialisten
Voraussetzungen
MUSS:
- Grundkenntnisse über IT-Systeme und Informationssicherheit
- Praktische Erfahrung im Umgang mit Sicherheitsvorfällen (SOC oder digitale Forensik)
SOLLTE:
- Fähigkeit zum abstrakten Denken
- Organisations und Planungs Talent
NICE TO HAVE:
- Hacking Grundlagen (Metasploit, Mimikatz, Kali, Web Applikationen, usw.)
Kursziele
Cyber-Angriffe nehmen immer mehr zu und immer mehr Unternehmen implementieren SIEM Systeme und andere Tools zur Erkennung von Sicherheitsvorfällen. Die größte Herausforderung dabei: Wie geht man professionell mit den Erkannten Sicherheitsvorfällen um, um die Spreu vom Weizen zu trennen und eine ordnungsgemäße Abarbeitung und Behebung sicherstellen?
Dieser Kurs vermittelt den Teilnehmern ein tiefgehendes Verständis wie die organisationsinternen Fähigkeiten und Kapazitäten für Incident Response optimiert werden können.
Neben der theoretischen Erläuterung von Konzepten, Methodiken und Taktiken werden diese auch anhand von persönlichen Erfahrungen reflektiert.
Mit verschiedenen Übungen, die das Wissen vertiefen und für erste Praxisanwendung sorgen wird der Kurs abgerundet.
Am Ende des Kurses werden die Teilnehmer fähig sein:
- Security Incident Management Prozesse (SIMP) zu verstehen und zu entwickeln.
- Response Strategien für verschiedene Sicherheitsvorfälle zu entwerfen.
- Den Lead bei der Bearbeitung von schwerwiegenden Vorfällen zu übernehmen.
- Eine leitende Rolle im CERT oder SOC auszuführen.
Das Seminar wird abgerundet von einer rechtlichen Betrachtung der IT-Forensik durch unseren Referenten Rechtsanwalt für IT-Recht & Datenschutz.
Dem Teilnehmer wird vermittelt, welche rechtlichen Anforderungen an die Beweisführung in den verschiedenen Rechtsgebieten zu stellen sind und wo Verwertungsverbote drohen können. Anhand der rechtlichen Anforderungen wird mit den Teilnehmern eine Methodik für strukturelle Untersuchungen erarbeitet. Der Teilnehmer erhält Handlungsempfehlungen für den Umgang mit Ermittlungsbehörden sowohl für die Rechtsverfolgung als auch für die Rechtsverteidigung.
Kursinhalt
Tag 1 - 3 Security Incident Management im Unternehmen Referent Senior Cyber Security Consultant
Einführung
- Was versteht man unter Cyber Angriffen?
- Aktuelle Bedrohungslage - reale Beispiele
- Strategien für Cyber Defense
- Einheitliche Begiffsdefinition
Security Incident Management Prozesse (SIMP)
- Bekannte Ausprägungen von SIMP
- Vom high-level SIMP zum pragmatischen Workflow
- Anhängige und zugrundeliegende Prozesse
- Die vier Erfolgsfaktoren: Organisation, Prozesse, Ressourcen, Technologien
Incident Response organisieren
- Security Incident Management im Unternehmen
- Wer ist Cert und wie heißt er mit Nachnamen?
- Schnittstellen zum SOC, IT Operations und Krisenmanagement
- Standortbestimmung - Was tun wir und was nicht!
- Response Strategie und Taktik
- Wie bekommt man Ressourcen
Bearbeitung der alltäglichen Vorfälle
- Vorbereitungen für effizientes Incient Response
- Standardisierung und automatisierung von Incident Response
- Durchführung von Lessons learned
- Eskalation an 3rd Level & CSIRT
Bearbeitung der herausfordernden Vorfälle
- Planung und Einberufung eines CSIRT
- Bearbeiten des Vorfalls
- Koordinierung
- Erweitertes Monitoring
- Sofortmaßnahmen
- Forensische Analysen
- Remediation
- Durchführung von Lessons learned
- Eskalation zur Krise
Prüfungsvorbereitung & 1. Teil-Prüfung 60 Minuten Multiple-Choice mit Freitext(Optional)
ACHTUNG 4. Tag
Der Rechts-Part ist auch im Kurs IT-Forensik Spezialist (ZITF) enthalten. Haben Sie diesen Kurs bei uns absolviert, teilen Sie uns dies bei der Buchung mit, damit wir den 4. Tag aus Ihrer Buchung inkl. Kosten dafür, entnehmen. Die Modul-Prüfung IT-Recht IT-Forensik wird dann anerkannt und angerechnet.
Tag 4: IT Recht Referent Rechtsanwalt Schwerpunkte Datenschutz & IT-Recht
Aufgaben und Exponierung des IT-Verantwortlichen
Organisationsverpflichtung
Überblick über das Recht der IT-Sicherheit
Technische und organisatorische Maßnahmen nach § 9 BDSG
Beweiswürdigungsgrundsätze
- Gerichtliche Beweisführung
- Rechtliche Aspekte der digitalen Beweissicherung
Umgang mit Behörden
- Strafanzeige
- Akteneinsicht
- Durchsuchungen
- Beschlagnahmungen