headerschloss

Incidence-Response (auf Anfrage)
line

Wie reagiert man korrekt auf Sicherheitsvorfälle?

Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, liegt bei Unternehmen bzw. Behörden in Deutschland aber auch bei Privatpersonen mittlerweile bei über 50% - und sie steigt weiter. Selbstverständlich kann und sollten Institutionen sich gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Dazu gehören einerseits proaktive Maßnahmen wie ein sauberes Netzwerkkonzept und Sensibilisie-rungsmaßnahmen für alle Mitarbeiter. Andererseits ist ein 100%iger Schutz nicht möglich bzw. bezahlbar, deshalb muss auch eine entsprechende Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein.
Viele Schäden, die im Zuge eines Sicherheitsvorfalls entstehen, resultieren aus falschen Reaktionen. So wird z. B. häufig Hardware einfach ausgeschaltet, was zu korrupten Daten führen kann oder die Kommunikation nach außen läuft derart aus dem Ruder, dass es zu kapitalen Reputationsverlusten in der Öffentlichkeit kommt.

Nutzen für die Teilnehmer

In diesem Seminar bekommen die Teilnehmer einen Überblick darüber, wie man korrekt mit Sicherheitsvorfällen umgeht und welche Strategien und Maßnahmen Bestandteil ei-nes Incident Response-Konzepts sein sollten.

 

Zielgruppe

Das Seminar dient insbesondere CIOs bzw. IT- und Informationssicherheitsverantwortlichen aber auch Administratoren und IT-Architekten als Fortbildungsmaßnahme.

 

      Agenda

  •  Warum ein Incidence Response-Konzept?
  •  Ziele eines solchen Konzepts
  •  Ab wann ist ein Vorfall ein Sicherheitsvorfall?
  •  Wie erkennt man einen Sicherheitsvorfall?
  •  Typische Angriffsvektoren und Angreiferklassen
  •  Wer ist verantwortlich?: Bilden eines CERT
  •  Kommunikation nach innen bzw. nach außen
  •  Stoppen bzw. Eindämmen von Angriffen
  •  Sicherstellen der Verfügbarkeit von Daten und Diensten
  •  Vorbereitende Schritte für eine nachfolgende IT-Forensik
  •  Analysieren und Schließen von verwendeten Sicherheitslücken
  •  Analyse des Sicherheitsvorfalls: technisch und organisatorisch
  •  Dokumentation: im Vorfeld - Kontakte, Checklisten, Prozesse, etc.
  •  Dokumentation: im Nachgang - Protokoll des Zwischenfalls
  •  Lessons Learned: Ableiten zukünftiger Sicherheitsmaßnahmen

 

 

 
© 2013 @-yet GmbH. All rights reserved.