Was bietet mir diese Veranstaltung?
Dieser Workshop vermittelt praxisnahes Wissen für das Security Incident Management. Im Fokus stehen Incident Response, Sicherheitsvorfälle, SOC-Strukturen, CSIRT, SIEM, ISO 27035, ISO 27001, ISO 22301, BSI IT-Grundschutz, NIS2 und KRITIS.
Teilnehmer lernen, Cyberangriffe strukturiert zu bewerten und passende Maßnahmen für die Security Incident Response aufzubauen. Der Workshop unterstützt dabei, Incident-Response-Prozesse im Unternehmen sicher zu planen und umzusetzen.
Was lernen die Teilnehmer?
- Sicherheitsvorfälle erkennen, bewerten und strukturiert bearbeiten
- Incident-Response-Prozesse nach ISO 27035 einordnen und anwenden
- SOC-, CSIRT- und SIEM-Strukturen koordinieren
- Cyberangriffe und typische Angriffsvektoren besser einschätzen
- Anforderungen aus ISO 27001, ISO 27035, ISO 22301, BSI IT-Grundschutz, NIS2 und KRITIS berücksichtigen
- Externe Dienstleister und interne Fachbereiche in die Incident Response einbinden
- Forensische Grundlagen und erste Maßnahmen bei Sicherheitsvorfällen verstehen
- Maßnahmen zur Verbesserung der IT-Sicherheit und Resilienz ableiten
Für wen ist diese Veranstaltung geeignet?
Der Workshop richtet sich an Fach- und Führungskräfte aus IT-Sicherheit, Informationssicherheit und IT-Betrieb. Besonders geeignet ist der Kurs für ISO, CISO, IT-Sicherheitsbeauftragte, Incident Response Manager, SOC-Mitarbeitende, CSIRT-Mitarbeitende, Threat-Intelligence-Analysten, Detection Engineers, Forensiker, Administratoren, IT-Manager und Geschäftsführende.
Grundkenntnisse in IT-Sicherheit oder Informationssicherheit sind von Vorteil.
Was erhalten Sie als Teilnehmender?
Teilnehmer erhalten Seminarunterlagen in deutscher Sprache. Nach der Teilnahme wird eine Teilnahmebescheinigung der TÜV NORD Akademie ausgestellt.
Optional ist eine schriftliche Prüfung möglich. Nach bestandener Prüfung erhalten Teilnehmer ein Personenzertifikat der TÜV NORD CERT als Security Incident Manager (TÜV).
Warum dieser Workshop?
Security Incident Management wird durch Cyberangriffe, regulatorische Anforderungen und NIS2 wichtiger. Unternehmen benötigen klare Incident-Response-Prozesse, definierte Rollen und belastbare Strukturen für Sicherheitsvorfälle.
Der Workshop verbindet Management, Technik und regulatorische Anforderungen. Teilnehmer lernen, Security Incident Response im Unternehmen aufzubauen, SOC- und CSIRT-Strukturen einzubinden und Sicherheitsvorfälle gezielt zu bearbeiten.
Agenda
Motivation und Grundlagen
- Beispiele von Sicherheitsvorfällen und Angriffsvektoren
- Typische Herausforderungen
- Grundbegriffe bei der Security Incident Response
- Übliche Betriebsformen
Anforderungen, Checklisten, Standards und rechtliche bzw. regulatorische Grundlagen
- ISMS-Standards (ISO 27001, ISO 27002, ISO 27035)
- BSI-Grundschutz (Grundschutzkompendium, Behandlung von Sicherheitsvorfällen, IT-Forensik)
- Sonstige Normen und Standards (NIST Cybersecurity Framework, GTAG, VdS, MaRisk, TiSaX)
- Cyber Resilience Act (CRA), EU-Richtlinie NIS-2, Sicherheitsgesetze, KRITIS
- Möglichkeiten der Personenzertifizierung (ISO 27035 Lead Incident Manager)
Management von Sicherheitsvorfällen aus Sicht des ISOs/CISOs/IT-Managers
- Sinnvolle Pläne, Taktiken und Richtlinien
- Schnellstart am Beginn einer ISO- bzw. CISO-Tätigkeit
- Ausarbeitung eines Security-Incident-Response-Prozesses
- Vorbereitung und Unterstützung durch die Geschäftsführung
- Führungsaufgaben, Teambildung und Aufbau eines SOC bzw. CSIRT sowie Definition von Rollenmodellen (Tier 1–3, Threat Hunter, Incident Commander)
- Koordinationsaufgaben rund um den Kompetenzaufbau
- Finanzierung und Bereitstellung der Ressourcen, insbesondere Budgetierung und Wirtschaftlichkeitsbetrachtung von SOC-, SIEM-, Defence- und Threat-Intelligence-Lösungen
- Rechtliche Betrachtung von Sicherheitsvorfällen
- Umgang mit Anzeigen und Ermittlungsbehörden
- Ergänzung des Berichtswesens um geeignete Kennzahlen
- Prüfungsaspekte, Kontrollmöglichkeiten und Auditierung
Bearbeitung von Sicherheitsvorfällen aus Sicht des IT-Betriebs und der Technik
- Kompetenzen und Fähigkeiten
- Planung und proaktive Maßnahmen
- Durchführung der Incident Response und reaktives Arbeiten
- Soziales Verhalten und Zusammenarbeit
- Übungen und Tests
- Nachschau und Verbesserungen nach einem Sicherheitsvorfall
- Operative Berichterstellung zum Sicherheitsvorfall
Mitwirken bei einem Sicherheitsvorfall von Externen und weiteren Fachbereichen
- Übersicht über übliche Dienstleistungen von Externen
- Vorbereitungsarbeiten für den Ernstfall
- Einbindung der eigenen Fachbereiche (außerhalb der IT und der Informationssicherheit)
- Zusammenarbeit und typische Konflikte
- Übungen und Tests
- Vertragsgestaltungen mit Externen
Exkurs
- Aufbau und Betrieb eines internen oder Managed SOC inklusive der Architektur und dem Einsatz moderner SIEM-/XDR-Plattformen sowie der Integration von OSINT- und Threat-Intelligence-Feeds / Detection Engineering
- Cloud-Überwachung und Security Incident Response in der Cloud
- Forensisches Basiswissen und Erste Hilfe (forensische Duplikation, digitale Spuren, Tools)
