Was bietet mir der Workshop?
Der Workshop vermittelt praxisnahes Wissen im Bereich Incident Management und IT-Forensik.
In einem Tag lernen Teilnehmer, wie sie im Ernstfall sicher und strukturiert auf Cyber Incidents reagieren.
Was lernen die Teilnehmer?
Am Ende des Workshops können die Teilnehmer:
- Grundlagen des Incident Managements anwenden
- Erste Schritte bei IT-Sicherheitsvorfällen einleiten
- Elektronische Beweise rechtssicher sichern
- Fundorte digitaler Spuren identifizieren
- Forensische Werkzeuge und Methoden nutzen
- Schadsoftware-Analysen methodisch durchführen
- Dokumentationen ordnungsgemäß erstellen
Für wen ist der Kurs geeignet?
Der Workshop richtet sich an:
- Administrator*innen
- IT-Betriebsverantwortliche
- Sicherheitsbeauftragte
- Incident Manager*innen
Voraussetzungen für die Teilnahme:
- PC/Notebook mit Headset
- Aktueller Webbrowser zur Nutzung der Konferenzsoftware
Was erhalten Teilnehmer?
- Live-Online-Workshop von 9:00–17:00 Uhr
- Praktische Demonstrationen im Bereich IT-Forensik und Incident Management
- Durchgehende Betreuung durch erfahrenen Trainer
- Teilnahmebestätigung nach Abschluss
Warum dieser Workshop?
- Teilnehmer lernen, im Ernstfall handlungsfähig zu bleiben
- Fokus auf praktische Methoden der IT-Forensik und Incident Response
- Trainer Nicolas Sprenger von HiSolutions AG mit langjähriger Praxiserfahrung
- Optimale Vorbereitung auf sicherheitsrelevante Aufgaben im Unternehmen
- Begrenzte Teilnehmerzahl (4–8 Personen) für intensives Arbeiten
.Agenda der IT-Schulung
- Grundlagen des Incident Managements
- Grundlagen der IT-Forensik
- Strategien zur Vorgehensweise, erste Schritte
- Einbindung in die Notfall- und Krisenorganisation
- Sicherung von Beweismitteln
- Live-Analyse und Post-Mortem-Abbild
- Forensische Duplikation von Daten
- Fundorte digitaler Spuren
- Analyse-Software und -Tools
- Anatomie gezielter Angriffe
- Ansätze zur Analyse von Schadsoftware
- Ordnungsgemäße Dokumentation
Lernziele
- Systematisches Vorgehen im Incident Management
- Sicherung und Analyse elektronischer Beweise
- Nutzung forensischer Tools und Methoden
- Erkennen digitaler Spuren und Angriffsmuster
- Erstellung vollständiger Dokumentationen
- Umsetzung praxisnaher Sofortmaßnahmen im Krisenfall