Incident Response – Wie reagiert man korrekt auf Sicherheitsvorfälle?

Die Wahrscheinlichkeit, Opfer eines IT-Sicherheitsvorfalls zu werden, steigt. Jedoch können und sollten sich Unternehmen und Behörden gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Dennoch ist hundertprozentige Sicherheit nicht möglich, sodass auch eine Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein muss. Viele Schäden, die im Zuge eines Sicherheitsvorfalls entstehen, resultieren aus falschen Reaktionen. So wird z. B. häufig Hardware einfach ausgeschaltet, was zu korrupten Daten führen kann oder die Kommunikation nach außen läuft derart aus dem Ruder, dass es zu kapitalen Reputationsverlusten in der Öffentlichkeit kommt.

In diesem Webinar bekommen die Teilnehmenden einen Überblick darüber, wie man korrekt mit Sicherheitsvorfällen umgeht und welche Strategien und Maßnahmen Bestandteil eines Incident Response-Konzepts sein sollten.

Inhalte:

      • Warum ein Incident Response-Konzept?
      • Ziele eines solchen Konzepts
      • Ab wann ist ein Vorfall ein Sicherheitsvorfall?
      • Wie erkennt man einen Sicherheitsvorfall?
      • Typische Angriffsvektoren und Angreiferklassen
      • Wer ist verantwortlich? Bilden eines CERT
      • Kommunikation nach innen bzw. nach außen
      • Stoppen bzw. Eindämmen von Angriffen
      • Sicherstellen der Verfügbarkeit von Daten und Diensten
      • Vorbereitende Schritte für eine nachfolgende IT-Forensik
      • Analysieren und Schließen von ausgenutzten Sicherheitslücken
      • Analyse des Sicherheitsvorfalls: technisch und organisatorisch
      • Dokumentation: im Vorfeld – Kontakte, Checklisten, Prozesse, etc.
      • Dokumentation: im Nachgang – Protokoll des Zwischenfalls
      • Lessons Learned: Ableiten zukünftiger Sicherheitsmaßnahmen
  • Thomas  Wallutis
  • Tobias Elsner

  • Hintergrund und Ziele eines Incident Response-Konzepts
  • Wie erkennt man einen Sicherheitsvorfall
  • Angriffsvektoren und Angreiferklassen
  • Bilden eines CERT
  • Kommunikation nach innen bzw. nach außen
  • Stoppen bzw. Eindämmen von Angriffen
  • Sicherstellen der Verfügbarkeit von Daten und Diensten

Informationssicherheitsberater
Informationssicherheitsberater
  • Thomas  Wallutis
  • Tobias Elsner

  • Vorbereitende Schritte für eine nachfolgende IT-Forensik
  • Analysieren und Schließen von verwendeten Sicherheitslücken
  • Analyse des Sicherheitsvorfalls: technisch und organisatorisch
  • Dokumentation: im Vorfeld – Kontakte, Checklisten, Prozesse, etc.
  • Dokumentation: im Nachgang – Protokoll des Zwischenfalls
  • Lessons Learned: Ableiten zukünftiger Sicherheitsmaßnahmen

Informationssicherheitsberater
Informationssicherheitsberater
Tobias Elsner

Tobias Elsner

Informationssicherheitsberater

Tobias  Elsner ist als Senior Security Resulter bei der @-yet GmbH mit den Schwerpunkten Planung und Durchführung von IT-Sicherheitsüberprüfungen, IT-Forensiken und allgemeine Informationssicherheitsberatung tätig. Er verfügt über mehr als 20 Jahre Erfahrung als Berater im Bereich Informationssicherheit/IT-Security und verfügt unter anderem über die Qualifikationen Offensive Security Certified Professional (OSCP) und SANS/GIAC Certified Forensic Examiner (GCFE).


Thomas  Wallutis

Thomas Wallutis

Informationssicherheitsberater

Thomas  Wallutis studierte Mathematik und arbeitet seit 2018 bei der @-yet GmbH, einem auf Security und Datenschutz spezialisierten Unternehmen. Nachdem viele Jahre sein Schwerpunkt im Bereich Microsoft-Infrastruktur lag (Planung, Implementierung, Training), liegt sein Schwerpunkt seit einigen Jahren im Bereich der produktunabhängigen Informationssicherheitsberatung. Zu seinen Aufgaben gehört: Unterstützung bei ISO27001- und BSI Grundschutz-Zertifizierungen, Penetrationstests und Sicherheitsaudits, Incident Response und Forensik.


Noch Fragen?

Details

7. Februar 2023 8:30
8. Februar 2023 14:30
Online

Zielgruppe

CIOs, IT-Sicherheitsbeauftragte und -Verantwortliche, Administratoren und IT-Architekten