Trainingsmodul

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

Trainingsmodul

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

Trainingsmodul

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

Sicherheitsalarm- und Überwachungs-Dashboard mit Warnindikatoren, das die Erkennung und Reaktion auf Informationssicherheit durch Protokollierung, Überwachung, Warnmeldungen und koordinierte Vorfallbearbeitung darstellt.

Vom „Wir haben Werkzeuge“ zu zuverlässigem Erkennungs- und Reaktionsverhalten wechseln

Erkennung und Reaktion scheitern am häufigsten an den Schnittstellen: unklare Signalqualität, unklare Zuständigkeiten und Reaktionsmaßnahmen, die nicht realistisch umsetzbar sind. Dieses Modul entwickelt ein gemeinsames, praktisches Verständnis dafür, wie detektive und reaktive Kontrollen funktionieren, sodass Eskalation, Eindämmung und Wiederherstellung koordiniert und nicht improvisiert erfolgen.

Sicherheitsalarm- und Überwachungs-Dashboard mit Warnindikatoren, das die Erkennung und Reaktion auf Informationssicherheit durch Protokollierung, Überwachung, Warnmeldungen und koordinierte Vorfallbearbeitung darstellt.

Vom „Wir haben Werkzeuge“ zu zuverlässigem Erkennungs- und Reaktionsverhalten wechseln

Erkennung und Reaktion scheitern am häufigsten an den Schnittstellen: unklare Signalqualität, unklare Zuständigkeiten und Reaktionsmaßnahmen, die nicht realistisch umsetzbar sind. Dieses Modul entwickelt ein gemeinsames, praktisches Verständnis dafür, wie detektive und reaktive Kontrollen funktionieren, sodass Eskalation, Eindämmung und Wiederherstellung koordiniert und nicht improvisiert erfolgen.

Sicherheitsalarm- und Überwachungs-Dashboard mit Warnindikatoren, das die Erkennung und Reaktion auf Informationssicherheit durch Protokollierung, Überwachung, Warnmeldungen und koordinierte Vorfallbearbeitung darstellt.

Vom „Wir haben Werkzeuge“ zu zuverlässigem Erkennungs- und Reaktionsverhalten wechseln

Erkennung und Reaktion scheitern am häufigsten an den Schnittstellen: unklare Signalqualität, unklare Zuständigkeiten und Reaktionsmaßnahmen, die nicht realistisch umsetzbar sind. Dieses Modul entwickelt ein gemeinsames, praktisches Verständnis dafür, wie detektive und reaktive Kontrollen funktionieren, sodass Eskalation, Eindämmung und Wiederherstellung koordiniert und nicht improvisiert erfolgen.

Übersicht

Übersicht

Übersicht

Viele Organisationen investieren in Überwachungs- und Vorfallreaktionsfähigkeiten, entdecken Vorfälle jedoch dennoch spät, eskalieren inkonsistent oder sammeln Daten, die unter Druck nicht nutzbar sind. Das Problem ist selten das Fehlen von Werkzeugen; es ist ein schwaches gemeinsames Verständnis darüber, was erkannt werden sollte, was ein glaubwürdiges Signal darstellt und was „Reaktion“ im operativen Sinne bedeutet.

Dieses ganztägige Modul zu den Grundlagen des Fachgebiets erklärt die Konzepte hinter gängigen detektiven und reaktiven Kontrollen und verknüpft sie mit den ISO/IEC 27001 Anhang A-Kontrollthemen. Es ist absichtlich kein Risikomanagement-Modul, definiert nicht den ISMS-Umfang oder die Erklärung zur Anwendbarkeit und lehrt nicht die Präventionskontrollkonzepte (behandelt in Grundlagen I) oder die Mechanik der Implementierung operativer Kontrollen (behandelt in der Spezialisierung auf operative Kontrollen). Es konzentriert sich auf das Ziel, typische Designentscheidungen, Abhängigkeiten und häufige Fehlermodi für Erkennung und Reaktion.

Viele Organisationen investieren in Überwachungs- und Vorfallreaktionsfähigkeiten, entdecken Vorfälle jedoch dennoch spät, eskalieren inkonsistent oder sammeln Daten, die unter Druck nicht nutzbar sind. Das Problem ist selten das Fehlen von Werkzeugen; es ist ein schwaches gemeinsames Verständnis darüber, was erkannt werden sollte, was ein glaubwürdiges Signal darstellt und was „Reaktion“ im operativen Sinne bedeutet.

Dieses ganztägige Modul zu den Grundlagen des Fachgebiets erklärt die Konzepte hinter gängigen detektiven und reaktiven Kontrollen und verknüpft sie mit den ISO/IEC 27001 Anhang A-Kontrollthemen. Es ist absichtlich kein Risikomanagement-Modul, definiert nicht den ISMS-Umfang oder die Erklärung zur Anwendbarkeit und lehrt nicht die Präventionskontrollkonzepte (behandelt in Grundlagen I) oder die Mechanik der Implementierung operativer Kontrollen (behandelt in der Spezialisierung auf operative Kontrollen). Es konzentriert sich auf das Ziel, typische Designentscheidungen, Abhängigkeiten und häufige Fehlermodi für Erkennung und Reaktion.

Applicable environments

Dieses Modul richtet sich an Organisationen, für die Informationssicherheit wichtig ist. Es richtet sich an Fachpersonen, die ein solides Verständnis informationssicherheitsspezifischer Konzepte, Begriffe und Zusammenhänge benötigen.

Zielpublikum

Zielpublikum

Zielpublikum

  • Informationssicherheitsmanager und ISMS-Implementierende, die ein solides Verständnis der Kontrollbegriffe und -konzepte benötigen

  • IT-Service-Verantwortliche sowie Plattform- oder Applikationsverantwortliche, die an der Umsetzung von Kontrollen beteiligt sind

  • Fachpersonen aus Compliance, Risiko und Governance, die die Umsetzung von ISO/IEC 27001 koordinieren

  • Verantwortliche aus Produktentwicklung, Engineering oder Betrieb, die Kontrollanforderungen in die praktische Umsetzung überführen müssen

  • Personen mit Interesse an den Grundlagen der Informationssicherheit

  • Informationssicherheitsmanager und ISMS-Implementierende, die ein solides Verständnis der Kontrollbegriffe und -konzepte benötigen

  • IT-Service-Verantwortliche sowie Plattform- oder Applikationsverantwortliche, die an der Umsetzung von Kontrollen beteiligt sind

  • Fachpersonen aus Compliance, Risiko und Governance, die die Umsetzung von ISO/IEC 27001 koordinieren

  • Verantwortliche aus Produktentwicklung, Engineering oder Betrieb, die Kontrollanforderungen in die praktische Umsetzung überführen müssen

  • Personen mit Interesse an den Grundlagen der Informationssicherheit

Entscheidungshilfe

Ist dieses Modul für Sie das richtige?

Es passt gut für Sie, wenn Sie...

  • want to understand what detection, response, and recovery mean conceptually.

  • need clarity on what should be observable, measurable, and actionable in a security context.

  • struggle to assess whether monitoring and response capabilities are coherent.

  • want shared terminology across technical, governance, and advisory roles.

  • need to judge whether detection and recovery mechanisms are meaningful or merely formal.

  • want to understand what detection, response, and recovery mean conceptually.

  • need clarity on what should be observable, measurable, and actionable in a security context.

  • struggle to assess whether monitoring and response capabilities are coherent.

  • want shared terminology across technical, governance, and advisory roles.

  • need to judge whether detection and recovery mechanisms are meaningful or merely formal.

Wenn die meisten der oben genannten Punkte zutreffen, ist dieses Modul wahrscheinlich gut geeignet.

Es passt möglicherweise weniger gut für Sie, wenn Sie...

  • are primarily looking for preventive controls rather than detection and recovery.

  • expect tool configuration training (e.g., SIEM setup or hands-on log analysis).

  • want a detailed incident response or crisis management playbook.

  • already have a clear, shared conceptual understanding of detection and recovery controls.

  • are primarily looking for preventive controls rather than detection and recovery.

  • expect tool configuration training (e.g., SIEM setup or hands-on log analysis).

  • want a detailed incident response or crisis management playbook.

  • already have a clear, shared conceptual understanding of detection and recovery controls.

Agenda

Agenda

Agenda

  • Detective and corrective controls: purpose and limits

  • Logging foundations

  • Monitoring and alerting

  • Detection approaches and their constraints

  • Incident management fundamentals

  • Containment, continuity, and recovery

  • Case-based workshop

Details...

  • Detective and corrective controls: purpose and limits

  • Logging foundations

  • Monitoring and alerting

  • Detection approaches and their constraints

  • Incident management fundamentals

  • Containment, continuity, and recovery

  • Case-based workshop

Details...

  • Detective and corrective controls: purpose and limits

  • Logging foundations

  • Monitoring and alerting

  • Detection approaches and their constraints

  • Incident management fundamentals

  • Containment, continuity, and recovery

  • Case-based workshop

Details...

Was Sie lernen

Was Sie lernen

Was Sie lernen

Zentrale Lernergebnisse

  • Erklären Sie die Absicht und Grenzen von Detektivkontrollen, einschließlich der Konzepte der Abdeckung, Latenz und Signalqualität.

  • Beschreiben Sie die Protokollierungsanforderungen, die eine Erkennung und Untersuchung ermöglichen (Quellen, Felder, Timing, Identität, Integrität).

  • Unterscheiden Sie Überwachung von Alarmierung und wenden Sie grundlegende Abstimmungslogik an, um Lärm und verpasste Signale zu reduzieren.

  • Beschreiben Sie die Kernkonzepte der Incident Response (Eskalation, Eindämmung, Beweissicherung, Wiederherstellung) und typische Koordinationsfehler.

  • Identifizieren Sie häufige Schwachstellen in Erkennungs-/Reaktionskontrollen (blinde Flecken, Alarmmüdigkeit, unklare Rollen, nicht testbare Wiederherstellung).

  • Beziehen Sie Erkennungs- und Reaktionskonzepte auf die ISO/IEC 27001 Anhang A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen.

  • Erklären Sie die Absicht und Grenzen von Detektivkontrollen, einschließlich der Konzepte der Abdeckung, Latenz und Signalqualität.

  • Beschreiben Sie die Protokollierungsanforderungen, die eine Erkennung und Untersuchung ermöglichen (Quellen, Felder, Timing, Identität, Integrität).

  • Unterscheiden Sie Überwachung von Alarmierung und wenden Sie grundlegende Abstimmungslogik an, um Lärm und verpasste Signale zu reduzieren.

  • Beschreiben Sie die Kernkonzepte der Incident Response (Eskalation, Eindämmung, Beweissicherung, Wiederherstellung) und typische Koordinationsfehler.

  • Identifizieren Sie häufige Schwachstellen in Erkennungs-/Reaktionskontrollen (blinde Flecken, Alarmmüdigkeit, unklare Rollen, nicht testbare Wiederherstellung).

  • Beziehen Sie Erkennungs- und Reaktionskonzepte auf die ISO/IEC 27001 Anhang A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen.

Zusätzliche Fähigkeiten

  • Identify structural gaps and common failure points in detection and response chains

  • Relate detective and corrective controls to ISO/IEC 27001 Annex A

  • Assess whether detection and recovery mechanisms are coherent or merely formal

  • Communicate detection and recovery requirements to technical and non-technical stakeholders

  • Identify structural gaps and common failure points in detection and response chains

  • Relate detective and corrective controls to ISO/IEC 27001 Annex A

  • Assess whether detection and recovery mechanisms are coherent or merely formal

  • Communicate detection and recovery requirements to technical and non-technical stakeholders

Enthaltene Unterlagen

Enthaltene Unterlagen

Enthaltene Unterlagen

Lernmaterialien

  • Präsentation

  • Arbeitsbuch

Vorlagen & Tools

Praxisnahe, wiederverwendbare Artefakte, mit denen sich die Inhalte des Moduls direkt auf die eigene Organisation anwenden lassen.

  • Erkennungskonzeptkarte (Signal → Quelle → Qualität → Eskalationspfad)

  • Checkliste zur Protokollierungsqualität (Mindestfelder, Zeitsynchronisation, Identitätskontext, Integritätsüberlegungen)

  • Checkliste für Alarmdesign und -abstimmung (Schwellenwerte, Baselines, Schweregrad, Routing, Unterdrückung)

  • Entscheidungspunkte-Leinwand für die Incident Response (Eindämmung vs. Kontinuität, Beweise, Kommunikation)

  • ISO/IEC 27001 Anhang A Abgleich (Konzept → Kontrollthemenreferenzen, indikativer)

  • Erkennungskonzeptkarte (Signal → Quelle → Qualität → Eskalationspfad)

  • Checkliste zur Protokollierungsqualität (Mindestfelder, Zeitsynchronisation, Identitätskontext, Integritätsüberlegungen)

  • Checkliste für Alarmdesign und -abstimmung (Schwellenwerte, Baselines, Schweregrad, Routing, Unterdrückung)

  • Entscheidungspunkte-Leinwand für die Incident Response (Eindämmung vs. Kontinuität, Beweise, Kommunikation)

  • ISO/IEC 27001 Anhang A Abgleich (Konzept → Kontrollthemenreferenzen, indikativer)

Bestätigung

  • Teilnahmebestätigung

Modul-ID

HAM-IS-DF-02

Zielgruppe

Auditor

Manager

Sprache

Englisch

Durchführung

Live-virtuell

Dauer

7 Std.

Listenpreis

CHF 750

Exkl. MwSt. Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.

Durchführung & Lernformat

Durchführung & Lernformat

Durchführung & Lernformat

Virtuelle Live-Lektionen

Dieses Modul wird live durchgeführt, wobei der Schwerpunkt auf Diskussionen, praktischen Anwendungen und der direkten Interaktion mit dem Dozenten liegt.

Die Sitzungen basieren auf realistischen Beispielen, verdeutlichen Konzepte im Kontext und wenden Methoden direkt auf die organisatorischen Gegebenheiten der Teilnehmer an.

Massgeschneiderte Formate

Für Organisationen mit spezifischen Einschränkungen oder Lernzielen kann das Modul in Format und Umfang angepasst werden, einschliesslich interner Durchführung und kontextbezogenem Case-Material.

Nicht sicher, ob dies für Sie passt?

Nicht sicher, ob dies für Sie passt?

Nicht sicher, ob dies für Sie passt?

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Vorausgesetzte Kenntnisse

Dieses Modul setzt allgemeine berufliche Vertrautheit mit organisatorischer IT und grundlegenden Begriffen der Informationssicherheit voraus. Vorkenntnisse zu den ISO/IEC 27001 Klauseln sind nicht erforderlich.

Hilfreiche Hintergrundkenntnisse umfassen:

  • Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmensdiensten

  • Vertrautheit mit operativen Realitäten (Zwischenfälle, Ausfälle, Warnungen, Zugriff, Konfigurationsänderungen)

  • Sicherheit beim Lesen einfacher technischer Diagramme oder Kontrolldarstellungen

Dieses Modul setzt allgemeine berufliche Vertrautheit mit organisatorischer IT und grundlegenden Begriffen der Informationssicherheit voraus. Vorkenntnisse zu den ISO/IEC 27001 Klauseln sind nicht erforderlich.

Hilfreiche Hintergrundkenntnisse umfassen:

  • Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmensdiensten

  • Vertrautheit mit operativen Realitäten (Zwischenfälle, Ausfälle, Warnungen, Zugriff, Konfigurationsänderungen)

  • Sicherheit beim Lesen einfacher technischer Diagramme oder Kontrolldarstellungen

Vorbereitungsmodule

Supporting modules (optional)

Helpful if you want to deepen related skills, but not required to participate effectively.

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

7 Std.

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

7 Std.

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

7 Std.

Kontinuierliches Lernen

Weiterführende Module

Kontinuierliches Lernen

Weiterführende Module

Kontinuierliches Lernen

Weiterführende Module

Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen.

Grundlagen der Informations­sicherheit I

Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Grundlagen der Informations­sicherheit I

Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Grundlagen der Informations­sicherheit I

Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Betriebliche Kontrolle in der Informations­sicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Betriebliche Kontrolle in der Informations­sicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Betriebliche Kontrolle in der Informations­sicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Management von Informations­sicherheits­risiken

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Management von Informations­sicherheits­risiken

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Management von Informations­sicherheits­risiken

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich, Grenzen & Erkärung zur Anwend­barkeit

Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich, Grenzen & Erkärung zur Anwend­barkeit

Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich, Grenzen & Erkärung zur Anwend­barkeit

Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.