Trainingsmodul
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Trainingsmodul
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Trainingsmodul
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

Vom „Wir haben Werkzeuge“ zu zuverlässigem Erkennungs- und Reaktionsverhalten wechseln
Erkennung und Reaktion scheitern am häufigsten an den Schnittstellen: unklare Signalqualität, unklare Zuständigkeiten und Reaktionsmaßnahmen, die nicht realistisch umsetzbar sind. Dieses Modul entwickelt ein gemeinsames, praktisches Verständnis dafür, wie detektive und reaktive Kontrollen funktionieren, sodass Eskalation, Eindämmung und Wiederherstellung koordiniert und nicht improvisiert erfolgen.

Vom „Wir haben Werkzeuge“ zu zuverlässigem Erkennungs- und Reaktionsverhalten wechseln
Erkennung und Reaktion scheitern am häufigsten an den Schnittstellen: unklare Signalqualität, unklare Zuständigkeiten und Reaktionsmaßnahmen, die nicht realistisch umsetzbar sind. Dieses Modul entwickelt ein gemeinsames, praktisches Verständnis dafür, wie detektive und reaktive Kontrollen funktionieren, sodass Eskalation, Eindämmung und Wiederherstellung koordiniert und nicht improvisiert erfolgen.

Vom „Wir haben Werkzeuge“ zu zuverlässigem Erkennungs- und Reaktionsverhalten wechseln
Erkennung und Reaktion scheitern am häufigsten an den Schnittstellen: unklare Signalqualität, unklare Zuständigkeiten und Reaktionsmaßnahmen, die nicht realistisch umsetzbar sind. Dieses Modul entwickelt ein gemeinsames, praktisches Verständnis dafür, wie detektive und reaktive Kontrollen funktionieren, sodass Eskalation, Eindämmung und Wiederherstellung koordiniert und nicht improvisiert erfolgen.
Übersicht
Übersicht
Übersicht
Viele Organisationen investieren in Überwachungs- und Vorfallreaktionsfähigkeiten, entdecken Vorfälle jedoch dennoch spät, eskalieren inkonsistent oder sammeln Daten, die unter Druck nicht nutzbar sind. Das Problem ist selten das Fehlen von Werkzeugen; es ist ein schwaches gemeinsames Verständnis darüber, was erkannt werden sollte, was ein glaubwürdiges Signal darstellt und was „Reaktion“ im operativen Sinne bedeutet.
Dieses ganztägige Modul zu den Grundlagen des Fachgebiets erklärt die Konzepte hinter gängigen detektiven und reaktiven Kontrollen und verknüpft sie mit den ISO/IEC 27001 Anhang A-Kontrollthemen. Es ist absichtlich kein Risikomanagement-Modul, definiert nicht den ISMS-Umfang oder die Erklärung zur Anwendbarkeit und lehrt nicht die Präventionskontrollkonzepte (behandelt in Grundlagen I) oder die Mechanik der Implementierung operativer Kontrollen (behandelt in der Spezialisierung auf operative Kontrollen). Es konzentriert sich auf das Ziel, typische Designentscheidungen, Abhängigkeiten und häufige Fehlermodi für Erkennung und Reaktion.
Viele Organisationen investieren in Überwachungs- und Vorfallreaktionsfähigkeiten, entdecken Vorfälle jedoch dennoch spät, eskalieren inkonsistent oder sammeln Daten, die unter Druck nicht nutzbar sind. Das Problem ist selten das Fehlen von Werkzeugen; es ist ein schwaches gemeinsames Verständnis darüber, was erkannt werden sollte, was ein glaubwürdiges Signal darstellt und was „Reaktion“ im operativen Sinne bedeutet.
Dieses ganztägige Modul zu den Grundlagen des Fachgebiets erklärt die Konzepte hinter gängigen detektiven und reaktiven Kontrollen und verknüpft sie mit den ISO/IEC 27001 Anhang A-Kontrollthemen. Es ist absichtlich kein Risikomanagement-Modul, definiert nicht den ISMS-Umfang oder die Erklärung zur Anwendbarkeit und lehrt nicht die Präventionskontrollkonzepte (behandelt in Grundlagen I) oder die Mechanik der Implementierung operativer Kontrollen (behandelt in der Spezialisierung auf operative Kontrollen). Es konzentriert sich auf das Ziel, typische Designentscheidungen, Abhängigkeiten und häufige Fehlermodi für Erkennung und Reaktion.
Applicable environments
Dieses Modul richtet sich an Organisationen, für die Informationssicherheit wichtig ist. Es richtet sich an Fachpersonen, die ein solides Verständnis informationssicherheitsspezifischer Konzepte, Begriffe und Zusammenhänge benötigen.
Zielpublikum
Zielpublikum
Zielpublikum
Informationssicherheitsmanager und ISMS-Implementierende, die ein solides Verständnis der Kontrollbegriffe und -konzepte benötigen
IT-Service-Verantwortliche sowie Plattform- oder Applikationsverantwortliche, die an der Umsetzung von Kontrollen beteiligt sind
Fachpersonen aus Compliance, Risiko und Governance, die die Umsetzung von ISO/IEC 27001 koordinieren
Verantwortliche aus Produktentwicklung, Engineering oder Betrieb, die Kontrollanforderungen in die praktische Umsetzung überführen müssen
Personen mit Interesse an den Grundlagen der Informationssicherheit
Informationssicherheitsmanager und ISMS-Implementierende, die ein solides Verständnis der Kontrollbegriffe und -konzepte benötigen
IT-Service-Verantwortliche sowie Plattform- oder Applikationsverantwortliche, die an der Umsetzung von Kontrollen beteiligt sind
Fachpersonen aus Compliance, Risiko und Governance, die die Umsetzung von ISO/IEC 27001 koordinieren
Verantwortliche aus Produktentwicklung, Engineering oder Betrieb, die Kontrollanforderungen in die praktische Umsetzung überführen müssen
Personen mit Interesse an den Grundlagen der Informationssicherheit
Entscheidungshilfe
Ist dieses Modul für Sie das richtige?
Es passt gut für Sie, wenn Sie...
want to understand what detection, response, and recovery mean conceptually.
need clarity on what should be observable, measurable, and actionable in a security context.
struggle to assess whether monitoring and response capabilities are coherent.
want shared terminology across technical, governance, and advisory roles.
need to judge whether detection and recovery mechanisms are meaningful or merely formal.
want to understand what detection, response, and recovery mean conceptually.
need clarity on what should be observable, measurable, and actionable in a security context.
struggle to assess whether monitoring and response capabilities are coherent.
want shared terminology across technical, governance, and advisory roles.
need to judge whether detection and recovery mechanisms are meaningful or merely formal.
Wenn die meisten der oben genannten Punkte zutreffen, ist dieses Modul wahrscheinlich gut geeignet.
Es passt möglicherweise weniger gut für Sie, wenn Sie...
are primarily looking for preventive controls rather than detection and recovery.
expect tool configuration training (e.g., SIEM setup or hands-on log analysis).
want a detailed incident response or crisis management playbook.
already have a clear, shared conceptual understanding of detection and recovery controls.
are primarily looking for preventive controls rather than detection and recovery.
expect tool configuration training (e.g., SIEM setup or hands-on log analysis).
want a detailed incident response or crisis management playbook.
already have a clear, shared conceptual understanding of detection and recovery controls.
Agenda
Agenda
Agenda
Detective and corrective controls: purpose and limits
Logging foundations
Monitoring and alerting
Detection approaches and their constraints
Incident management fundamentals
Containment, continuity, and recovery
Case-based workshop
Details...
Detective and corrective controls: purpose and limits
Logging foundations
Monitoring and alerting
Detection approaches and their constraints
Incident management fundamentals
Containment, continuity, and recovery
Case-based workshop
Details...
Detective and corrective controls: purpose and limits
Logging foundations
Monitoring and alerting
Detection approaches and their constraints
Incident management fundamentals
Containment, continuity, and recovery
Case-based workshop
Details...
Was Sie lernen
Was Sie lernen
Was Sie lernen
Zentrale Lernergebnisse
Erklären Sie die Absicht und Grenzen von Detektivkontrollen, einschließlich der Konzepte der Abdeckung, Latenz und Signalqualität.
Beschreiben Sie die Protokollierungsanforderungen, die eine Erkennung und Untersuchung ermöglichen (Quellen, Felder, Timing, Identität, Integrität).
Unterscheiden Sie Überwachung von Alarmierung und wenden Sie grundlegende Abstimmungslogik an, um Lärm und verpasste Signale zu reduzieren.
Beschreiben Sie die Kernkonzepte der Incident Response (Eskalation, Eindämmung, Beweissicherung, Wiederherstellung) und typische Koordinationsfehler.
Identifizieren Sie häufige Schwachstellen in Erkennungs-/Reaktionskontrollen (blinde Flecken, Alarmmüdigkeit, unklare Rollen, nicht testbare Wiederherstellung).
Beziehen Sie Erkennungs- und Reaktionskonzepte auf die ISO/IEC 27001 Anhang A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen.
Erklären Sie die Absicht und Grenzen von Detektivkontrollen, einschließlich der Konzepte der Abdeckung, Latenz und Signalqualität.
Beschreiben Sie die Protokollierungsanforderungen, die eine Erkennung und Untersuchung ermöglichen (Quellen, Felder, Timing, Identität, Integrität).
Unterscheiden Sie Überwachung von Alarmierung und wenden Sie grundlegende Abstimmungslogik an, um Lärm und verpasste Signale zu reduzieren.
Beschreiben Sie die Kernkonzepte der Incident Response (Eskalation, Eindämmung, Beweissicherung, Wiederherstellung) und typische Koordinationsfehler.
Identifizieren Sie häufige Schwachstellen in Erkennungs-/Reaktionskontrollen (blinde Flecken, Alarmmüdigkeit, unklare Rollen, nicht testbare Wiederherstellung).
Beziehen Sie Erkennungs- und Reaktionskonzepte auf die ISO/IEC 27001 Anhang A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen.
Zusätzliche Fähigkeiten
Identify structural gaps and common failure points in detection and response chains
Relate detective and corrective controls to ISO/IEC 27001 Annex A
Assess whether detection and recovery mechanisms are coherent or merely formal
Communicate detection and recovery requirements to technical and non-technical stakeholders
Identify structural gaps and common failure points in detection and response chains
Relate detective and corrective controls to ISO/IEC 27001 Annex A
Assess whether detection and recovery mechanisms are coherent or merely formal
Communicate detection and recovery requirements to technical and non-technical stakeholders
Enthaltene Unterlagen
Enthaltene Unterlagen
Enthaltene Unterlagen
Lernmaterialien
Präsentation
Arbeitsbuch
Vorlagen & Tools
Praxisnahe, wiederverwendbare Artefakte, mit denen sich die Inhalte des Moduls direkt auf die eigene Organisation anwenden lassen.
Erkennungskonzeptkarte (Signal → Quelle → Qualität → Eskalationspfad)
Checkliste zur Protokollierungsqualität (Mindestfelder, Zeitsynchronisation, Identitätskontext, Integritätsüberlegungen)
Checkliste für Alarmdesign und -abstimmung (Schwellenwerte, Baselines, Schweregrad, Routing, Unterdrückung)
Entscheidungspunkte-Leinwand für die Incident Response (Eindämmung vs. Kontinuität, Beweise, Kommunikation)
ISO/IEC 27001 Anhang A Abgleich (Konzept → Kontrollthemenreferenzen, indikativer)
Erkennungskonzeptkarte (Signal → Quelle → Qualität → Eskalationspfad)
Checkliste zur Protokollierungsqualität (Mindestfelder, Zeitsynchronisation, Identitätskontext, Integritätsüberlegungen)
Checkliste für Alarmdesign und -abstimmung (Schwellenwerte, Baselines, Schweregrad, Routing, Unterdrückung)
Entscheidungspunkte-Leinwand für die Incident Response (Eindämmung vs. Kontinuität, Beweise, Kommunikation)
ISO/IEC 27001 Anhang A Abgleich (Konzept → Kontrollthemenreferenzen, indikativer)
Bestätigung
Teilnahmebestätigung
Modul-ID
HAM-IS-DF-02
Domäne
Zielgruppe
Auditor
Manager
Sprache
Englisch
Durchführung
Live-virtuell
Dauer
7 Std.
Listenpreis
CHF 750
Exkl. MwSt. Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.
Durchführung & Lernformat
Durchführung & Lernformat
Durchführung & Lernformat
Virtuelle Live-Lektionen
Dieses Modul wird live durchgeführt, wobei der Schwerpunkt auf Diskussionen, praktischen Anwendungen und der direkten Interaktion mit dem Dozenten liegt.
Die Sitzungen basieren auf realistischen Beispielen, verdeutlichen Konzepte im Kontext und wenden Methoden direkt auf die organisatorischen Gegebenheiten der Teilnehmer an.
Massgeschneiderte Formate
Für Organisationen mit spezifischen Einschränkungen oder Lernzielen kann das Modul in Format und Umfang angepasst werden, einschliesslich interner Durchführung und kontextbezogenem Case-Material.
Nicht sicher, ob dies für Sie passt?
Nicht sicher, ob dies für Sie passt?
Nicht sicher, ob dies für Sie passt?
Ein kurzes Beratungsgespräch
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Vorausgesetzte Kenntnisse
Dieses Modul setzt allgemeine berufliche Vertrautheit mit organisatorischer IT und grundlegenden Begriffen der Informationssicherheit voraus. Vorkenntnisse zu den ISO/IEC 27001 Klauseln sind nicht erforderlich.
Hilfreiche Hintergrundkenntnisse umfassen:
Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmensdiensten
Vertrautheit mit operativen Realitäten (Zwischenfälle, Ausfälle, Warnungen, Zugriff, Konfigurationsänderungen)
Sicherheit beim Lesen einfacher technischer Diagramme oder Kontrolldarstellungen
Dieses Modul setzt allgemeine berufliche Vertrautheit mit organisatorischer IT und grundlegenden Begriffen der Informationssicherheit voraus. Vorkenntnisse zu den ISO/IEC 27001 Klauseln sind nicht erforderlich.
Hilfreiche Hintergrundkenntnisse umfassen:
Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmensdiensten
Vertrautheit mit operativen Realitäten (Zwischenfälle, Ausfälle, Warnungen, Zugriff, Konfigurationsänderungen)
Sicherheit beim Lesen einfacher technischer Diagramme oder Kontrolldarstellungen
Vorbereitungsmodule
Supporting modules (optional)
Helpful if you want to deepen related skills, but not required to participate effectively.
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
7 Std.
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
7 Std.
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
7 Std.
Kontinuierliches Lernen
Weiterführende Module
Kontinuierliches Lernen
Weiterführende Module
Kontinuierliches Lernen
Weiterführende Module
Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen.
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Management von Informationssicherheitsrisiken
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Management von Informationssicherheitsrisiken
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Management von Informationssicherheitsrisiken
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
ISMS: Geltungsbereich, Grenzen & Erkärung zur Anwendbarkeit
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
ISMS: Geltungsbereich, Grenzen & Erkärung zur Anwendbarkeit
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
ISMS: Geltungsbereich, Grenzen & Erkärung zur Anwendbarkeit
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.
