Trainingsmodul
Detektive & korrektive Informationssicherheitsmassnahmen verstehen
Kernkonzepte zu Erkennung und korrektiven Massnahmen mit Protokollierung, Überwachung, Sicherheitsvorfallreaktion, Backup und Wiederherstellung
Übersicht
Dieses Modul zeigt, wie Organisationen Sicherheitsvorfälle erkennen, ihre Auswirkungen begrenzen und Systeme sowie Daten in einen sicheren Zustand zurückführen.
Teilnehmende lernen, wie Überwachung, Alarmierung, Reaktion auf Sicherheitsvorfälle, Backup und Wiederherstellungsmechanismen in einem integrierten Massnahmensystem zusammenspielen. Das Modul klärt die Rolle und die Grenzen dieser Schutzmassnahmen und zeigt, wie sie die präventiven Massnahmen aus dem Modul Informationssicherheit Grundlagen I ergänzen.
Die Konzepte sind in ISO/IEC 27001 Anhang A verankert. Der Fokus liegt auf dem strukturellen Verständnis und nicht auf operativen Werkzeugen.
Relevante Umfelder
Dieses Modul richtet sich an Organisationen, für die Informationssicherheit wichtig ist. Es richtet sich an Fachpersonen, die ein solides Verständnis informationssicherheitsspezifischer Konzepte, Begriffe und Zusammenhänge benötigen.
Zielpublikum
Verantwortliche für Informationssicherheit und Personen, die ein Informationssicherheitsmanagementsystem (ISMS) umsetzen
CIOs, CTOs, CISOs und andere Technologie-Führungskräfte
Verantwortliche für IT-Services, Plattformen und Applikationen
Compliance-, Risiko- und Governance-Fachpersonen (ISO/IEC 27001)
Sicherheitsberater und kundenahe Beratende
Produkt-, Engineering- und Betriebsleitende
Entscheidungshilfe
Ist dieses Modul für Sie das richtige?
Es passt gut für Sie, wenn Sie...
den konzeptionellen Zusammenhang von Erkennung, Reaktion und Wiederherstellung verstehen möchten.
Klarheit darüber brauchen, was im Informationssicherheitskontext beobachtbar, messbar und umsetzbar sein sollte.
beurteilen möchten, ob Überwachungs- und Reaktionsfähigkeiten stimmig zusammenspielen.
eine gemeinsame Sprache für technische, Governance- und Beratungsrollen benötigen.
einschätzen wollen, ob Erkennungs- und Wiederherstellungsmechanismen substanziell sind oder nur formal wirken.
Wenn die meisten der oben genannten Punkte zutreffen, ist dieses Modul wahrscheinlich gut geeignet.
Es passt möglicherweise weniger gut für Sie, wenn Sie...
vor allem präventive Massnahmen statt Erkennung und Wiederherstellung suchen.
eine Schulung zur Werkzeugkonfiguration erwarten, etwa SIEM-Setup oder praktische Loganalyse.
einen detaillierten Ablaufplan für Reaktion auf Sicherheitsvorfälle oder Krisenmanagement möchten.
bereits ein klares, gemeinsames konzeptionelles Verständnis von Erkennungs- und Wiederherstellungsmassnahmen haben.
Agenda
Detektive und korrektive Massnahmen: Zweck und Grenzen
Grundlagen der Protokollierung
Überwachung und Alarmierung
Erkennungsansätze und ihre Grenzen
Grundlagen des Sicherheitsvorfallmanagements
Eindämmung, Kontinuität und Wiederherstellung
Praxisworkshop
Details...
Was Sie lernen
Zentrale Lernergebnisse
Zweck, Aufbau und Grenzen detektiver und korrektiver Massnahmen erklären
Protokollierung, Überwachung, Alarmierung, Eskalation und Sicherheitsvorfallmanagement als getrennte Steuerungsfunktionen unterscheiden
Massnahmen zur Eindämmung und Wiederherstellung sowie ihre Rolle bei der Wiederherstellung eines sicheren Betriebs beschreiben
Zusätzliche Fähigkeiten
Strukturelle Lücken und typische Schwachstellen in Erkennungs- und Reaktionsketten identifizieren
Detektive und korrektive Massnahmen zu ISO/IEC 27001 Anhang A in Beziehung setzen
Beurteilen, ob Erkennungs- und Wiederherstellungsmechanismen stimmig oder nur formal sind
Anforderungen an Erkennung und Wiederherstellung gegenüber technischen und nicht-technischen Anspruchsgruppen verständlich kommunizieren
Enthaltene Unterlagen
Lernmaterialien
Slide deck
Participant workbook
Vorlagen & Tools
Praxisnahe, wiederverwendbare Artefakte, mit denen sich die Inhalte des Moduls direkt auf die eigene Organisation anwenden lassen.
Prozess zur Behandlung von Sicherheitsvorfällen
Politik und Prozess für Protokollierung und Überwachung
Politik und Prozess für Backup
BCM-Konzept
Bestätigung
Certificate of completion
Modul-ID
HAM-IS-DF-02
Fachbereich
Zielgruppen
Auditor
Manager
Sprachen
Englisch
Durchführung
Live-virtuell
Dauer
7 Std.
Listenpreis
CHF 750
Exkl. MwSt. Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.
Durchführung & Lernformat
Virtuelle Live-Lektionen
Dieses Modul wird live durchgeführt, wobei der Schwerpunkt auf Diskussionen, praktischen Anwendungen und der direkten Interaktion mit dem Dozenten liegt.
Die Sitzungen basieren auf realistischen Beispielen, verdeutlichen Konzepte im Kontext und wenden Methoden direkt auf die organisatorischen Gegebenheiten der Teilnehmer an.
Massgeschneiderte Formate
Für Organisationen mit spezifischen Einschränkungen oder Lernzielen kann das Modul in Format und Umfang angepasst werden, einschliesslich interner Durchführung und kontextbezogenem Case-Material.
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Vorausgesetzte Kenntnisse
Dieses Modul setzt eine allgemeine Vertrautheit mit der IT der Organisation und mit grundlegender Terminologie der Informationssicherheit voraus. Vorkenntnisse zu einzelnen Abschnitten von ISO/IEC 27001 sind nicht erforderlich.
Hilfreicher Hintergrund umfasst:
Grundverständnis von Benutzern, Systemen, Netzwerken und typischen Unternehmensdiensten
Vertrautheit mit operativen Realitäten wie Sicherheitsvorfällen, Ausfällen, Alarmen, Zugriffen und Konfigurationsänderungen
Sicherheit im Lesen einfacher technischer Diagramme oder Massnahmenbeschreibungen
Vorbereitungsmodule
Supporting modules (optional)
Helpful if you want to deepen related skills, but not required to participate effectively.


