Trainingsmodul

Detektive & korrektive Informationssicher­heitsmassnahmen verstehen

Kernkon­zepte zu Erkennung und korrektiven Massnahmen mit Protokol­lierung, Überwachung, Sicher­heitsvorfallreaktion, Backup und Wieder­herstellung

Sicherheitsalarm und Monitoringdashboard mit Warnhinweisen, als Darstellung von Erkennung und Reaktion in der Informationssicherheit durch Protokollierung, Überwachung, Alarmierung und koordinierte Behandlung von Sicherheitsvorfällen.

Können Sie erklären, wie Erkennung, Reaktion und Wieder­herstellung zusam­menwirken?

Entwickeln Sie ein strukturiertes Verständnis von Überwachung, Reaktion auf Sicher­heitsvorfälle, Backup und Wieder­herstellung in einem integrierten Massnah­mensystem.

Sicherheitsalarm und Monitoringdashboard mit Warnhinweisen, als Darstellung von Erkennung und Reaktion in der Informationssicherheit durch Protokollierung, Überwachung, Alarmierung und koordinierte Behandlung von Sicherheitsvorfällen.

Können Sie erklären, wie Erkennung, Reaktion und Wieder­herstellung zusam­menwirken?

Entwickeln Sie ein strukturiertes Verständnis von Überwachung, Reaktion auf Sicher­heitsvorfälle, Backup und Wieder­herstellung in einem integrierten Massnah­mensystem.

Sicherheitsalarm und Monitoringdashboard mit Warnhinweisen, als Darstellung von Erkennung und Reaktion in der Informationssicherheit durch Protokollierung, Überwachung, Alarmierung und koordinierte Behandlung von Sicherheitsvorfällen.

Übersicht

Dieses Modul zeigt, wie Organisationen Sicher­heitsvorfälle erkennen, ihre Auswir­kungen begrenzen und Systeme sowie Daten in einen sicheren Zustand zurück­führen.

Teilneh­mende lernen, wie Überwachung, Alarmierung, Reaktion auf Sicher­heitsvorfälle, Backup und Wieder­herstellungsmechanismen in einem integrierten Massnah­mensystem zusam­menspielen. Das Modul klärt die Rolle und die Grenzen dieser Schutz­massnahmen und zeigt, wie sie die präventiven Massnahmen aus dem Modul Informationssicher­heit Grundlagen I ergänzen.

Die Konzepte sind in ISO/IEC 27001 Anhang A verankert. Der Fokus liegt auf dem strukturellen Verständnis und nicht auf operativen Werkzeugen.

Relevante Umfelder

Dieses Modul richtet sich an Organisationen, für die Informationssicherheit wichtig ist. Es richtet sich an Fachpersonen, die ein solides Verständnis informationssicherheitsspezifischer Konzepte, Begriffe und Zusammenhänge benötigen.

Zielpublikum

  • Verantwortliche für Informationssicherheit und Personen, die ein Informationssicherheitsmanagementsystem (ISMS) umsetzen

  • CIOs, CTOs, CISOs und andere Technologie-Führungskräfte

  • Verantwortliche für IT-Services, Plattformen und Applikationen

  • Compliance-, Risiko- und Governance-Fachpersonen (ISO/IEC 27001)

  • Sicherheitsberater und kundenahe Beratende

  • Produkt-, Engineering- und Betriebsleitende

Entscheidungshilfe

Ist dieses Modul für Sie das richtige?

Es passt gut für Sie, wenn Sie...

  • den konzep­tionellen Zusam­menhang von Erkennung, Reaktion und Wieder­herstellung verstehen möchten.

  • Klarheit darüber brauchen, was im Informationssicher­heitskontext beobachtbar, messbar und umsetzbar sein sollte.

  • beurteilen möchten, ob Überwachungs- und Reaktionsfähig­keiten stimmig zusam­menspielen.

  • eine gemeinsame Sprache für technische, Governance- und Beratungs­rollen benötigen.

  • einschätzen wollen, ob Erkennungs- und Wieder­herstellungsmechanismen substanziell sind oder nur formal wirken.

Wenn die meisten der oben genannten Punkte zutreffen, ist dieses Modul wahrscheinlich gut geeignet.

Es passt möglicherweise weniger gut für Sie, wenn Sie...

  • vor allem präventive Massnahmen statt Erkennung und Wieder­herstellung suchen.

  • eine Schulung zur Werkzeug­konfiguration erwarten, etwa SIEM-Setup oder praktische Loganalyse.

  • einen detail­lierten Ablaufplan für Reaktion auf Sicher­heitsvorfälle oder Krisenmanage­ment möchten.

  • bereits ein klares, gemeinsames konzep­tionelles Verständnis von Erkennungs- und Wieder­herstellungsmassnahmen haben.

Agenda

  • Detektive und korrektive Massnahmen: Zweck und Grenzen

  • Grundlagen der Protokol­lierung

  • Überwachung und Alarmierung

  • Erken­nungsansätze und ihre Grenzen

  • Grundlagen des Sicher­heitsvorfallmanagements

  • Eindämmung, Kontinuität und Wieder­herstellung

  • Praxis­workshop

Details...

Was Sie lernen

Zentrale Lernergebnisse

  • Zweck, Aufbau und Grenzen detektiver und korrektiver Massnahmen erklären

  • Protokol­lierung, Überwachung, Alarmierung, Eskalation und Sicher­heitsvorfallmanagement als getrennte Steue­rungsfunktionen unter­scheiden

  • Massnahmen zur Eindämmung und Wieder­herstellung sowie ihre Rolle bei der Wieder­herstellung eines sicheren Betriebs beschreiben

Zusätzliche Fähigkeiten

  • Strukturelle Lücken und typische Schwach­stellen in Erkennungs- und Reaktions­ketten identifizieren

  • Detektive und korrektive Massnahmen zu ISO/IEC 27001 Anhang A in Beziehung setzen

  • Beurteilen, ob Erkennungs- und Wieder­herstellungsmechanismen stimmig oder nur formal sind

  • Anforderungen an Erkennung und Wieder­herstellung gegenüber technischen und nicht-technischen Anspruchs­gruppen verständ­lich kommunizieren

Enthaltene Unterlagen

Lernmaterialien

  • Slide deck

  • Participant workbook

Vorlagen & Tools

Praxisnahe, wiederverwendbare Artefakte, mit denen sich die Inhalte des Moduls direkt auf die eigene Organisation anwenden lassen.

  • Prozess zur Behandlung von Sicher­heitsvorfällen

  • Politik und Prozess für Protokol­lierung und Überwachung

  • Politik und Prozess für Backup

  • BCM-Konzept

Bestätigung

  • Certificate of completion

Modul-ID

HAM-IS-DF-02

Fähigkeitsbereiche

Zielgruppen

Auditor

Manager

Sprachen

Englisch

Durchführung

Live-virtuell

Dauer

7 Std.

Listenpreis

CHF 750

Exkl. MwSt. Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.

Durchführung & Lernformat

Virtuelle Live-Lektionen

Dieses Modul wird live durchgeführt, wobei der Schwerpunkt auf Diskussionen, praktischen Anwendungen und der direkten Interaktion mit dem Dozenten liegt.

Die Sitzungen basieren auf realistischen Beispielen, verdeutlichen Konzepte im Kontext und wenden Methoden direkt auf die organisatorischen Gegebenheiten der Teilnehmer an.

Massgeschneiderte Formate

Für Organisationen mit spezifischen Einschränkungen oder Lernzielen kann das Modul in Format und Umfang angepasst werden, einschliesslich interner Durchführung und kontextbezogenem Case-Material.

Nicht sicher, ob dies für Sie passt?

Kurze Nachricht zu Ihrem Kontext schicken

Nicht sicher, ob dies für Sie passt?

Kurze Nachricht zu Ihrem Kontext schicken

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Vorausgesetzte Kenntnisse

Dieses Modul setzt eine allgemeine Vertraut­heit mit der IT der Organisation und mit grundlegender Terminologie der Informationssicher­heit voraus. Vorkennt­nisse zu einzelnen Abschnitten von ISO/IEC 27001 sind nicht erfor­derlich.

Hilfreicher Hintergrund umfasst:

  • Grund­verständnis von Benutzern, Systemen, Netzwerken und typischen Unter­nehmensdiensten

  • Vertraut­heit mit operativen Realitäten wie Sicher­heitsvorfällen, Ausfällen, Alarmen, Zugriffen und Konfigurationsänderungen

  • Sicherheit im Lesen einfacher technischer Diagramme oder Massnah­menbeschreibungen

Vorbereitungsmodule

Supporting modules (optional)

Helpful if you want to deepen related skills, but not required to participate effectively.

Detektive & korrektive Informationssicher­heitsmassnahmen verstehen

Kernkon­zepte zu Erkennung und korrektiven Massnahmen mit Protokol­lierung, Überwachung, Sicher­heitsvorfallreaktion, Backup und Wieder­herstellung

7 Std.

Detektive & korrektive Informationssicher­heitsmassnahmen verstehen

Kernkon­zepte zu Erkennung und korrektiven Massnahmen mit Protokol­lierung, Überwachung, Sicher­heitsvorfallreaktion, Backup und Wieder­herstellung

7 Std.

Kontinuierliches Lernen

Weiterführende Module

Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen. Falls Sie nach strukturierten Lernpfaden suchen: Module können auch als Teil eines rollenspezifischen Lehrganges besucht werden.

Kontinuierliches Lernen

Weiterführende Module

Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen. Falls Sie nach strukturierten Lernpfaden suchen: Module können auch als Teil eines rollenspezifischen Lehrganges besucht werden.

Präventive Informationssicher­heitsmassnahmen verstehen

Kernkon­zepte präventiver Massnahmen, inklusive Zugriffsmanage­ment, Kryptografie, sicherer Konfiguration und schüt­zender Systemgestal­tung

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Präventive Informationssicher­heitsmassnahmen verstehen

Kernkon­zepte präventiver Massnahmen, inklusive Zugriffsmanage­ment, Kryptografie, sicherer Konfiguration und schüt­zender Systemgestal­tung

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Präventive Informationssicher­heitsmassnahmen verstehen

Kernkon­zepte präventiver Massnahmen, inklusive Zugriffsmanage­ment, Kryptografie, sicherer Konfiguration und schüt­zender Systemgestal­tung

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Betriebliche Steuerung der Informationssicher­heit

Informationssicher­heitsmassnahmen in den täglichen Abläufen gemäss ISO/IEC 27001 konsistent planen, umsetzen und betreiben

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Betriebliche Steuerung der Informationssicher­heit

Informationssicher­heitsmassnahmen in den täglichen Abläufen gemäss ISO/IEC 27001 konsistent planen, umsetzen und betreiben

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Betriebliche Steuerung der Informationssicher­heit

Informationssicher­heitsmassnahmen in den täglichen Abläufen gemäss ISO/IEC 27001 konsistent planen, umsetzen und betreiben

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Informationssicher­heits-Risikomanage­ment

Informationssicher­heitsrisiken systematisch beurteilen, behandeln und mit nachvoll­ziehbaren Entschei­dungen gemäss ISO/IEC 27001 dokumen­tieren

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Informationssicher­heits-Risikomanage­ment

Informationssicher­heitsrisiken systematisch beurteilen, behandeln und mit nachvoll­ziehbaren Entschei­dungen gemäss ISO/IEC 27001 dokumen­tieren

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Informationssicher­heits-Risikomanage­ment

Informationssicher­heitsrisiken systematisch beurteilen, behandeln und mit nachvoll­ziehbaren Entschei­dungen gemäss ISO/IEC 27001 dokumen­tieren

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich & SoA

ISMS-Geltungs­bereich und Grenzen klar definieren und eine belastbare Erklärung zur Anwend­barkeit (SoA) pflegen

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich & SoA

ISMS-Geltungs­bereich und Grenzen klar definieren und eine belastbare Erklärung zur Anwend­barkeit (SoA) pflegen

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich & SoA

ISMS-Geltungs­bereich und Grenzen klar definieren und eine belastbare Erklärung zur Anwend­barkeit (SoA) pflegen

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Büroszene mit stehenden, gehenden und sitzenden Personen

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Büroszene mit stehenden, gehenden und sitzenden Personen

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Büroszene mit stehenden, gehenden und sitzenden Personen

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.