Schulungsmodul
Schulungsmodul
Schulungsmodul
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Verstehen
Umsetzen
Verwalten
Audit


Vom „Wir haben Werkzeuge“ zu zuverlässigem Erkennungs- und Reaktionsverhalten wechseln
Vom „Wir haben Werkzeuge“ zu zuverlässigem Erkennungs- und Reaktionsverhalten wechseln
Erkennung und Reaktion scheitern am häufigsten an den Schnittstellen: unklare Signalqualität, unklare Zuständigkeiten und Reaktionsmaßnahmen, die nicht realistisch umsetzbar sind. Dieses Modul entwickelt ein gemeinsames, praktisches Verständnis dafür, wie detektive und reaktive Kontrollen funktionieren, sodass Eskalation, Eindämmung und Wiederherstellung koordiniert und nicht improvisiert erfolgen.
Erkennung und Reaktion scheitern am häufigsten an den Schnittstellen: unklare Signalqualität, unklare Zuständigkeiten und Reaktionsmaßnahmen, die nicht realistisch umsetzbar sind. Dieses Modul entwickelt ein gemeinsames, praktisches Verständnis dafür, wie detektive und reaktive Kontrollen funktionieren, sodass Eskalation, Eindämmung und Wiederherstellung koordiniert und nicht improvisiert erfolgen.
Übersicht des Schulungsmoduls
Viele Organisationen investieren in Überwachungs- und Vorfallreaktionsfähigkeiten, entdecken Vorfälle jedoch dennoch spät, eskalieren inkonsistent oder sammeln Daten, die unter Druck nicht nutzbar sind. Das Problem ist selten das Fehlen von Werkzeugen; es ist ein schwaches gemeinsames Verständnis darüber, was erkannt werden sollte, was ein glaubwürdiges Signal darstellt und was „Reaktion“ im operativen Sinne bedeutet.
Dieses ganztägige Modul zu den Grundlagen des Fachgebiets erklärt die Konzepte hinter gängigen detektiven und reaktiven Kontrollen und verknüpft sie mit den ISO/IEC 27001 Anhang A-Kontrollthemen. Es ist absichtlich kein Risikomanagement-Modul, definiert nicht den ISMS-Umfang oder die Erklärung zur Anwendbarkeit und lehrt nicht die Präventionskontrollkonzepte (behandelt in Grundlagen I) oder die Mechanik der Implementierung operativer Kontrollen (behandelt in der Spezialisierung auf operative Kontrollen). Es konzentriert sich auf das Ziel, typische Designentscheidungen, Abhängigkeiten und häufige Fehlermodi für Erkennung und Reaktion.
Viele Organisationen investieren in Überwachungs- und Vorfallreaktionsfähigkeiten, entdecken Vorfälle jedoch dennoch spät, eskalieren inkonsistent oder sammeln Daten, die unter Druck nicht nutzbar sind. Das Problem ist selten das Fehlen von Werkzeugen; es ist ein schwaches gemeinsames Verständnis darüber, was erkannt werden sollte, was ein glaubwürdiges Signal darstellt und was „Reaktion“ im operativen Sinne bedeutet.
Dieses ganztägige Modul zu den Grundlagen des Fachgebiets erklärt die Konzepte hinter gängigen detektiven und reaktiven Kontrollen und verknüpft sie mit den ISO/IEC 27001 Anhang A-Kontrollthemen. Es ist absichtlich kein Risikomanagement-Modul, definiert nicht den ISMS-Umfang oder die Erklärung zur Anwendbarkeit und lehrt nicht die Präventionskontrollkonzepte (behandelt in Grundlagen I) oder die Mechanik der Implementierung operativer Kontrollen (behandelt in der Spezialisierung auf operative Kontrollen). Es konzentriert sich auf das Ziel, typische Designentscheidungen, Abhängigkeiten und häufige Fehlermodi für Erkennung und Reaktion.
Zielpublikum
Informationssicherheitsmanager und ISMS-Implementierer, die die Überwachung und Vorfallbereitschaft koordinieren
IT-Betriebe / Plattform-Eigentümer, die Erwartungserkennungen in umsetzbare Konfigurationen und Routinen umwandeln müssen
Diensteigentümer, verantwortlich für Verfügbarkeit und Vorfallbearbeitung in ihrem Bereich
Compliance- und Governance-Fachleute, die Kontrollabsicht und Implementierungsmuster interpretieren müssen (ohne Managementsystem-Methoden erneut zu lehren)
Informationssicherheitsmanager und ISMS-Implementierer, die die Überwachung und Vorfallbereitschaft koordinieren
IT-Betriebe / Plattform-Eigentümer, die Erwartungserkennungen in umsetzbare Konfigurationen und Routinen umwandeln müssen
Diensteigentümer, verantwortlich für Verfügbarkeit und Vorfallbearbeitung in ihrem Bereich
Compliance- und Governance-Fachleute, die Kontrollabsicht und Implementierungsmuster interpretieren müssen (ohne Managementsystem-Methoden erneut zu lehren)
Agenda
Detektivische und responsive Steuerungen: Zweck, Grenzen und Ausfallmodi
Was „Erkennung“ kann und nicht kann (Abdeckung, Latenz, falsche Positiv-/Negativmeldungen)
Was „Antwort“ als Steuerung bedeutet (Eindämmung, Auslöschung, Wiederherstellung)
Protokollierungsgrundlagen als Basis für Erkennung
Ereignisquellen, Protokollqualität, Zeit, Identität und Kontext (was Protokolle verwendbar macht)
Häufige Protokollierungslücken: blinde Flecken, fehlende Felder und unkontrollierte Geschwätzigkeit
Überwachungs- und Alarmkonzepte
Von Ereignissen zu Signalen: Korrelation, Schwellenwerte, Baseline-Erstellung und Abstimmung
Alarmmüdigkeit und verpasste Alarme: typische Ursachen und praktische Schutzmaßnahmen
Bedrohungs- und Anomalieerkennungsmuster (Konzeptlevel)
Signatur- vs. verhaltensbasierte Erkennung; wo jede passt
Häufige Täuschungsfallen: Anpassung des Angreifers, Störgeräusch und „unbekannte Unbekannte“
Grundlagen der Vorfallreaktion (Kontrollabsicht, nicht „ein vollständiges Handbuch“)
Eskalogik, Rollen und Entscheidungspunkte unter Zeitdruck
Beweissicherung und „forensische Bereitschaft“ als Steuerungsdesignüberlegung
Eindämmungs- und Wiederherstellungskonzepte
Isolation, Einschränkung von Privilegien und Kompromisse bei der Dienstkontinuität
Sicherungen und Wiederherstellungstests als Reaktionsbefähiger (was „wiederherstellbar“ wirklich bedeutet)
Aus Vorfällen lernen, ohne es in eine separate Methode zu verwandeln
Lernen nach dem Vorfall als Stärkung der Steuerung (was sich ändert, welche Beweise existieren)
Grenzen von Korrekturmaßnahmensystemen und Methoden der kontinuierlichen Verbesserung (referenziert, nicht gelehrt)
Workshop (fallbasiert, kollaborativ)
Ein Szenario diagnostizieren: Wahrscheinliche Signale, fehlende Daten und Entscheidungspunkte bei der Reaktion
Detektivische/Response-Konzepte auf ISO/IEC 27001 Anhang A Themen abbilden (indikative Überkreuzung, keine Nummerierung)
Detektivische und responsive Steuerungen: Zweck, Grenzen und Ausfallmodi
Was „Erkennung“ kann und nicht kann (Abdeckung, Latenz, falsche Positiv-/Negativmeldungen)
Was „Antwort“ als Steuerung bedeutet (Eindämmung, Auslöschung, Wiederherstellung)
Protokollierungsgrundlagen als Basis für Erkennung
Ereignisquellen, Protokollqualität, Zeit, Identität und Kontext (was Protokolle verwendbar macht)
Häufige Protokollierungslücken: blinde Flecken, fehlende Felder und unkontrollierte Geschwätzigkeit
Überwachungs- und Alarmkonzepte
Von Ereignissen zu Signalen: Korrelation, Schwellenwerte, Baseline-Erstellung und Abstimmung
Alarmmüdigkeit und verpasste Alarme: typische Ursachen und praktische Schutzmaßnahmen
Bedrohungs- und Anomalieerkennungsmuster (Konzeptlevel)
Signatur- vs. verhaltensbasierte Erkennung; wo jede passt
Häufige Täuschungsfallen: Anpassung des Angreifers, Störgeräusch und „unbekannte Unbekannte“
Grundlagen der Vorfallreaktion (Kontrollabsicht, nicht „ein vollständiges Handbuch“)
Eskalogik, Rollen und Entscheidungspunkte unter Zeitdruck
Beweissicherung und „forensische Bereitschaft“ als Steuerungsdesignüberlegung
Eindämmungs- und Wiederherstellungskonzepte
Isolation, Einschränkung von Privilegien und Kompromisse bei der Dienstkontinuität
Sicherungen und Wiederherstellungstests als Reaktionsbefähiger (was „wiederherstellbar“ wirklich bedeutet)
Aus Vorfällen lernen, ohne es in eine separate Methode zu verwandeln
Lernen nach dem Vorfall als Stärkung der Steuerung (was sich ändert, welche Beweise existieren)
Grenzen von Korrekturmaßnahmensystemen und Methoden der kontinuierlichen Verbesserung (referenziert, nicht gelehrt)
Workshop (fallbasiert, kollaborativ)
Ein Szenario diagnostizieren: Wahrscheinliche Signale, fehlende Daten und Entscheidungspunkte bei der Reaktion
Detektivische/Response-Konzepte auf ISO/IEC 27001 Anhang A Themen abbilden (indikative Überkreuzung, keine Nummerierung)
Modul-ID
HAM-IS-DF-02
Modultyp
Grundlagen des Fachgebiets
Domain:
Informationssicherheit
Zielgruppe:
Auditor
Manager
Verfügbar in:
Englisch
Dauer:
7 Std.
Listenpreis:
CHF 550
Exkl. MwSt. Die Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.
Was Sie erhalten
Was Sie lernen
Erklären Sie die Absicht und Grenzen von Detektivkontrollen, einschließlich der Konzepte der Abdeckung, Latenz und Signalqualität.
Beschreiben Sie die Protokollierungsanforderungen, die eine Erkennung und Untersuchung ermöglichen (Quellen, Felder, Timing, Identität, Integrität).
Unterscheiden Sie Überwachung von Alarmierung und wenden Sie grundlegende Abstimmungslogik an, um Lärm und verpasste Signale zu reduzieren.
Beschreiben Sie die Kernkonzepte der Incident Response (Eskalation, Eindämmung, Beweissicherung, Wiederherstellung) und typische Koordinationsfehler.
Identifizieren Sie häufige Schwachstellen in Erkennungs-/Reaktionskontrollen (blinde Flecken, Alarmmüdigkeit, unklare Rollen, nicht testbare Wiederherstellung).
Beziehen Sie Erkennungs- und Reaktionskonzepte auf die ISO/IEC 27001 Anhang A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen.
Erklären Sie die Absicht und Grenzen von Detektivkontrollen, einschließlich der Konzepte der Abdeckung, Latenz und Signalqualität.
Beschreiben Sie die Protokollierungsanforderungen, die eine Erkennung und Untersuchung ermöglichen (Quellen, Felder, Timing, Identität, Integrität).
Unterscheiden Sie Überwachung von Alarmierung und wenden Sie grundlegende Abstimmungslogik an, um Lärm und verpasste Signale zu reduzieren.
Beschreiben Sie die Kernkonzepte der Incident Response (Eskalation, Eindämmung, Beweissicherung, Wiederherstellung) und typische Koordinationsfehler.
Identifizieren Sie häufige Schwachstellen in Erkennungs-/Reaktionskontrollen (blinde Flecken, Alarmmüdigkeit, unklare Rollen, nicht testbare Wiederherstellung).
Beziehen Sie Erkennungs- und Reaktionskonzepte auf die ISO/IEC 27001 Anhang A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen.
Lernmaterialien
Präsentationsfolien
Teilnehmerhandbuch
Zertifikat über die Teilnahme
Präsentationsfolien
Teilnehmerhandbuch
Zertifikat über die Teilnahme
Vorlagen & Werkzeuge
Erkennungskonzeptkarte (Signal → Quelle → Qualität → Eskalationspfad)
Checkliste zur Protokollierungsqualität (Mindestfelder, Zeitsynchronisation, Identitätskontext, Integritätsüberlegungen)
Checkliste für Alarmdesign und -abstimmung (Schwellenwerte, Baselines, Schweregrad, Routing, Unterdrückung)
Entscheidungspunkte-Leinwand für die Incident Response (Eindämmung vs. Kontinuität, Beweise, Kommunikation)
ISO/IEC 27001 Anhang A Abgleich (Konzept → Kontrollthemenreferenzen, indikativer)
Erkennungskonzeptkarte (Signal → Quelle → Qualität → Eskalationspfad)
Checkliste zur Protokollierungsqualität (Mindestfelder, Zeitsynchronisation, Identitätskontext, Integritätsüberlegungen)
Checkliste für Alarmdesign und -abstimmung (Schwellenwerte, Baselines, Schweregrad, Routing, Unterdrückung)
Entscheidungspunkte-Leinwand für die Incident Response (Eindämmung vs. Kontinuität, Beweise, Kommunikation)
ISO/IEC 27001 Anhang A Abgleich (Konzept → Kontrollthemenreferenzen, indikativer)
Voraussetzungen
Dieses Modul setzt allgemeine berufliche Vertrautheit mit organisatorischer IT und grundlegenden Begriffen der Informationssicherheit voraus. Vorkenntnisse zu den ISO/IEC 27001 Klauseln sind nicht erforderlich.
Hilfreiche Hintergrundkenntnisse umfassen:
Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmensdiensten
Vertrautheit mit operativen Realitäten (Zwischenfälle, Ausfälle, Warnungen, Zugriff, Konfigurationsänderungen)
Sicherheit beim Lesen einfacher technischer Diagramme oder Kontrolldarstellungen
Dieses Modul setzt allgemeine berufliche Vertrautheit mit organisatorischer IT und grundlegenden Begriffen der Informationssicherheit voraus. Vorkenntnisse zu den ISO/IEC 27001 Klauseln sind nicht erforderlich.
Hilfreiche Hintergrundkenntnisse umfassen:
Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmensdiensten
Vertrautheit mit operativen Realitäten (Zwischenfälle, Ausfälle, Warnungen, Zugriff, Konfigurationsänderungen)
Sicherheit beim Lesen einfacher technischer Diagramme oder Kontrolldarstellungen
Hilfreiche Vorbereitungsmodule
Die folgenden Module bereiten auf ein optimales Lernerlebnis vor – sind jedoch nicht unbedingt erforderlich, um den Teilnehmern zu folgen.
Grundlagen der Informationssicherheit II: Detektive und reaktionsfähige Kontrollen
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
7h
Grundlagen der Informationssicherheit II: Detektive und reaktionsfähige Kontrollen
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
7h
Grundlagen der Informationssicherheit II: Detektive und reaktionsfähige Kontrollen
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
7h
Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen
Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen
7h
Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen
Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen
7h
Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen
Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen
7h
Kontinuierliches Lernen
Kontinuierliches Lernen
Kontinuierliches Lernen
Folgemodule
Nach Abschluss dieses Moduls sind die folgenden Module ideal, um Ihre Kompetenz weiter zu vertiefen.
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Informationssicherheits-Risikomanagement
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Informationssicherheits-Risikomanagement
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Informationssicherheits-Risikomanagement
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Geltungsbereich des ISMS, Grenzen & Anwendbarkeitserklärung
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Geltungsbereich des ISMS, Grenzen & Anwendbarkeitserklärung
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Geltungsbereich des ISMS, Grenzen & Anwendbarkeitserklärung
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.
