Wir schulen IT-Teams im strukturierten Umgang mit Sicherheitsvorfällen

Seit 2020 entwickeln wir Seminare für Incident Response und Notfallmanagement. Unsere Kurse richten sich an IT-Sicherheitsverantwortliche, Systemadministratoren und Forensik-Teams, die ihre Fähigkeiten in der Vorfallbearbeitung systematisch ausbauen wollen. Wir vermitteln keine theoretischen Konzepte, sondern konkrete Vorgehensweisen, die sich in echten Situationen bewährt haben. Die Teilnehmer lernen, Beweise zu sichern, Bedrohungen zu klassifizieren und Reaktionsprozesse zu koordinieren. Unsere Trainer haben langjährige Erfahrung in der operativen IT-Sicherheit und geben praktisches Wissen weiter, das direkt anwendbar ist.

IT-Sicherheitsteam bei der Analyse eines Sicherheitsvorfalls

Was wir anders machen

Viele Schulungsanbieter konzentrieren sich auf Zertifizierungen und Theorie. Wir haben einen anderen Ansatz entwickelt. Unsere Seminare entstehen aus realen Vorfällen, die wir selbst analysiert oder begleitet haben. Wir zeigen, wie Teams unter Druck arbeiten, welche Werkzeuge tatsächlich funktionieren und wo typische Fehler passieren. Die Teilnehmer erhalten nicht nur Wissen, sondern auch Vorlagen, Checklisten und Dokumentationsbeispiele, die sie direkt in ihrer eigenen Infrastruktur einsetzen können. Wir versprechen keine sofortigen Erfolge, sondern vermitteln fundierte Kompetenzen, die langfristig wirken.

Praxisnahe Szenarien

Jedes Seminar beinhaltet konkrete Fallbeispiele aus echten Vorfällen. Die Teilnehmer lernen anhand realistischer Situationen, nicht durch abstrakte Übungen.

Strukturierte Dokumentation

Wir zeigen, wie Vorfälle nachvollziehbar dokumentiert werden. Teilnehmer erhalten Vorlagen für Berichte, Protokolle und Zeitlinien.

Zeitkritische Prozesse

Bei Sicherheitsvorfällen zählt jede Minute. Wir trainieren Entscheidungsfindung unter Zeitdruck und vermitteln klare Prioritäten für die ersten Stunden.

Technische Tiefe statt Oberflächlichkeit

Unsere Seminare gehen in die Details. Wir erklären, wie Angriffsvektoren technisch funktionieren, welche Spuren sie hinterlassen und wie man sie systematisch nachverfolgt. Die Teilnehmer lernen, Log-Dateien zu interpretieren, Netzwerkverkehr zu analysieren und Speicherabbilder forensisch zu untersuchen. Wir vermeiden vereinfachte Darstellungen und arbeiten mit realen Daten aus tatsächlichen Vorfällen.

Werkzeuge, die tatsächlich eingesetzt werden

Wir konzentrieren uns auf Tools, die sich in der Praxis bewährt haben. Die Teilnehmer arbeiten mit Open-Source-Lösungen und kommerziellen Produkten, die in realen Incident-Response-Teams genutzt werden. Jedes Werkzeug wird mit seinen Stärken und Grenzen vorgestellt. Wir zeigen, wann welches Tool sinnvoll ist und wie man mehrere Tools kombiniert, um umfassende Analysen durchzuführen.

Bundesweite Verfügbarkeit

Unsere Online-Plattform ermöglicht Teilnehmern aus allen Regionen Deutschlands den Zugang zu unseren Seminaren. Die technischen Anforderungen sind bewusst niedrig gehalten, sodass auch Teams mit begrenzter Bandbreite oder älterer Hardware teilnehmen können. Wir bieten flexible Zeitfenster an, um unterschiedliche Arbeitszeiten und Schichtmodelle zu berücksichtigen.

Forensische Analyse von Log-Dateien auf mehreren Bildschirmen

Wie unsere Seminare aufgebaut sind

Jedes Seminar folgt einem strukturierten Ablauf, der sich an echten Vorfallreaktionsprozessen orientiert. Wir beginnen mit der Erkennung und Klassifizierung, arbeiten uns durch Eindämmung und Analyse und schließen mit Dokumentation und Nachbereitung ab. Die Teilnehmer durchlaufen alle Phasen eines typischen Incidents und lernen dabei die kritischen Entscheidungspunkte kennen.

01

Initiale Bewertung

Die ersten Minuten eines Vorfalls entscheiden über den weiteren Verlauf. Wir trainieren, wie man schnell einschätzt, welche Systeme betroffen sind, welches Ausmaß der Vorfall hat und welche Sofortmaßnahmen notwendig sind. Teilnehmer lernen, Panikentscheidungen zu vermeiden und strukturiert vorzugehen.

02

Beweissicherung

Ohne saubere Beweissicherung kann keine fundierte Analyse stattfinden. Wir zeigen, wie man Systeme isoliert, ohne Spuren zu zerstören, wie man Speicherabbilder erstellt und wie man eine lückenlose Chain of Custody dokumentiert. Diese Fähigkeiten sind auch für spätere rechtliche Verfahren relevant.

03

Technische Analyse

In dieser Phase untersuchen die Teilnehmer, wie der Angriff technisch abgelaufen ist. Wir analysieren Malware-Samples, rekonstruieren Angriffspfade und identifizieren Persistenzmechanismen. Die Teilnehmer arbeiten mit echten Samples und lernen, Indikatoren für Kompromittierungen systematisch zu erfassen.

04

Kommunikation und Berichterstattung

Ein Vorfall endet nicht mit der technischen Lösung. Wir trainieren, wie man technische Erkenntnisse für verschiedene Zielgruppen aufbereitet – von Geschäftsführung über IT-Leitung bis zu Behörden. Die Teilnehmer erstellen Berichte, die sowohl technisch präzise als auch für Nicht-Techniker verständlich sind.