Vorfallmanagement in der Praxis
Sie lernen, wie echte Sicherheitsvorfälle untersucht, dokumentiert und gelöst werden. Das Programm verbindet technisches Know-how mit strukturierten Prozessen, die Sie direkt in kritischen Situationen anwenden können. Wir arbeiten mit realen Szenarien aus Netzwerkangriffen, Datenverletzungen und Systemkompromittierungen.

Aufbau des Programms
Das Programm gliedert sich in sechs Module, die aufeinander aufbauen und jeweils spezifische Fähigkeiten vermitteln. Sie durchlaufen systematisch alle Phasen eines professionellen Incident-Response-Prozesses.
Erkennung und Bewertung
Sie lernen, Anomalien in Logs zu identifizieren, Bedrohungsindikatoren zu erkennen und die Schwere von Vorfällen einzuschätzen. Der Fokus liegt auf SIEM-Systemen und Netzwerkanalyse.
- Log-Analyse und Pattern-Erkennung
- IOC-Identifikation und Threat Intelligence
- Schweregrad-Klassifizierung nach Standards
- Alert-Priorisierung in realen Umgebungen
Eindämmung und Isolation
Techniken zur schnellen Isolation kompromittierter Systeme ohne unnötige Betriebsunterbrechungen. Sie üben Netzwerksegmentierung und Quarantäne-Strategien unter Zeitdruck.
- Netzwerk-Segmentierung und Firewall-Regeln
- Endpoint-Isolation mit EDR-Tools
- Ressourcen-Backup vor Eindämmung
- Koordination mit IT-Operations
Forensische Untersuchung
Sie sammeln und sichern digitale Beweise, analysieren Speicherabbilder und rekonstruieren Angriffsvektoren. Forensische Tools und Chain-of-Custody-Prozesse sind zentral.
- Memory Dump und Disk Image Analyse
- Malware-Reverse-Engineering Basics
- Zeitlinien-Rekonstruktion von Attacken
- Beweissicherung nach rechtlichen Standards
Wiederherstellung
Sichere Systemwiederherstellung mit Validierung, dass keine Backdoors oder Persistenzmechanismen zurückbleiben. Sie arbeiten mit Recovery-Plänen und Integritätsprüfungen.
- System-Hardening nach Kompromittierung
- Credential-Rotation und Access-Review
- Backup-Restore mit Integrity-Check
- Post-Recovery Monitoring und Verification
Dokumentation und Reporting
Professionelle Incident-Reports für technische Teams und Management. Sie erstellen Timeline-Dokumente, Impact-Analysen und Lessons-Learned-Berichte nach Branchenstandards.
- Technische Incident-Timeline-Erstellung
- Executive Summary für Management
- Root-Cause-Analyse und Diagramme
- Compliance-Reporting (GDPR, NIS2)
Lessons Learned
Systematische Nachbereitung mit Verbesserungsmaßnahmen. Sie entwickeln Playbooks, aktualisieren Runbooks und optimieren Detection-Rules basierend auf den Erkenntnissen aus Vorfällen.
- Post-Incident Review Workshops
- Playbook-Entwicklung aus Fallstudien
- Detection-Rule-Tuning und Optimization
- Team-Training und Knowledge Transfer
Wie Sie konkret arbeiten
Das Programm nutzt simulierte Umgebungen, in denen echte Angriffsmuster nachgestellt werden. Sie arbeiten mit Netzwerkverkehr-Dumps, kompromittierten Servern und manipulierten Logs aus tatsächlichen Vorfällen. Jede Übung basiert auf dokumentierten Fällen aus APT-Kampagnen, Ransomware-Angriffen oder Insider-Bedrohungen.
Sie verwenden professionelle Tools wie Splunk für Log-Analyse, Wireshark für Netzwerkforensik und Volatility für Memory-Forensik. Die Szenarien erfordern Entscheidungen unter Druck – Sie müssen Prioritäten setzen, wenn mehrere Systeme gleichzeitig betroffen sind. Das Training schließt mit einem 48-Stunden-Incident-Response-Marathon ab, bei dem Sie ein vollständiges Team leiten und einen komplexen Multi-Vektor-Angriff bewältigen.
Die Dozenten sind aktive Security-Professionals mit Erfahrung in SOC-Teams und Forensik-Einheiten. Sie bringen reale Playbooks mit, die in kritischen Situationen funktioniert haben, und zeigen Ihnen auch Fehler, die zu vermeiden sind.
- Praktische Labs: 120 Stunden Hands-on-Arbeit in isolierten Umgebungen mit realem Malware-Verhalten und Angriffssimulationen
- Tool-Zugang: Lizenzen für kommerzielle Analyse-Tools während des Programms, plus Open-Source-Alternativen für eigene Setups
- Fallstudien: Dokumentierte Vorfälle aus Finanzsektor, Gesundheitswesen und Kritischer Infrastruktur mit vollständigen Timelines
- Playbook-Bibliothek: Zugriff auf anpassbare Response-Playbooks für Ransomware, DDoS, Datenlecks und APT-Szenarien
- Zertifikatsvorbereitung: Inhalte decken GCIH und GCIA Prüfungsthemen ab, ohne dass das Programm explizit auf Zertifikate ausgerichtet ist