EC-Council Certified Incident Handler (ECIH)

3 Tage

Online Live Training in Englisch

Jetzt Angebot einholen

Cyberangriffe gehören heute zum Alltag. Unternehmen, Organisationen und Behörden brauchen Menschen, die wissen, was im Ernstfall zu tun ist. In diesem Kurs lernst du, wie du auf Sicherheitsvorfälle professionell reagierst – strukturiert, ruhig und wirksam.

Du erfährst, wie du…

  • Sicherheitsvorfälle frühzeitig erkennst.
  • schnell und richtig auf IT-Angriffe reagierst.
  • Schäden analysierst und eindämmst.
  • mit Teams, Partnern und Behörden zusammenarbeitest.
  • technische und organisatorische Maßnahmen einsetzt.
  • Angriffe dokumentierst und auswertest.
  • zukünftige Vorfälle besser verhinderst.

Das bekommst du mit:

  • Aktuelles Know-how zu Angriffstypen und Verteidigungsstrategien.
  • Praxisnahe Methoden für effektives Incident Handling.
  • Einblicke in internationale Standards und Abläufe.
  • Vorbereitung auf die anerkannte ECIH-Zertifizierung.

Ideal für dich, wenn du…

  • im IT-Sicherheitsbereich arbeitest oder arbeiten willst.
  • Verantwortung für IT-Systeme trägst.
  • IT-Notfälle nicht dem Zufall überlassen möchtest.
  • in Security Operations Centern (SOC) oder IT-Abteilungen tätig bist.

Bereite dich auf reale Sicherheitsvorfälle vor – mit fundiertem Wissen und praxisrelevanten Fähigkeiten. So wirst du zur gefragten Fachkraft für IT-Sicherheit und Incident Handling.
 

Kursinhalte
  • Bedrohungen der Informationssicherheit und Angriffsvektoren verstehen.
  • Verschiedene Angriffs- und Verteidigungskonzepte erläutern.
  • Konzepte der Informationssicherheit verstehen.
  • Informationssicherheitsvorfälle verstehen.
  • Den Incident Management Prozess verstehen.
  • Automatisierung und Orchestrierung der Reaktion auf Vorfälle verstehen.
  • Verschiedene Best Practices für den Umgang mit Vorfällen und die Reaktion darauf beschreiben.
  • Verschiedene Standards in Bezug auf Incident Handling und Response erklären.
  • Verschiedene Cybersecurity-Frameworks erläutern.
  • Die Gesetze zur Behandlung von Vorfällen und die Einhaltung von Gesetzen verstehen.
  • Den Prozess der Behandlung von Vorfällen und der Reaktion darauf (IH&R) verstehen.
  • Vorbereitungsschritte für Incident Handling und Response erklären.
  • Aufzeichnung und Zuweisung von Vorfällen verstehen.
  • Triage von Vorfällen verstehen.
  • Den Benachrichtigungsprozess erläutern.
  • Das Verfahren der Eingrenzung verstehen.
  • Beschreibung der Beweissammlung und der forensischen Analyse.
  • Das Verfahren der Ausrottung erklären.
  • Verstehen des Prozesses der Wiederherstellung.
  • Verschiedene Aktivitäten nach einem Vorfall beschreiben.
  • Bedeutung von Aktivitäten zum Informationsaustausch erklären.
  • Das Konzept der Ersten Hilfe erläutern.
  • Die Sicherung und Dokumentation des Tatortes verstehen.
  • Das Verfahren zur Sammlung von Beweisen am Tatort verstehen.
  • Den Prozess der Konservierung, Verpackung und des Transports von Beweismitteln erklären können.
  • Den Umgang mit Malware-Vorfällen verstehen.
  • Vorbereitung auf den Umgang mit Malware-Vorfällen erklären.
  • Erkennung von Malware-Vorfällen verstehen.
  • Eindämmung von Malware-Vorfällen erklären.
  • Beschreiben, wie man eine Malware-Analyse durchführt.
  • Beseitigung von Malware-Vorfällen verstehen.
  • Die Wiederherstellung nach Malware-Vorfällen erklären.
  • Den Umgang mit Malware-Vorfällen verstehen - Fallstudie.
  • Best Practices gegen Malware-Vorfälle beschreiben.
  • E-Mail-Sicherheitsvorfälle zu verstehen.
  • Vorbereitungsschritte für den Umgang mit E-Mail-Sicherheitsvorfällen erläutern.
  • Erkennen und Eindämmen von E-Mail-Sicherheitsvorfällen verstehen.
  • Analyse von E-Mail-Sicherheitsvorfällen verstehen.
  • Beseitigung von E-Mail-Sicherheitsvorfällen erklären.
  • Das Verfahren zur Wiederherstellung nach E-Mail-Sicherheitsvorfällen verstehen.
  • Den Umgang mit E-Mail-Sicherheitsvorfällen verstehen - Fallstudie.
  • Best Practices gegen E-Mail-Sicherheitsvorfälle erläutern.
  • Verstehen des Umgangs mit Sicherheitsvorfällen im Netz.
  • Vorbereitung auf den Umgang mit Sicherheitsvorfällen im Netz.
  • Erkennung und Validierung von Sicherheitsvorfällen im Netzwerk verstehen.
  • Handhabung von Vorfällen mit unberechtigtem Zugriff verstehen.
  • Den Umgang mit Vorfällen unangemessener Nutzung verstehen.
  • Handhabung von Denial-of-Service-Vorfällen verstehen.
  • Umgang mit Sicherheitsvorfällen in drahtlosen Netzwerken verstehen.
  • Das Vorgehen bei Sicherheitsvorfällen im Netzwerk nachvollziehen - Fallstudie.
  • Best Practices gegen Netzwerksicherheitsvorfälle beschreiben.
  • Umgang mit Zwischenfällen bei Webanwendungen verstehen.
  • Vorbereitung auf den Umgang mit Sicherheitsvorfällen bei Webanwendungen erklären.
  • Erkennen und Eindämmen von Sicherheitsvorfällen bei Webanwendungen verstehen.
  • Analyse von Sicherheitsvorfällen bei Webanwendungen erläutern.
  • Die Beseitigung von Sicherheitsvorfällen bei Webanwendungen verstehen.
  • Wiederherstellung nach Sicherheitsvorfällen bei Webanwendungen erklären.
  • Den Umgang mit Sicherheitsvorfällen bei Webanwendungen verstehen - Fallstudie.
  • Best Practices für die Absicherung von Webanwendungen beschreiben.
  • Die Handhabung von Cloud-Sicherheitsvorfällen verstehen.
  • Verschiedene Schritte bei der Handhabung von Cloud-Sicherheitsvorfällen erklären.
  • Umgang mit Azure-Sicherheitsvorfällen verstehen.
  • Verstehen, wie man mit AWS-Sicherheitsvorfällen umgeht.
  • Wie man Google Cloud-Sicherheitsvorfälle handhabt.
  • Den Umgang mit Cloud-Sicherheitsvorfällen verstehen - Fallstudie.
  • Best Practices gegen Cloud-Sicherheitsvorfälle erklären.
  • Den Umgang mit Insider-Bedrohungen verstehen.
  • Vorbereitungsschritte für den Umgang mit Insider-Bedrohungen erläutern.
  • Erkennen und Eindämmen von Insider-Bedrohungen verstehen.
  • Analyse von Insider-Bedrohungen erläutern.
  • Die Beseitigung von Insider-Bedrohungen verstehen.
  • Den Prozess der Wiederherstellung nach Insider-Angriffen verstehen.
  • Verstehen des Umgangs mit Insider-Bedrohungen - Fallstudie.
  • Beste Praktiken gegen Insider-Bedrohungen beschreiben.
  • Die Handhabung von Sicherheitsvorfällen an Endgeräten verstehen.
  • Handhabung von mobilfunkbasierten Sicherheitsvorfällen erläutern.
  • Umgang mit IoT-basierten Sicherheitsvorfällen erläutern.
  • Erklärung des Umgangs mit OT-basierten Sicherheitsvorfällen.
  • Verständnis des Umgangs mit Endpunkt-Sicherheitsvorfällen - Fallstudie.