IT-Forensik Schulungen
Viele Sicherheitsvorfälle entstehen nicht durch Technik, sondern durch Unwissen, Stress oder Routine im Arbeitsalltag. Gut informierte Mitarbeitende sind der beste Schutz vor alltäglichen IT-Risiken.
Typische Inhalte (modular wählbar):
Einleitung in die IT-Forensik: Methoden, Ziele, Standards
Spurenträger und Artefakte: Dateien, Logs, Speicherabbilder, Netzwerkverkehr
Vorgehen bei Incident Response: Erstmaßnahmen, Priorisierung, Ablaufmodelle
Rechtsrahmen: Beweisverwertbarkeit, Datenschutz, Zusammenarbeit mit Behörden
Praktische Übungen und Fallbeispiele
IT-Forensik zur digitalen Spurenanalyse
Einführung in die IT-Forensik
Was ist IT-Forensik, wo wird sie eingesetzt, und welche Prinzipien gelten (z. B. Beweissicherung, Reproduzierbarkeit, Neutralität)?
Erläuterung gängiger Standards wie ISO 27037, Chain of Custody und Anforderungen für gerichtliche Verwertbarkeit.
Spurenträger und digitale Artefakte
Identifikation forensisch relevanter Datenquellen: Speichermedien, Arbeitsspeicher, Netzwerkmitschnitte, Logdateien, Browser-Historien, Registry, Zeitleisten etc. Analyseansätze werden anhand typischer Artefakte erklärt (z. B. USB-Spuren, Benutzeraktionen, Dateiänderungen).
Vorgehen bei Incident Response
Systematisches Vorgehen bei Sicherheitsvorfällen: Priorisierung, Erstmaßnahmen, Spurensicherung, Koordination mit IT oder Externen.
Ziel ist ein strukturiertes Verständnis von Reaktionsmodellen und Eskalationswegen (z. B. SANS PICERL, NIST 800-61).
Rechtsrahmen & Beweisverwertbarkeit
Welche rechtlichen Aspekte müssen forensisch arbeitende Personen kennen? Behandlung von Datenschutz, Verhältnismäßigkeit, strafprozessualen Anforderungen (§§ 94 ff. StPO), arbeitsrechtlicher Grenzen und internationaler Zuständigkeiten.
Praktische Übungen & Fallbeispiele
Analyse echter oder simulierter Fälle (z. B. interne Verdachtsfälle, Ransomware-Befall, Datenabfluss).
Praktische Anwendung von Tools, strukturiertes Denken und forensisches Vorgehen unter realitätsnahen Bedingungen.
IT-Security Schulungen
Cyberkriminalität und IT-gestützte Angriffe: Wer professionell mit IT-Risiken oder Vorfällen zu tun hat, braucht mehr als Grundlagenwissen. In meinen Fachschulungen vermittle ich fundierte Inhalte mit starkem Praxisbezug, zugeschnitten auf den Arbeitsalltag von Sicherheitsverantwortlichen und IT-nahen Mitarbeitenden.
Typische Inhalte (modular wählbar):
IT-Bedrohungen in der Praxis: Angriffstypen, Taktiken, Schwachstellen
Schutzmechanismen im Unternehmen: Firewalls, Segmentierung, Hardening
Sicherheitsvorfälle erkennen und reagieren
Überblick über geltende Normen und Richtlinien
Rollen und Schnittstellen in der IT-Sicherheit
IT-Security für technische Sicherheit und Abwehr
IT-Bedrohungen in der Praxis
Einblick in aktuelle Angriffsszenarien: Ransomware, Phishing, Business E-Mail Compromise, Insider-Bedrohungen.
Teilnehmende lernen typische Vorgehensweisen und Taktiken von Angreifern kennen (z. B. Initial Access, Privilege Escalation) – ergänzt durch reale Fallbeispiele und aktuelle TTPs (nach MITRE ATT&CK).
Schutzmechanismen im Unternehmen
Vorstellung und Bewertung technischer und organisatorischer Schutzmaßnahmen. Von Firewalls und Endpoint Security bis zu Segmentierung, Zero Trust, Patch-Management und Logging. Den Teilnehmenden wird erläutert, wie Abwehrmechanismen wirken und wo ihre Grenzen liegen.
Sicherheitsvorfälle erkennen und reagieren
Wie können Angriffe im Frühstadium erkannt werden? Welche technischen und organisatorischen Signale deuten auf Kompromittierung hin?
Behandlung von Alarmierungswegen, SOC/SIEM-Grundlagen, Eskalationsketten und typischen Fehlern in der Incident Response.
Überblick über geltende Normen und Richtlinien
Einordnung der wichtigsten Standards wie ISO/IEC 27001, BSI IT-Grundschutz, KRITIS-Vorgaben, DSGVO und NIS-2.
Teilnehmende erhalten ein Verständnis dafür, wie technische Maßnahmen mit rechtlichen Anforderungen verknüpft sind.
Rollen und Schnittstellen in der IT-Sicherheit
Wer ist im Ernstfall zuständig? Schulung zu Rollen wie CISO, Datenschutzbeauftragte, externe Dienstleister, CERT oder Strafverfolgung.
Was bedeuten klare Kommunikation, realistische Erwartungen und effektive Zusammenarbeit zwischen Fachabteilungen, Technik und Führungsebene.
Kontakt
Sie haben ein Anliegen mit IT-Sicherheits-, Datenschutz- oder Ermittlungsbezug?
Sie benötigen ein IT-Gutachten oder IT-forensische Unterstützung?
Jetzt unverbindlich Kontakt aufnehmen

vCARD |