Für Berufseinsteiger, Arbeitsuchende, Quereinsteiger, Startups, Berufserfahrene, Aufsteiger, Spezialisten, …
EC-Council Certified Incident Handler (E|CIH)
Preis Netto: € MwSt.: €
Preis Preis auf Anfrage
Dauer
3 Tage
Standort
Kurssprache englisch
Trainingslösung Online Live
Moderne IT-Landschaften erfordern schnelle, strukturierte und sichere Reaktionen auf Sicherheitsvorfälle. Die Inhalte vermitteln aktuelles Know-how für den professionellen Umgang mit Cyberangriffen, basierend auf anerkannten Standards und realitätsnahen Szenarien.
Zentrale Themen
- Incident Response und Forensik in hybriden IT-Umgebungen.
- Analyse, Eindämmung und Dokumentation von Sicherheitsvorfällen.
- Umgang mit Malware, Netzwerkangriffen und Datenlecks.
- Einsatz aktueller Security-Tools und KI-gestützter Analyseansätze.
- Rechtliche, organisatorische und technische Rahmenbedingungen.
Voraussetzung
Grundkenntnisse in IT, Netzwerken und IT-Sicherheit werden empfohlen.
Zielgruppe
IT-Fachkräfte, Security-Verantwortliche, System- und Netzwerkadministration sowie Personen mit Aufgaben im Bereich Cyber Security.
Das vermittelte Wissen stärkt Handlungssicherheit bei Sicherheitsvorfällen und unterstützt den professionellen Umgang mit wachsenden Bedrohungen in einer digital vernetzten Arbeitswelt.
- Cyber-Bedrohungen & Angriffswege analysieren
- Angriffstaktiken & Abwehrmechanismen definieren
- Sicherheitskonzepte in IT-Systemen überblicken
- Vorfalltypen & Sicherheitsvorfälle erkennen
- Prozessstruktur für Incident Management kennen
- Reaktionsprozesse automatisieren & koordinieren
- Best Practices bei Sicherheitsvorfällen anwenden
- Standards für Incident Response verstehen
- Cybersecurity-Frameworks interpretieren
- Rechtskonformität & Meldepflichten einordnen
- Incident-Response-Ablauf verstehen
- Vorbereitung auf IT-Sicherheitsvorfälle
- Vorfallserfassung und Zuständigkeit klären
- Priorisierung von Sicherheitsereignissen
- Alarmierung und Kommunikationswege
- Eingrenzung von Bedrohungen im System
- Digitale Spurensicherung und IT-Forensik
- Entfernung schadhafter Komponenten
- Systeme sicher wiederherstellen
- Nachbearbeitung und Lessons Learned
- Austausch sicherheitsrelevanter Informationen
- Erste Hilfe: Grundlagen und Ziel
- Tatort sichern & festhalten
- Spurenaufnahme am Einsatzort
- Beweismittel: sichern, verpacken, transportieren
- Malware-Handling Grundlagen
- Incident-Response-Vorbereitung
- Malware-Erkennungsmethoden
- Infektions-Eindämmung
- Analyse infizierter Systeme
- Schadsoftware entfernen
- System-Recovery nach Malware
- Praxisbeispiel Malware-Management
- Sicherheitsmaßnahmen gegen Malware
- Verständnis von E-Mail-Bedrohungen
- Vorbereitung auf Sicherheitsvorfälle per E-Mail
- E-Mail-Angriffe erkennen und eindämmen
- Analyse digitaler E-Mail-Vorfälle
- Beseitigung von E-Mail-Sicherheitsrisiken
- Wiederherstellungsprozess nach E-Mail-Vorfällen
- Praxisfall: E-Mail-Sicherheitsmanagement
- E-Mail-Sicherheit: bewährte Maßnahmen
- Umgang mit IT-Vorfällen im Netzwerk
- Vorbereitung auf Netzwerksicherheitsprobleme
- Identifikation und Bewertung von Bedrohungen
- Reaktion auf unerlaubte Netzwerkzugriffe
- Umgang mit missbräuchlicher Netzwerknutzung
- Maßnahmen bei DoS-Attacken
- Sicherheit in WLAN-Umgebungen managen
- Analyse von Sicherheitsvorfällen am Beispiel
- Netzwerk-Security Best Practices anwenden
- Zwischenfallmanagement bei Web-Applikationen
- Sicherheitsstrategie für Webvorfälle vorbereiten
- Web-Sicherheitslücken frühzeitig erkennen und stoppen
- Angriffe auf Webanwendungen analysieren
- Sicherheitsprobleme in Webanwendungen beheben
- Webplattform nach Angriffen wiederherstellen
- Fallanalyse: Websecurity-Vorfälle professionell lösen
- Web App Security – bewährte Schutzmaßnahmen
- Cloud-Vorfälle analysieren
- Schritte zur Cloud-Vorfallerkennung aufzeigen
- Sicherheitsmeldungen in Azure behandeln
- AWS-Bedrohungen managen
- Sicherheitsrisiken in Google Cloud adressieren
- Cloud-Vorfälle im Praxisbeispiel
- Cloud Security Best Practices umsetzen
- Grundlagen interner Sicherheitsrisiken
- Maßnahmen zur Vorbereitung auf Insider-Gefahren
- Identifikation und Kontrolle interner Angriffe
- Analyse interner Bedrohungsszenarien
- Entfernung interner Sicherheitsrisiken
- Wiederaufbau nach internen Vorfällen
- Praxisbeispiel: Umgang mit Insider-Vorfällen
- Effektive Strategien gegen interne Gefahren
- Reaktion auf Vorfälle an Endpunkten
- Sicherheitsprobleme bei Mobilgeräten adressieren
- Bedrohungen im IoT-Umfeld managen
- Vorfälle in OT-Systemen bewältigen
- Praxisbeispiel: Endpunkt-Vorfälle analysieren
Dein Training wird zu 100% gefördert
Das QCG Programm für alle im Unternehmen
Weitere InformationenDer Bildungsgutschein für alle Jobsuchenden
Weitere InformationenHäufig gestellte Fragen
- Eine internationale Zertifizierung für professionelles Incident Handling und strukturiertes Vorgehen bei IT-Sicherheitsvorfällen.
- Für Fachkräfte aus IT-Sicherheit, SOC, Forensik, Netzwerkbetrieb und IT-Administration mit Sicherheitsbezug.
- Der starke Fokus auf reale Vorfälle, strukturierte Reaktionspläne und praxisnahe Entscheidungsprozesse.
- Beides. Technische Analyse wird mit klaren Incident-Response-Frameworks kombiniert.
- Sie reduziert Ausfallzeiten, Schäden und rechtliche Risiken nach Cyberangriffen.
- SIEM-Grundlagen, Log-Analyse, Forensik-Ansätze, Threat Intelligence und Eskalationsmodelle.
- Stärkere Positionierung im Cybersecurity-Markt und bessere Chancen in Security-Operations-Rollen.