EC-Council Certified Incident Handler (E|CIH)

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
3 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Moderne IT-Landschaften erfordern schnelle, strukturierte und sichere Reaktionen auf Sicherheitsvorfälle. Die Inhalte vermitteln aktuelles Know-how für den professionellen Umgang mit Cyberangriffen, basierend auf anerkannten Standards und realitätsnahen Szenarien.

Zentrale Themen

  • Incident Response und Forensik in hybriden IT-Umgebungen.
  • Analyse, Eindämmung und Dokumentation von Sicherheitsvorfällen.
  • Umgang mit Malware, Netzwerkangriffen und Datenlecks.
  • Einsatz aktueller Security-Tools und KI-gestützter Analyseansätze.
  • Rechtliche, organisatorische und technische Rahmenbedingungen.

Voraussetzung
Grundkenntnisse in IT, Netzwerken und IT-Sicherheit werden empfohlen.

Zielgruppe
IT-Fachkräfte, Security-Verantwortliche, System- und Netzwerkadministration sowie Personen mit Aufgaben im Bereich Cyber Security.

Das vermittelte Wissen stärkt Handlungssicherheit bei Sicherheitsvorfällen und unterstützt den professionellen Umgang mit wachsenden Bedrohungen in einer digital vernetzten Arbeitswelt.
 

Als PDF drucken/speichern
Kursinhalte
  • Cyber-Bedrohungen & Angriffswege analysieren
  • Angriffstaktiken & Abwehrmechanismen definieren
  • Sicherheitskonzepte in IT-Systemen überblicken
  • Vorfalltypen & Sicherheitsvorfälle erkennen
  • Prozessstruktur für Incident Management kennen
  • Reaktionsprozesse automatisieren & koordinieren
  • Best Practices bei Sicherheitsvorfällen anwenden
  • Standards für Incident Response verstehen
  • Cybersecurity-Frameworks interpretieren
  • Rechtskonformität & Meldepflichten einordnen
  • Incident-Response-Ablauf verstehen
  • Vorbereitung auf IT-Sicherheitsvorfälle
  • Vorfallserfassung und Zuständigkeit klären
  • Priorisierung von Sicherheitsereignissen
  • Alarmierung und Kommunikationswege
  • Eingrenzung von Bedrohungen im System
  • Digitale Spurensicherung und IT-Forensik
  • Entfernung schadhafter Komponenten
  • Systeme sicher wiederherstellen
  • Nachbearbeitung und Lessons Learned
  • Austausch sicherheitsrelevanter Informationen
  • Erste Hilfe: Grundlagen und Ziel
  • Tatort sichern & festhalten
  • Spurenaufnahme am Einsatzort
  • Beweismittel: sichern, verpacken, transportieren
  • Malware-Handling Grundlagen
  • Incident-Response-Vorbereitung
  • Malware-Erkennungsmethoden
  • Infektions-Eindämmung
  • Analyse infizierter Systeme
  • Schadsoftware entfernen
  • System-Recovery nach Malware
  • Praxisbeispiel Malware-Management
  • Sicherheitsmaßnahmen gegen Malware
  • Verständnis von E-Mail-Bedrohungen
  • Vorbereitung auf Sicherheitsvorfälle per E-Mail
  • E-Mail-Angriffe erkennen und eindämmen
  • Analyse digitaler E-Mail-Vorfälle
  • Beseitigung von E-Mail-Sicherheitsrisiken
  • Wiederherstellungsprozess nach E-Mail-Vorfällen
  • Praxisfall: E-Mail-Sicherheitsmanagement
  • E-Mail-Sicherheit: bewährte Maßnahmen
  • Umgang mit IT-Vorfällen im Netzwerk
  • Vorbereitung auf Netzwerksicherheitsprobleme
  • Identifikation und Bewertung von Bedrohungen
  • Reaktion auf unerlaubte Netzwerkzugriffe
  • Umgang mit missbräuchlicher Netzwerknutzung
  • Maßnahmen bei DoS-Attacken
  • Sicherheit in WLAN-Umgebungen managen
  • Analyse von Sicherheitsvorfällen am Beispiel
  • Netzwerk-Security Best Practices anwenden
  • Zwischenfallmanagement bei Web-Applikationen
  • Sicherheitsstrategie für Webvorfälle vorbereiten
  • Web-Sicherheitslücken frühzeitig erkennen und stoppen
  • Angriffe auf Webanwendungen analysieren
  • Sicherheitsprobleme in Webanwendungen beheben
  • Webplattform nach Angriffen wiederherstellen
  • Fallanalyse: Websecurity-Vorfälle professionell lösen
  • Web App Security – bewährte Schutzmaßnahmen
  • Cloud-Vorfälle analysieren
  • Schritte zur Cloud-Vorfallerkennung aufzeigen
  • Sicherheitsmeldungen in Azure behandeln
  • AWS-Bedrohungen managen
  • Sicherheitsrisiken in Google Cloud adressieren
  • Cloud-Vorfälle im Praxisbeispiel
  • Cloud Security Best Practices umsetzen
  • Grundlagen interner Sicherheitsrisiken
  • Maßnahmen zur Vorbereitung auf Insider-Gefahren
  • Identifikation und Kontrolle interner Angriffe
  • Analyse interner Bedrohungsszenarien
  • Entfernung interner Sicherheitsrisiken
  • Wiederaufbau nach internen Vorfällen
  • Praxisbeispiel: Umgang mit Insider-Vorfällen
  • Effektive Strategien gegen interne Gefahren
  • Reaktion auf Vorfälle an Endpunkten
  • Sicherheitsprobleme bei Mobilgeräten adressieren
  • Bedrohungen im IoT-Umfeld managen
  • Vorfälle in OT-Systemen bewältigen
  • Praxisbeispiel: Endpunkt-Vorfälle analysieren

Häufig gestellte Fragen

  • Eine internationale Zertifizierung für professionelles Incident Handling und strukturiertes Vorgehen bei IT-Sicherheitsvorfällen.
  • Für Fachkräfte aus IT-Sicherheit, SOC, Forensik, Netzwerkbetrieb und IT-Administration mit Sicherheitsbezug.
  • Der starke Fokus auf reale Vorfälle, strukturierte Reaktionspläne und praxisnahe Entscheidungsprozesse.
  • Beides. Technische Analyse wird mit klaren Incident-Response-Frameworks kombiniert.
  • Sie reduziert Ausfallzeiten, Schäden und rechtliche Risiken nach Cyberangriffen.
  • SIEM-Grundlagen, Log-Analyse, Forensik-Ansätze, Threat Intelligence und Eskalationsmodelle.
  • Stärkere Positionierung im Cybersecurity-Markt und bessere Chancen in Security-Operations-Rollen.

Hast du weitere Fragen? Bitte kontaktiere uns.