Schulungsübersicht
Einführung in die Cyber-Resilienz
- Verständnis von Cyber-Resilienz im Kontext des Bereitschaftsmanagements
- Schlüsselkonzepte: Vorbereitung, Reaktion, Wiederherstellung und Kontinuität
- Die Rolle der Bereitschaftsmanager bei Cyber-Resilienz-Bemühungen
Identifizierung und Bewertung von Cyber-Bedrohungen
- Häufige Cyber-Bedrohungen, die Betriebsumgebungen betreffen
- Techniken zur Risikobewertung und Identifizierung von Schwachstellen
- Identifizierung potenzieller Auswirkungen auf Betrieb und Datenintegrität
Entwicklung von Incident-Response-Plänen
- Komponenten eines effektiven Incident-Response-Plans
- Einrichtung von Kommunikationsprotokollen und Eskalationswegen
- Definition von Rollen und Verantwortlichkeiten während eines Cyber-Incidents
Implementierung von Cybersicherheitsmaßnahmen
- Best Practices für die Sicherung von Bereitschaftsumgebungen
- Implementierung von Zugriffssteuerung und Überwachungsmaßnahmen
- Regelmäßige Updates und Patch-Management
Koordination der Reaktion auf Cyber-Incidents
- Echtzeitüberwachung und Bedrohungserkennung
- Koordination mit IT- und Sicherheitsteams während von Incidents
- Aufrechterhaltung der betrieblichen Kontinuität und des Datenschutzes
Wiederherstellungs- und Kontinuitätsplanung
- Schritte zur Wiederherstellung von Systemen und Daten nach einem Incident
- Post-Incident-Analyse und Lessons Learned
- Verbesserung der Resilienz durch kontinuierliche Überwachung und Updates
Best Practices für Bereitschaftsmanager
- Schaffung einer cyber-resilienten Kultur innerhalb des Teams
- Schulung der Mitarbeiter, um Cyber-Bedrohungen zu erkennen und zu melden
- Regelmäßige Überprüfung und Tests von Reaktionsplänen
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von IT-Systemen und Netzwerkinfrastruktur
- Erfahrung im Bereich Bereitschaftsdienstmanagement oder in operativen Führungsrollen
Zielgruppe
- Bereitschaftsdienstleiter, die für die betriebliche Kontinuität verantwortlich sind
- IT-Manager, die die Cybersicherheitspraxis überwachen
- Teamleiter, die für die Reaktion auf Vorfälle zuständig sind
Erfahrungsberichte (5)
Es war klar und mit sehr guten Beispielen
Carlo Beccia - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Der Trainer war sehr wissbegierig und nahm sich die Zeit, einen sehr guten Einblick in die Probleme der Cyber-Sicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernende angepasst oder verwendet werden, um sehr ansprechende Unterrichtseinheiten zu gestalten.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentest-Fähigkeiten, die der Lehrer demonstriert
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist seinem Engagement treu ergeben. Er kann den Zuhörer mit seinem Kurs fesseln. Der Umfang der Schulung entsprach vollständig meinen Erwartungen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung