Schulungsübersicht
Einführung in die Cyber-Resilienz
- Verständnis von Cyber-Resilienz im Kontext des Bereitschaftsmanagements
- Schlüsselkonzepte: Vorbereitung, Reaktion, Wiederherstellung und Kontinuität
- Die Rolle der Bereitschaftsmanager bei Cyber-Resilienz-Bemühungen
Identifizierung und Bewertung von Cyber-Bedrohungen
- Häufige Cyber-Bedrohungen, die Betriebsumgebungen betreffen
- Techniken zur Risikobewertung und Identifizierung von Schwachstellen
- Identifizierung potenzieller Auswirkungen auf Betrieb und Datenintegrität
Entwicklung von Incident-Response-Plänen
- Komponenten eines effektiven Incident-Response-Plans
- Einrichtung von Kommunikationsprotokollen und Eskalationswegen
- Definition von Rollen und Verantwortlichkeiten während eines Cyber-Incidents
Implementierung von Cybersicherheitsmaßnahmen
- Best Practices für die Sicherung von Bereitschaftsumgebungen
- Implementierung von Zugriffssteuerung und Überwachungsmaßnahmen
- Regelmäßige Updates und Patch-Management
Koordination der Reaktion auf Cyber-Incidents
- Echtzeitüberwachung und Bedrohungserkennung
- Koordination mit IT- und Sicherheitsteams während von Incidents
- Aufrechterhaltung der betrieblichen Kontinuität und des Datenschutzes
Wiederherstellungs- und Kontinuitätsplanung
- Schritte zur Wiederherstellung von Systemen und Daten nach einem Incident
- Post-Incident-Analyse und Lessons Learned
- Verbesserung der Resilienz durch kontinuierliche Überwachung und Updates
Best Practices für Bereitschaftsmanager
- Schaffung einer cyber-resilienten Kultur innerhalb des Teams
- Schulung der Mitarbeiter, um Cyber-Bedrohungen zu erkennen und zu melden
- Regelmäßige Überprüfung und Tests von Reaktionsplänen
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von IT-Systemen und Netzwerkinfrastruktur
- Erfahrung im Bereich Bereitschaftsdienstmanagement oder in operativen Führungsrollen
Zielgruppe
- Bereitschaftsdienstleiter, die für die betriebliche Kontinuität verantwortlich sind
- IT-Manager, die die Cybersicherheitspraxis überwachen
- Teamleiter, die für die Reaktion auf Vorfälle zuständig sind
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
All is excellent