Beschreibung
Online-Workshop | IT-Forensik Readiness
Theorie und Praxis zur gerichtsfesten Datensicherung im eigenen Unternehmen
Die Gefährdungslage für Unternehmen und Institutionen verschlechtert sich fortlaufend. Umso wichtiger ist es, für den Ernstfall gut aufgestellt zu sein. Abseits von verlässlichen Schutzkonzepten sollten die Verantwortlichen auch Vorkehrungen zur Beweissicherung im Angriffsfall treffen. Mit den richtigen technischen und organisatorischen Vorbereitungen können Sie in diesem Fall schnell und zielgerichtet reagieren. Schließlich gilt es, eine professionelle Aufarbeitung zu gewährleisten, um größere Schäden zu vermeiden.
Im Online-Workshop lernen Sie, welche Vorkehrungen nötig sind, um die IT-forensische Ersthilfe optimal durchführen zu können. Gemeinsam erarbeiten Sie sich das nötige Fachwissen für den Aufbau IT-forensischer Notfallpläne und Konzepte. Darüber hinaus lernen Sie die Rechtsgrundlagen und mögliche Meldepflichten – etwa mit Blick auf die Datenschutzgrundverordnung – kennen. Nach zwei Workshop-Tagen sind Sie in der Lage, interne Erstmaßnahmen aus technischer Sicht einzuleiten sowie diese auch fachkundig und gerichtsfest durchzuführen.
Kommende Starttermine
Inhalte / Module
- Erkennung der relevanten Systeme
- Rechtsgrundlagen: StGB, EU-DSGVO, BDSG, GeschGehG
- Beweissicherung und Dokumentation: IT-forensische Untersuchungen in Unternehmen
- Sicherung von Daten mit freien Software-Werkzeugen
- IT-Forensik – technische Grundlagen und Voraussetzungen aus rechtlicher Sicht
- Notfallplan und mögliche Sicherungskonzepte
- Kommunikation im Krisenstab und mit den Beteiligten
- Praxisberichte, Fallbeispiele und Fallstricke
Nutzen & Mehrwert
- Sie überblicken die aktuellen Rechtsgrundlagen für den Ernstfall und verstehen die technischen und organisatorischen Grundlagen.
- Sie erlernen Vorgehensweisen zur gerichtsverwertbaren Beweissicherung.
- Sie lernen Maßnahmen und Systeme kennen, um flüchtige Daten gerichtsfest zu sichern.
- Sie festigen das Erlernte mit realen Cases und praktischen Übungen.
Aufbau & Organisation
Seminarprogramm | Tag 1
- Begrüßung durch den Seminarleiter
Vorstellungsrunde & Erwartungshaltung der Teilnehmenden - Grundlagen der IT-Forensik
- Computerkriminalität und die Erkennung der relevanten Systeme
- Grundlegende Prinzipien der IT-Forensik
- gerichtsfeste Beweissicherung
- Kommunikation mit Forensikern und Beteiligten
- Rechtsgrundlagen I
- Verständnis und Grundbegriffe IT-Forensik Readiness
- Beweiskette und Dokumentationen richtig erstellen
- Rechtsgrundlagen II
- EU-DSGVO und besondere Regelungen für den IT-Sicherheitsvorfall
- Erlaubte IT-forensische Maßnahmen im betrieblichen Umfeld
- Datenakquirierung I
- Allgemeines zur technischen Datenakquirierung
- technische und organisatorische Einrichtung von Sicherungsprozessen
- Erfahrungsberichte aus der Praxis
- Datenakquirierung II
- Grundlagen der Datensicherung im Ernstfall
- Datensicherung an Einzelplatzrechnern
- Datensicherung in Netzwerken
- Fallstricke Erfahrung / Task-Force
- Ende des ersten Seminartages
Seminarprogramm | Tag 2
- Begrüßung durch den Seminarleiter und Rückblick auf Tag 1
- Werkzeuge für die forensische Datensicherung
- FTK Imager, DeftZero und weitere freie Software
- Durchsuchungskonzepte und automatisierte Methoden aus der Praxis
- Vorstellung von freier Software für eine IT-forensische Voruntersuchung
- Aufbau einer IT-Forensik Untersuchungsumgebung
- Werkzeuge für die forensische Ersthilfe
- Ablauf einer IT-forensischen Sicherstellung und Untersuchung mit freier Software
- Sicherungstools am Beispiel DD, DeftZero, Autopsy von SleuthKit
- Das Datenakquirierungsgerät für die effiziente Datensicherung am Beispiel LogiCube Falcon Neo
- Fallbeispiele
- Arbeitszeitbetrug durch Analyse von E-Mail-Systemen aufgedeckt
- Datenabfluss durch Mitarbeiter durch schnelles Handeln aufgedeckt
- CEO Fraud und erforderliche, schnelle Erstreaktionen
- Umsetzung der IT-Forensik Readiness in ihrem Unternehmen
- Sicherstellungskonzepte in der Praxis
- Notfallplanung: Alarmkette, Krisenkommunikation, Task-Force
- Dokumentationsverfahren und Dokumentationswerkzeuge
Förderung
Die Bitkom Akademie ist anerkannter Bildungsträger in Baden-Württemberg und Nordrhein-Westfalen. Teilnehmer haben im Rahmen des Bildungszeitgesetzes die Möglichkeit, Bildungsurlaub bzw. eine Bildungsfreistellung zu beantragen. Auf Anfrage erstellen wir auch Anträge auf Anerkennung unserer Veranstaltungen in anderen Bundesländern. Darüber hinaus unterstützen Bund und Länder digitale Innovationen. Weitere Informationen können wir gern zusenden.
Zielgruppe / Voraussetzungen
Die Schulung richtet sich an Verantwortliche im Informationssicherheitsbereich, IT-Sicherheitsbeauftragte, IT-Risk Manager, BSI IT-Grundschutzexperten sowie generell an Fach- und Führungskräfte im Unternehmen, die im Rahmen von internen Sicherheitsvorfällen in die Ermittlungen eingebunden werden.
Die Teilnehmenden sollten über Grundkenntnisse im Bereich Netzwerktechnik sowie über erweiterte Kenntnisse in der Hardwarestruktur und Virtualisierung von IT-Systemen verfügen. Darüber hinaus wird ein gutes Verständnis über den Aufbau von Dateisystemen und Speichermedien empfohlen.
Kostenzusatz
Seminarpreis: 1.300 € Preise zzgl. 19% Mwst
Infos anfordern
bitkom akademie
Die Bitkom Akademie ist der erste Ansprechpartner für die Aus- und Weiterbildung von Fach- und Führungskräften in einer sich digitalisierenden Arbeitswelt. Mit jährlich über 400 Weiterbildungen in Themenbereichen wie Digitale Transformation, Big Data & KI, IT-Sicherheit, Nachhaltigkeit, Datenschutz sowie Recht...
Erfahren Sie mehr über bitkom akademie und weitere Kurse des Anbieters.