Kategorien
/
Sicherheit
/
Cybersicherheit für Analystinnen und Analysten

Cybersicherheit für Analystinnen und Analysten

Ein praxisnaher Intermediate-Kurs für Analysten, die Monitoring, Untersuchung und Reaktion unterstützen. Teilnehmende lernen die Analystenhaltung, zentrale Datenquellen, Methoden für Erkennung und Triage, Abläufe im Incident Management sowie klare Berichtspraktiken für On-Prem und Cloud.

Was werden Sie lernen?

Sie standardisieren, wie Signale gesammelt, Alarme untersucht und Ergebnisse kommuniziert werden. Sie wenden wiederholbare Workflows für Detection, Incident Response, Identitäts- und E-Mail-Bedrohungen, Vulnerability Triage, Cloud-Telemetrie und Stakeholder-Reporting an.

Nach diesem Training können Sie sicher:

  • Häufige Telemetriequellen nutzen, um Bedrohungen zu untersuchen und False Positives zu reduzieren
  • Strukturierte Triage und Incident Response mit klaren Übergaben und Zeitlinien durchführen
  • Grundlagen der Detection Engineering und Threat Hunting anwenden
  • Ergebnisse mit prägnanten Reports, Metriken und Empfehlungen kommunizieren

Anforderungen:

  • Vertrautheit mit Betriebssystemen, grundlegender Netzwerktechnik und Kommandozeile
  • Grundkenntnisse in Security-Konzepten und mindestens einer SIEM- oder Log-Plattform
  • Zugriff auf einen nicht sensiblen Trainingsmandanten oder Beispieldatensätze ist hilfreich

Kursübersicht*:

*Wir wissen, dass jedes Team seine eigenen Bedürfnisse und Anforderungen hat. Deshalb können wir den Schulungsplan je nach Bedarf anpassen.

Modul 1: Analystenhaltung und SOC-Workflows
  • Rollen, Queues, SLAs und Übergaben zwischen Monitoring und Response
  • Alarmlebenszyklus von Erstellung bis Abschluss mit Evidenznachverfolgung
  • Runbooks und Entscheidungsbäume für Tempo und Genauigkeit

Modul 2: Bedrohungslandschaft und Angreifertechniken
  • Zuordnung gängiger Bedrohungen zu Taktiken, Techniken und Verfahren
  • Risiko-Priorisierung nach Branche und Technologiestack
  • Taktiken in konkrete Detection-Chancen übersetzen

Modul 3: Telemetrie- und Logging-Grundlagen
  • Endpoint-, Netzwerk-, Identitäts- und Applikationslogs und ihre Aussagekraft
  • Events, Zeitstempel, Benutzer und Assets schnell in Kontext setzen
  • Minimal-Checkliste für Evidenz pro Alarmtyp

Modul 4: SIEM-Untersuchungen und Alarmqualität
  • Grundlagen des Query-Buildings und Pivot-Muster
  • Suppression, Tuning und Deduplikation zur Rauschreduktion
  • Triage-Notizen, die spätere Übergaben und Reporting stützen

Modul 5: Detection Engineering Grundlagen
  • Hypothesengetriebene Detections und Baselines
  • Regelhygiene, Versionierung und Change Reviews
  • Detection-Qualität mit Präzision und Recall einschätzen

Modul 6: Incident-Response-Lebenszyklus
  • Vorbereitung, Identifikation, Eindämmung, Bereinigung, Wiederherstellung
  • Fallstruktur, Zeitlinien und Integrität von Beweismitteln
  • Nachbereitung mit Maßnahmenverfolgung
Modul 7: Identitäts- und Zugriffsuntersuchungen
  • Authentifizierungsflüsse, MFA, Tokens und typische Missbrauchsmuster
  • Hochwertige Signale aus Verzeichnis, SSO und Privilegänderungen
  • Schnelle Checks zur Trennung harmloser Anomalien von echtem Missbrauch

Modul 8: E-Mail- und Webbedrohungen
  • Phishing-Muster, Payload-Typen und Sandbox-Ergebnisse
  • URL- und Anhangs-Triage, Nutzer-Nachfassungen und Takedown-Anfragen
  • Blocken, Allowlisting und Feedback-Schleifen für Awareness

Modul 9: Cloud-Telemetrie für Analysten
  • Zentrale Logs und Findings in großen Cloudumgebungen
  • Ressourcenänderungen, Zugriffsschlüssel und relevante Netzwerkpfade
  • Guardrails für Untersuchungen über mehrere Accounts hinweg

Modul 10: Vulnerability- und Exposure-Management
  • Von Scan-Ergebnissen zur risikobasierten Priorisierung
  • CVSS im Kontext, Asset-Kritikalität und Exploit-Intelligence
  • Patch-Fenster, Ausnahmen und Validierungsnotizen

Modul 11: Threat Intelligence und Hunting
  • Indikatoren vs. Verhaltensmuster und geeignete Einsatzfelder
  • Anreicherung, Tagging und einfache Scoring-Ansätze
  • Leichtgewichtige Hunts, die in Detections überführt werden

Modul 12: Reporting, Metriken und Stakeholder-Kommunikation
  • Klare Zusammenfassungen, Impact-Statements und nächste Schritte
  • Kennzahlen für Führung und Betrieb, die wirklich steuern
  • Compliance-bewusste Dokumentation und Grundlagen zur Aufbewahrung von Evidenz

Praxisnahes Lernen mit erfahrenen Dozenten bei Ihnen vor Ort für Organisationen.

0
Graph Icon - Education X Webflow Template
Ebene: 
Advanced
Clock Icon - Education X Webflow Template
Dauer: 
3
Tage (Stunden:
21
Camera Icon - Education X Webflow Template
Auf Ihre Bedürfnisse zugeschnittenes Training
Star Icon - Education X Webflow Template
Umfassende praktische Erfahrung in einem speziellen Umfeld
*Der Preis kann je nach Teilnehmerzahl, Änderung des Ablaufs, Standort usw. variieren.

Erlernen Sie neue Fähigkeiten unter Anleitung erfahrener Lehrer von überall.

0
Graph Icon - Education X Webflow Template
Ebene: 
Advanced
Clock Icon - Education X Webflow Template
Dauer: 
3
Tage (Stunden:
21
Camera Icon - Education X Webflow Template
Auf Ihre Bedürfnisse zugeschnittenes Training
Star Icon - Education X Webflow Template
Reduzierte Schulungskosten
*Der Preis kann je nach Teilnehmerzahl, Änderung des Ablaufs, Standort usw. variieren.

You can participate in a Public Course with people from other organisations.

0

/per trainee

Number of Participants

1 Participant

Thanks for the numbers, they could be going to your emails. But they're going to mine... Thanks ;D
Oops! Something went wrong while submitting the form.
Graph Icon - Education X Webflow Template
Level: 
Advanced
Clock Icon - Education X Webflow Template
Duration: 
3
Hours (days:
21
Camera Icon - Education X Webflow Template
Fits ideally for individuals and small groups
Star Icon - Education X Webflow Template
Networking opportunities with fellow participants.
*Price can range depending on number of participants, change of outline, location etc.