CBT Informationssicherheit
Kontakt
Hotline +49 89 457691812

Seminar Zertifizierung zum IT-Forensik CERT-Spezialist: IuK Forensik, Incident-Response & IT-Recht

Prüfung: SECOND SHOT KOSTENFREI
Erweiterte Seminarauflage inkl. rechtliche Betrachtung!
Workshop mit vielen Labs, Demos, Rollenspielen anhand von Szenarien sowie BestPractice vom Experten und Forensiker!

Teilnehmer-Feedback: "Der Kurs vereinheitlicht eine strukturierte, forensische Vorgehensweise und bietet einen breiten Überblick über toolbasierte Unterstützung. Der IT-Forensikkurs ermöglicht eine vielseitige Vorgehensweise bei IT-Sicherheitsvorfällen." "Sehr guter Kurs. Besonders hilfreich waren die rechtlichen Aspekte: die Beantwortung von individuellen Fragen sowie die Schnittstellen zwischen IT und Recht." "Wertvolle Tipps aus der Praxis, sowie eine super "Rundum-Betreuung" "Besonders gut ist der Praxisbezug und die lebhafte Darstellung durch den Dozenten" "Erfahrene Dozenten mit Praxisbezug, sowie super organisierte Betreuung (Verpflegung und Organisation)" "Sehr kompetenter Dozent der die Schulung mit vielen praxisorientierten Beispielen lebhaft gestaltet hat." Fachlich sehr interessant und für den beruflichen Einsatz ein sehr guter Überblick über das Themengebiet (KfW, Udo Gross, IT-Security-Manager)" "Sehr guter Übersichtskurs mit praktischen Beispielen. Sehr guter Gesamtkurs - praxisrelevant und interessant."

Weiterbildung mit CPE-Nachweis/-Punkte (CPE steht für die englische Bezeichnung "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann.
Zertifikat "IT-Forensik CERT-Spezialist"nach bestandener Prüfung.
Unser Experten-Zertifikat, das die Teilnehmer nach bestandener Prüfung erhalten, ermöglicht es erfahrenen Beratern und Mitarbeitern im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen.

Dauer

4 Tage

Preis

2.890,00 €
3.439,10 € inkl. 19% ges. MwSt.

Prüfungsgebühr

(optional)
250,00 €
297,50 € inkl. 19% ges. MwSt.
Was ist Computer Forensik bzw. IT Forensik?

- Sicherung von digitalen Beweisen
- Aufklärung einer strafbaren Handlung/Vorfalls
- Ermittlung des entstandenen Schadens
- Identifizierung des Täters
- Ableiten präventiver Maßnahmen

Computer Forensik beschäftigt sich als Sachgebiet der Informationstechnologie mit der elektronischen Beweissicherung und der Aufklärung strafbarer Handlungen im Zusammenhang mit IT-Systemen. Hierzu zählen neben Hacking Angriffen auch Fälle von Cyber-Spionage, Datenmanipulation und -sabotage, Betrug, Untreue, bis hin zur Verbreitung illegaler, z.B. kinderpornografischer Inhalte.

In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Umgang mit Beweismitteln, Incident-Management und den technischen Möglichkeiten von IuK-Forensischen Analysen.

Neben der Vermittlung von theoretischem Grundlagen-Wissen (z.B. IuK-Forensik Methodologie, Gerichtverwertbarkeit / Einbeziehung der Behörden etc.) wird das Seminar v.a. durch viele Beispiele aus der Praxis und Hands-On-Übungen Analysen von u.a. Malware, Arbeitsspeicher, Windows Registry) aufgelockert.

Ein Forensik-Contest (Analyse eines anonymisierten echten Falls) fasst die Seminarinhalte zusammen und bildet somit die Basis für die Prüfung.

Das Seminar wird abgerundet von einer rechtlichen Betrachtung der IT-Forensik. Dem Teilnehmer wird vermittelt, welche rechtlichen Anforderungen an die Beweisführung in den verschiedenen Rechtsgebieten zu stellen sind und wo Verwertungsverbote drohen können. Anhand der rechtlichen Anforderungen wird mit den Teilnehmern eine Methodik für strukturelle Untersuchungen erarbeitet. Der Teilnehmer erhält Handlungsempfehlungen für den Umgang mit Ermittlungsbehörden sowohl für die Rechtsverfolgung als auch für die Rechtsverteidigung.

Nach Abschluss des Seminars werden die Teilnehmer in der Lage sein, Beweise im Bereich der IuK-Forensik "gerichtsfest" zu sichern, zu protokollieren und teilweise auch selbst auszuwerten.

Jeder Teilnehmer erhält eine kursbegleitende Workshop-Unterlage (verwendete PowerPoints, zusätzliche Informationen und Dokumente). Viele Praxisbeispiele runden den umfangreichen Seminarinhalt ab.
Der Workshop richtet sich an Leiter und Mitarbeiter aus den Bereichen:
Informationssicherheit / IT-Sicherheit / CERT
Dieses Seminar ist auch als INHOUSE-SCHULUNG buchbar oder fragen Sie nach einem Vortrag zu IT-Forensik. Rufen Sie uns an!

Tag 1 - 3 Organisatorische und technische Grundlagen mit vielen ÜBUNGEN
Referent Senior Technical Security Consultant
  • Einleitung und Beispiele aus der Praxis
    • Definition von IuK-Forensik
    • Herausforderungen
    • Statistiken zu Cyberkriminalität
    • Aktuelle Fälle von Cyberkriminalität
    • Fallbeispiele aus der Praxis
    • Übung zum Einstieg
  • Verschiedene Arten von IT-Forensik
    • Die Sicht der klassischen Forensik
      • Live Response
      • Post Mortem Analyse
    • E-Discovery
    • Auswertung von Logdateien
    • Analyse eines Phishing Angriffs
    • Einsatz von Honeynets, Honeypots und Honeydata
    • Malware Analyse
  • Unternehmensinterne Forensik
    • SOC & CERT und die Rolle im Unternehmen
      • Rollentrennung SOC / CERT
      • Klassische Aufgaben eines CERT
      • Mögliche Aufbau-Organisation
      • Parteilichkeit eigener Forensiker
    • Der Incident Handling Prozess
      • Überblick
      • Vorbereitung
      • Erkennung eines Incidents
      • Reaktion auf einen Vorfall
        - Ermittlungsentscheidung
        - Sofortmaßnahmen
        - Sammeln von Beweisen
        - Forensische Analyse
      • Wiederherstellung
      • Lessons Learned / Incident-Nachbearbeitung
  • Generische Vorgehensweise bei forensischen Analysen
    • Generische Vorgehensweise bei einer forensischen Analyse
    • Dokumentation
    • Initiierung einer forensischen Analyse
    • Vorbereitung der Analyse
    • Durchführung der Analyse
    • Aufbereitung der Analyse
  • Beweisobjekte und Sicherung
    • Live Response
    • Arbeitsspeicher
    • Festplatten
    • Virtuelle Maschinen
    • Embedded Devices / Applicances
    • Netzlaufwerke
    • Anwendungsdaten
    • Backup
    • Logdateien
    • Cloud Dienste
    • Weitere Beweisobjekte
  • Bausteine einer Analyse
    • Typische Datenträger
    • Spezialfall: Solid State Disk
    • Überblick über Dateisysteme (Fokus NTFS) und Analyseansätze
    • Ordnerstrukturen und Interessante Orte
    • Datenwiederherstellung
    • Hash Funktionen und ihre Bedeutung
    • Indizierung und Volltextsuche
    • Analyse der Internet Nutzung
    • Analyse von Dateien und Dokumenten
    • Analyse von Phishing-Mails
    • Malware Analyse
    • Netzwerk-Forensik
    • Logfileanalyse
    • Mobile Geräte
    • Threat Intelligence
  • Vorstellung einiger hilfreicher Tools
    • Beweissicherung
    • Forensik Suites
    • Tools für verschiedene Windows Artefakte
    • Speicheranalyse
  • Planspiel - Planung und Start von forensischen Analysen
  • Advanced Persistent Threats (APT)
    • Hintergrund
    • Intrusion Chain / Adversary Model
    • Intrusion Kill Chain
    • Lessons Learned
  • Analyse eines Beispielfalls
  • Zusammenfassung und Goldene Regeln
  • Prüfungsvorbereitung & 1. Teil-Prüfung 60 Minuten Multiple-Choice mit Freitext(Optional)


  • Tag 4: Rechtsfragen in der IT-Forensik Referent Rechtsanwalt Schwerpunkte Datenschutz & IT-Recht
  • Aufgaben und Exponierung des IT-Verantwortlichen
  • Organisationsverpflichtung
  • Überblick über das Recht der IT-Sicherheit
  • Technische und organisatorische Maßnahmen nach § 9 BDSG
  • Beweiswürdigungsgrundsätze
    • Gerichtliche Beweisführung
    • Rechtliche Aspekte der digitalen Beweissicherung
  • Umgang mit Behörden
    • Strafanzeige
    • Akteneinsicht
    • Durchsuchungen
    • Beschlagnahmungen
  • Prüfungsvorbereitung & 2. Teil-Prüfung 20 Minuten Multiple-Choice (Optional)


PRÜFUNG:
Zum Bestehen der Prüfung ist ein Gesamt-Durchschnitt beider Teilprüfungen von mind. 70% nötig.

1. Part Dauer 60 Minuten Multiple-Choice mit Freitext
2. Part IT-Recht 20 Minuten Multiple-Choice.

Bei Bestehen der Prüfung wird den Teilnehmern ein persönliches Zertifikat CERT überreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso übergeben.

SECOND SHOT KOSTENFREI
Haben Sie die Prüfung nicht bestanden, so können Sie direkt im Anschluss kostenfrei die Prüfung wiederholen!

Weitere Infos zur Prüfung finden Sie unter "Weitere Informationen".
Weiterbildung mit CPE-Nachweis (CPE steht für die englische Bezeichnung "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Der Kurs wird mit 8 CPE pro Schulungstag angerechnet.Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.

Prüfungsinformationen:
Die Prüfung muss separat in der Anmeldung bestellt werden, da diese optional gewählt werden kann. Die Prüfungsgebühr wird mit der Seminargebühr in Rechnung gestellt.

An der Prüfung können nur Personen teilnehmen, die diesen Kurs auch absolvieren. Nachträgliche Prüfungsanmeldungen müssen bis 10 Tage vor Kurstermin schriftlich erfolgt sein.

Die Prüfung findet als Multiple-Choice Prüfung sowie Freitext-Prüfung statt und wird direkt nach Kursende von den Dozenten abgenommen. Die Prüfung gilt als Bestanden, wenn Sie mindestens 70% der Fragen richtig beantwortet haben. Bei mehreren Antworten in einer Frage müssen alle Antworten richtig sein um die Punktzahl zu erreichen.

Nach Bestehen der Prüfung erhalten Sie ein personenbezogenes Zertifikat, das Ihnen die erfolgreiche Kursteilnahme inkl. Prüfung bestätigt.

Hat ein Teilnehmer die Prüfung nicht bestanden so kann er diese jederzeit im Trainingscenter der CBT Training & Consulting GmbH nach vorheriger schriftlicher Anmeldung (mind. 14 Tage vor Termin) zu einer Gebühr von Euro 280,00 netto wiederholen. Die Prüfung kann höchstens 2 x wiederholt werden. Die Prüfungswiderholung muss innerhalb von 12 Monaten nach Kursbesuch erfolgt sein.

Alle Prüfungsunterlagen werden 3 Jahre aufbewahrt.
Die Teilnehmer sollten über detaillierte Kenntnisse in den Bereichen Netzwerktechnologien und Betriebssysteme (Fokus Microsoft Windows) verfügen.
Veranstalter: CBT Training & Consulting GmbH

Referent Tag 1 - Tag 3:
Senior Technical Security Consultant mit den Schwerpunkten
Incident Response, Security Monitoring, Penetration testing

Langjährige Erfahrung in der praktischen Durchführung von IuK-forensischen Analysen.

Referent Tag 4: RA T.C. Faulhaber
Rechtsanwalt für IT-Recht & Datenschutz
IT-Forensik CERT-Spezialist
Manuela Krämer
Manuela Krämer Vertriebsleitung Informationssicherheit Telefon: +49 (0)89-4576918-12
Mail: m.kraemer@cbt-training.de
Termine
  • München
    • 16.10. - 19.10.2017
      ✔

      € 2.890,00
    • 28.11. - 01.12.2017
      € 2.890,00
    • 11.12. - 14.12.2017
      € 2.890,00
Termin anfragen
Fragen Sie Ihren Wunschtermin an.
Inhouse-Seminar
Das Seminar wird individuell auf Ihre Bedürfnisse abgestimmt und in Ihren Räumlickeiten durchgeführt.
Sie bestimmen die Inhalte, den Zeitpunkt und Dauer des Seminars.
Firmen-Seminar
Das Seminar findet ausschließlich mit Teilnehmern Ihrer Firma in unseren Räumlichkeiten statt und wird individuell auf Sie abgestimmt.
Sie bestimmen die Inhalte, den Zeitpunkt und Dauer des Seminars.