secIT by heise 2025

Joshua Tiago

Joshua Tiago ist seit 2011 als Consultant bei cirosec tätig und hat in zahlreichen Projekten seine Fähigkeiten in den Bereichen Security Assessments und Penetrationstests von Webanwendungen weiterentwickelt und Quellcodeanalysen durchgeführt. Darüber hinaus entwickelt er sichere Coding-Richtlinien für Webanwendungen. Außerdem berät er Entwickler und IT-Architekten bei der korrekten Implementierung von kryptographischen Algorithmen und führt Projekte im Bereich Reverse-Engineering durch. Darüber hinaus ist Joshua Tiago einer der Dozenten der cirosec-Schulungen. Er ist Autor mehrerer Fachartikel, die in Zeitschriften wie iX veröffentlicht wurden.


Beitrag

18.03
10:00
420min
Incident Handling & Response
Joshua Tiago

In dieser ganztägigen Schulung werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt.

Vor einer forensischen Untersuchung steht zunächst der Vorfall, der als solcher erkannt werden muss. Dabei kommen sowohl technische als auch organisatorische Hilfsmittel und Abläufe zum Einsatz. Der Erkennung folgt die unmittelbare Reaktion in Form der Incident Response. Sie versucht, den Vorfall zu erfassen und ihn für eine nachfolgende forensische Untersuchung aufzubereiten. Der ISO-27035-Standard dient als Leitfaden zur Erkennung und Behandlung von Sicherheitsvorfällen. In der Praxis ist dieses Rahmenwerk jedoch nur die Basis für individuelle Regelungen und Abläufe eines Unternehmens. Eine enge Verzahnung mit dem (IT-)Sicherheitsmanagement, der IT sowie anderen Bereichen wie beispielsweise den Personal- und Rechtsabteilungen sowie Mitarbeitervertretungen ist meist unerlässlich. Hinzukommen – je nach Art des Vorfalls – notwendige Kontakte zu Behörden oder der Polizei.

Im Rahmen des Seminars gehen wir zunächst darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische Maßnahmen dargestellt. Anschließend zeigen wir, wie mithilfe des ISO-27035-Standards eine systematische Vorgehensweise bei der Bearbeitung eines Vorfalls gewährleistet werden kann. Dabei betrachten wir ebenfalls, welche ergänzenden Anforderungen für KRITIS-relevante Unternehmen bestehen.

Darauf aufbauend wird anhand von Fallbeispielen exemplarisch ein angemessenes Vorgehen bei einem Verdacht auf Hacker-Einbruch, Datenmissbrauch, Datendiebstahl, Datenlöschung oder auch bei unberechtigter Nutzung firmeneigener Kommunikationsmöglichkeiten detailliert erörtert.

Nach Abschluss der Schulung wissen die Teilnehmenden nicht nur, wie sie einen Incident-Response-Prozess im Unternehmen etablieren und weiterentwickeln können, sondern auch welche Anforderungen an die Sammlung, Speicherung und Auswertung digitaler Spuren als Beweismittel zu erfüllen sind.

Themenbereiche:

ISO-27035-Standard als Leitfaden für Incident Response
Voraussetzungen für Incident Response
Organisatorischer Rahmen für Incident Response
Incident-Handling-Prozess
Besonderheiten und Meldepflichten im Zusammenhang mit KRITIS
Vorbereitungen für forensische Untersuchungen und Threat Hunting etc.
Zielgruppe: Sicherheitsverantwortliche, CERTs, betriebliche Ermittler
Voraussetzung: Grundlegende Kenntnisse in der IT; von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 7