Katalog
/
Sicherheit
/
Cybersicherheit für Analystinnen und Analysten

Cybersicherheit für Analystinnen und Analysten

Ein praxisnaher Intermediate-Kurs für Analysten, die Monitoring, Untersuchung und Reaktion unterstützen. Teilnehmende lernen die Analystenhaltung, zentrale Datenquellen, Methoden für Erkennung und Triage, Abläufe im Incident Management sowie klare Berichtspraktiken für On-Prem und Cloud.

Was werden Sie lernen?

Sie standardisieren, wie Signale gesammelt, Alarme untersucht und Ergebnisse kommuniziert werden. Sie wenden wiederholbare Workflows für Detection, Incident Response, Identitäts- und E-Mail-Bedrohungen, Vulnerability Triage, Cloud-Telemetrie und Stakeholder-Reporting an.

Nach diesem Training können Sie sicher:

• Häufige Telemetriequellen nutzen, um Bedrohungen zu untersuchen und False Positives zu reduzieren

• Strukturierte Triage und Incident Response mit klaren Übergaben und Zeitlinien durchführen

• Grundlagen der Detection Engineering und Threat Hunting anwenden

• Ergebnisse mit prägnanten Reports, Metriken und Empfehlungen kommunizieren

Voraussetzungen:

• Vertrautheit mit Betriebssystemen, grundlegender Netzwerktechnik und Kommandozeile

• Grundkenntnisse in Security-Konzepten und mindestens einer SIEM- oder Log-Plattform

• Zugriff auf einen nicht sensiblen Trainingsmandanten oder Beispieldatensätze ist hilfreich

Kursübersicht*:

*Wir wissen, dass jedes Team eigene Bedürfnisse und Spezifikationen hat. Deshalb können wir die Schulungsübersicht nach Bedarf anpassen.

Modul 1: Analystenhaltung und SOC-Workflows

  • Rollen, Queues, SLAs und Übergaben zwischen Monitoring und Response
  • Alarmlebenszyklus von Erstellung bis Abschluss mit Evidenznachverfolgung
  • Runbooks und Entscheidungsbäume für Tempo und Genauigkeit

Modul 2: Bedrohungslandschaft und Angreifertechniken

  • Zuordnung gängiger Bedrohungen zu Taktiken, Techniken und Verfahren
  • Risiko-Priorisierung nach Branche und Technologiestack
  • Taktiken in konkrete Detection-Chancen übersetzen

Modul 3: Telemetrie- und Logging-Grundlagen

  • Endpoint-, Netzwerk-, Identitäts- und Applikationslogs und ihre Aussagekraft
  • Events, Zeitstempel, Benutzer und Assets schnell in Kontext setzen
  • Minimal-Checkliste für Evidenz pro Alarmtyp

Modul 4: SIEM-Untersuchungen und Alarmqualität

  • Grundlagen des Query-Buildings und Pivot-Muster
  • Suppression, Tuning und Deduplikation zur Rauschreduktion
  • Triage-Notizen, die spätere Übergaben und Reporting stützen

Modul 5: Detection Engineering Grundlagen

  • Hypothesengetriebene Detections und Baselines
  • Regelhygiene, Versionierung und Change Reviews
  • Detection-Qualität mit Präzision und Recall einschätzen

Modul 6: Incident-Response-Lebenszyklus

  • Vorbereitung, Identifikation, Eindämmung, Bereinigung, Wiederherstellung
  • Fallstruktur, Zeitlinien und Integrität von Beweismitteln
  • Nachbereitung mit Maßnahmenverfolgung

Modul 7: Identitäts- und Zugriffsuntersuchungen

  • Authentifizierungsflüsse, MFA, Tokens und typische Missbrauchsmuster
  • Hochwertige Signale aus Verzeichnis, SSO und Privilegänderungen
  • Schnelle Checks zur Trennung harmloser Anomalien von echtem Missbrauch

Modul 8: E-Mail- und Webbedrohungen

  • Phishing-Muster, Payload-Typen und Sandbox-Ergebnisse
  • URL- und Anhangs-Triage, Nutzer-Nachfassungen und Takedown-Anfragen
  • Blocken, Allowlisting und Feedback-Schleifen für Awareness

Modul 9: Cloud-Telemetrie für Analysten

  • Zentrale Logs und Findings in großen Cloudumgebungen
  • Ressourcenänderungen, Zugriffsschlüssel und relevante Netzwerkpfade
  • Guardrails für Untersuchungen über mehrere Accounts hinweg

Modul 10: Vulnerability- und Exposure-Management

  • Von Scan-Ergebnissen zur risikobasierten Priorisierung
  • CVSS im Kontext, Asset-Kritikalität und Exploit-Intelligence
  • Patch-Fenster, Ausnahmen und Validierungsnotizen

Modul 11: Threat Intelligence und Hunting

  • Indikatoren vs. Verhaltensmuster und geeignete Einsatzfelder
  • Anreicherung, Tagging und einfache Scoring-Ansätze
  • Leichtgewichtige Hunts, die in Detections überführt werden

Modul 12: Reporting, Metriken und Stakeholder-Kommunikation

  • Klare Zusammenfassungen, Impact-Statements und nächste Schritte
  • Kennzahlen für Führung und Betrieb, die wirklich steuern
  • Compliance-bewusste Dokumentation und Grundlagen zur Aufbewahrung von Evidenz

Praxisnahes Lernen mit erfahrenen Trainern an Ihrem Standort für Organisationen.

5.922€*
Graph Icon - Education X Webflow Template
Niveau:
advanced
Clock Icon - Education X Webflow Template
Dauer:
21
Stunden (Tage:
3
)
Camera Icon - Education X Webflow Template
Training angepasst an Ihre Bedürfnisse
Star Icon - Education X Webflow Template
Intensive praktische Erfahrung in einer speziellen Umgebung
*Der Preis kann je nach Teilnehmerzahl, Änderung des Programms, Standort usw. variieren.

Neue Fähigkeiten erlernen, angeleitet von erfahrenen Trainern von überall.

4.587€*
Graph Icon - Education X Webflow Template
Niveau:
advanced
Clock Icon - Education X Webflow Template
Dauer:
21
Stunden (Tage:
3
)
Camera Icon - Education X Webflow Template
Training angepasst an Ihre Bedürfnisse
Star Icon - Education X Webflow Template
Reduzierte Schulungskosten
*Der Preis kann je nach Teilnehmerzahl, Änderung des Programms, Standort usw. variieren.