{"id":28757,"date":"2022-05-30T16:58:32","date_gmt":"2022-05-30T14:58:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28757"},"modified":"2022-05-30T16:58:32","modified_gmt":"2022-05-30T14:58:32","slug":"incident-response-das-sind-die-schlusselkompetenzen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/incident-response-das-sind-die-schlusselkompetenzen\/28757\/","title":{"rendered":"Incident Response: Das sind die Schl\u00fcsselkompetenzen"},"content":{"rendered":"<p>Wenn ein Unternehmen einen Cyberangriff erleidet oder Unternehmensdaten von einem Datenleck betroffen sind, versucht das Unternehmen meist verzweifelt, zwei Probleme auf einmal zu l\u00f6sen: zum einen, den Schaden zu minimieren und zum anderen so schnell wie m\u00f6glich zum normalen Arbeitsablauf zur\u00fcckzukehren. Die Hauptlast bei der L\u00f6sung dieser Probleme liegt beim Incident Response Team.<\/p>\n<p>Die Effizienz der Ma\u00dfnahmen beeinflusst nicht nur, wie schnell die Ursache eines Problems gefunden werden kann, sondern auch, wie zuverl\u00e4ssig das Unternehmen vor einem wiederholten Vorfall gesch\u00fctzt wird. Denn moderne Cyberkriminelle versuchen zunehmend, die Vorfallsanalyse zu behindern und ihre Spuren in der Infrastruktur des Opfers zu vernichten, sodass ohne die genaue Identifizierung der gesamten Angriffskette kein zuverl\u00e4ssiger Schutz vor derselben oder \u00e4hnlichen, b\u00f6sartigen Taktiken gew\u00e4hrleistet werden kann.<\/p>\n<p>Unsere Experten haben eine Reihe von Schl\u00fcsselkompetenzen ermittelt, die f\u00fcr einen Incident-Response-Spezialisten notwendig sind:<\/p>\n<ul>\n<li>Vorfallserkennung<\/li>\n<li>Bestandaufnahme<\/li>\n<li>Logfile-Analyse<\/li>\n<li>Netzwerkanalyse<\/li>\n<li>Zusammenfassung der Indikatoren einer Kompromittierung<\/li>\n<li>Speicherforensik (<em>Memory Forensics<\/em>)<\/li>\n<\/ul>\n<p>Um die F\u00e4higkeiten von Cyber-Incident-Response-Teams zu verbessern, hat Kaspersky den Online-Kurs <em>Windows Incident Response<\/em> ins Leben gerufen, der auf den Erfahrungen unserer GERT-Experten (Global Emergency Response Team), die seit \u00fcber 12 Jahren weltweit Cyberbedrohungen bek\u00e4mpfen, basiert.<\/p>\n<p>Der Kurs wird von zwei praktizierenden Experten unseres GERT-Teams geleitet, die ihre pers\u00f6nlichen Erfahrungen teilen. Unter anderem k\u00f6nnen die Teilnehmer den Prozess der Vorfallsidentifizierung am Fallbeispiel \u201eREvil-Ransomware\u201c untersuchen.<\/p>\n<p>Die Kursteilnehmer erhalten nicht nur Zugriff auf insgesamt 40 Videoeinheiten, sondern eignen sich dar\u00fcber hinaus praktische F\u00e4higkeiten in einer virtuellen Umgebung an, nachdem sie alle erforderlichen Tools wie ELK-Stack, PowerShell, Suricata, YARA &amp; Co. erfolgreich gemeistert haben. Die gesch\u00e4tzte Schulungsdauer betr\u00e4gt rund 15 Stunden; alle Teilnehmer erhalten jedoch insgesamt 100 Stunden Zugang zum virtuellen Labor und haben sechs Monate Zeit, um den Kurs abzuschlie\u00dfen.<\/p>\n<p>Der Kurs richtet sich an Fachleute mit Grundkenntnissen und Erfahrung in der Windows-Fehlerbehebung. Dar\u00fcber hinaus sollten Teilnehmer mit den Befehlen des Linux-Betriebssystems vertraut sein. Weitere Informationen zu unserem Windows Incident Response-Kurs finden Sie auf der Seite unseres Schulungsportals <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/windows-incident-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Expert Training<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Welche F\u00e4higkeiten sollten Incident-Response-Spezialisten besitzen und wie k\u00f6nnen diese ausgebaut werden?<\/p>\n","protected":false},"author":2581,"featured_media":28758,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[2923,3562,3959],"class_list":{"0":"post-28757","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-incident-response","10":"tag-schulungen","11":"tag-xtraining"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/incident-response-das-sind-die-schlusselkompetenzen\/28757\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/incident-response\/","name":"Incident Response"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28757"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28757\/revisions"}],"predecessor-version":[{"id":28759,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28757\/revisions\/28759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28758"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}