Sicherheitsvorfallbehandung: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 3: | Zeile 3: | ||
! Nr !! Themenfeld !! Zuständigkeit | ! Nr !! Themenfeld !! Zuständigkeit | ||
|- | |- | ||
| 1 || Einführung in das [[Cyber-Sicherheitsnetzwerk]] || | | 1 || Einführung in das [[Cyber-Sicherheitsnetzwerk]] || Praktiker, Experte | ||
|- | |- | ||
| 2 || Verhalten am Telefon und [[nichttechnische Maßnahmen]] || | | 2 || Verhalten am Telefon und [[nichttechnische Maßnahmen]] || Praktiker | ||
|- | |- | ||
| 3 || [[Gefährdungen und Angriffsformen]] || | | 3 || [[Gefährdungen und Angriffsformen]] || Praktiker | ||
|- | |- | ||
| 4 || [[Angriffsszenarien und Gegenmaßnahmen]] || | | 4 || [[Angriffsszenarien und Gegenmaßnahmen]] || Experte | ||
|- | |- | ||
| 5 || Ablauf des [[Standardvorgehen]]s || | | 5 || Ablauf des [[Standardvorgehen]]s || Praktiker, Experte | ||
|- | |- | ||
| 6 || Behandlung von [[speziellen IT-Sicherheitsvorfällen]] || | | 6 || Behandlung von [[speziellen IT-Sicherheitsvorfällen]] || Praktiker, Experte | ||
|- | |- | ||
| 7 || Remote-Unterstützung || | | 7 || Remote-Unterstützung || Praktiker | ||
|- | |- | ||
| 8 || Vorfallsbearbeitung bei IT-Systemen „abseits der üblichen Büroanwendung“ || | | 8 || Vorfallsbearbeitung bei IT-Systemen „abseits der üblichen Büroanwendung“ || Praktiker, Experte | ||
|- | |- | ||
| 9 || Vor-Ort-Unterstützung: Überblick verschaffen || | | 9 || Vor-Ort-Unterstützung: Überblick verschaffen || Experte | ||
|- | |- | ||
| 10 || Vor-Ort-Unterstützung: Vorfallbearbeitung || | | 10 || Vor-Ort-Unterstützung: Vorfallbearbeitung || Experte | ||
|- | |- | ||
| 11 || Nach einem Vorfall ist vor einem Vorfall || | | 11 || Nach einem Vorfall ist vor einem Vorfall || Praktiker, Experte | ||
|} | |} | ||
[[Kategorie:Seminar/Sicherheit]] | [[Kategorie:Seminar/Sicherheit]] | ||
[[Kategorie:Incident Management]] | [[Kategorie:Incident Management]] |
Version vom 14. Juli 2024, 12:30 Uhr
Nr | Themenfeld | Zuständigkeit |
---|---|---|
1 | Einführung in das Cyber-Sicherheitsnetzwerk | Praktiker, Experte |
2 | Verhalten am Telefon und nichttechnische Maßnahmen | Praktiker |
3 | Gefährdungen und Angriffsformen | Praktiker |
4 | Angriffsszenarien und Gegenmaßnahmen | Experte |
5 | Ablauf des Standardvorgehens | Praktiker, Experte |
6 | Behandlung von speziellen IT-Sicherheitsvorfällen | Praktiker, Experte |
7 | Remote-Unterstützung | Praktiker |
8 | Vorfallsbearbeitung bei IT-Systemen „abseits der üblichen Büroanwendung“ | Praktiker, Experte |
9 | Vor-Ort-Unterstützung: Überblick verschaffen | Experte |
10 | Vor-Ort-Unterstützung: Vorfallbearbeitung | Experte |
11 | Nach einem Vorfall ist vor einem Vorfall | Praktiker, Experte |