{"course":{"productid":18608,"modality":1,"active":true,"language":"de","title":"EC-Council Certified Incident Handler","productcode":"ECIH","vendorcode":"EC","vendorname":"EC-Council","fullproductcode":"EC-ECIH","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ec-ecih","objective":"<ul>\n<li>Schl&uuml;sselthemen, die die Welt der Informationssicherheit plagen<\/li><li>Verschiedene Arten von Cybersicherheitsbedrohungen, Angriffsvektoren, Bedrohungsakteure und deren Motive, Ziele und Zwecke von Cybersicherheitsangriffen<\/li><li>Verschiedene Angriffs- und Verteidigungskonzepte (Cyber Kill Chain Methodology, MITRE ATT&amp;CK Framework, usw.)<\/li><li>Grundlagen der Informationssicherheitskonzepte (Schwachstellenbewertung, Risikomanagement, Aufkl&auml;rung &uuml;ber Cyber-Bedrohungen, Bedrohungsmodellierung und Bedrohungsjagd)<\/li><li>Verschiedene Angriffs- und Verteidigungskonzepte (Cyber Kill Chain Methodology, MITRE ATT&amp;CK Framework, usw.)<\/li><li>Grundlagen des Vorfallsmanagements (Vorf&auml;lle im Bereich der Informationssicherheit, Anzeichen und Kosten eines Vorfalls, Behandlung und Reaktion auf einen Vorfall, Automatisierung und Orchestrierung der Reaktion auf einen Vorfall)<\/li><li>Verschiedene bew&auml;hrte Praktiken f&uuml;r die Behandlung von und Reaktion auf Vorf&auml;lle, Standards, Rahmenwerke f&uuml;r die Cybersicherheit, Gesetze, Rechtsakte und Vorschriften<\/li><li>Verschiedene Schritte bei der Planung eines Programms zur Behandlung von Vorf&auml;llen und zur Reaktion darauf (Planung, Erfassung und Zuweisung, Triage, Benachrichtigung, Eind&auml;mmung, Sammlung von Beweisen und forensische Analyse, Ausmerzung, Wiederherstellung und Aktivit&auml;ten nach dem Vorfall)<\/li><li>Bedeutung der Erstreaktion und des Erstreaktionsverfahrens (Beweissammlung, Dokumentation, Sicherung, Verpackung und Transport)<\/li><li>Wie man mit verschiedenen Arten von Cybersicherheitsvorf&auml;llen systemisch umgeht und auf sie reagiert (Malware-Vorf&auml;lle, E-Mail-Sicherheitsvorf&auml;lle, Netzwerksicherheitsvorf&auml;lle, Sicherheitsvorf&auml;lle bei Webanwendungen, Cloud-Sicherheitsvorf&auml;lle, Vorf&auml;lle im Zusammenhang mit Insider-Bedrohungen und Endpunktsicherheitsvorf&auml;lle)<\/li><\/ul>","essentials":"<p>Um sich f&uuml;r das E|CIH-Programm zu qualifizieren, muss man mindestens 3 Jahre Berufserfahrung im Bereich Cybersicherheit vorweisen k&ouml;nnen.<\/p>","outline":"<ul>\n<li>Modul 01: Einf&uuml;hrung in die Behandlung von und Reaktion auf Zwischenf&auml;lle<\/li><li>Modul 02: Behandlung von Vorf&auml;llen und Reaktionsverfahren<\/li><li>Modul 03: Erste Reaktion<\/li><li>Modul 04: Umgang mit und Reaktion auf Malware-Vorf&auml;lle<\/li><li>Modul 05: Umgang mit und Reaktion auf Sicherheitsvorf&auml;lle bei E-Mails<\/li><li>Modul 06: Umgang mit und Reaktion auf Netzwerksicherheitsvorf&auml;lle<\/li><li>Modul 07: Umgang mit und Reaktion auf Sicherheitsvorf&auml;lle bei Webanwendungen<\/li><li>Modul 08: Umgang mit und Reaktion auf Cloud-Sicherheitsvorf&auml;lle<\/li><li>Modul 09: Umgang mit und Reaktion auf Insider-Bedrohungen<\/li><li>Modul 10: Umgang mit und Reaktion auf Sicherheitsvorf&auml;lle an Endpunkten<\/li><\/ul>","comments":"<p><strong>Im Preis ist ein Gutschein f&uuml;r die Zertifizierungspr&uuml;fung enthalten.<\/strong><\/p>\n<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ec-ecih\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Das EC-Council Certified Incident Handler (ECIH) Programm wurde entwickelt, um die grundlegenden F&auml;higkeiten zur Handhabung von und Reaktion auf Computersicherheitsvorf&auml;lle in einem Informationssystem zu vermitteln und Sie gleichzeitig auf das Bestehen der ECIH-Pr&uuml;fung vorzubereiten. Der Kurs bietet eine Schulung zur Reaktion auf Vorf&auml;lle, indem er verschiedene grundlegende Prinzipien und Techniken zur Erkennung und Reaktion auf aktuelle und aufkommende Computer-Sicherheitsbedrohungen behandelt. Nach dem Besuch des Kurses sind Sie in der Lage, Richtlinien f&uuml;r die Behandlung und Reaktion auf Vorf&auml;lle zu erstellen und mit verschiedenen Arten von Computersicherheitsvorf&auml;llen umzugehen.<\/p>","objective_plain":"- Schl\u00fcsselthemen, die die Welt der Informationssicherheit plagen\n- Verschiedene Arten von Cybersicherheitsbedrohungen, Angriffsvektoren, Bedrohungsakteure und deren Motive, Ziele und Zwecke von Cybersicherheitsangriffen\n- Verschiedene Angriffs- und Verteidigungskonzepte (Cyber Kill Chain Methodology, MITRE ATT&CK Framework, usw.)\n- Grundlagen der Informationssicherheitskonzepte (Schwachstellenbewertung, Risikomanagement, Aufkl\u00e4rung \u00fcber Cyber-Bedrohungen, Bedrohungsmodellierung und Bedrohungsjagd)\n- Verschiedene Angriffs- und Verteidigungskonzepte (Cyber Kill Chain Methodology, MITRE ATT&CK Framework, usw.)\n- Grundlagen des Vorfallsmanagements (Vorf\u00e4lle im Bereich der Informationssicherheit, Anzeichen und Kosten eines Vorfalls, Behandlung und Reaktion auf einen Vorfall, Automatisierung und Orchestrierung der Reaktion auf einen Vorfall)\n- Verschiedene bew\u00e4hrte Praktiken f\u00fcr die Behandlung von und Reaktion auf Vorf\u00e4lle, Standards, Rahmenwerke f\u00fcr die Cybersicherheit, Gesetze, Rechtsakte und Vorschriften\n- Verschiedene Schritte bei der Planung eines Programms zur Behandlung von Vorf\u00e4llen und zur Reaktion darauf (Planung, Erfassung und Zuweisung, Triage, Benachrichtigung, Eind\u00e4mmung, Sammlung von Beweisen und forensische Analyse, Ausmerzung, Wiederherstellung und Aktivit\u00e4ten nach dem Vorfall)\n- Bedeutung der Erstreaktion und des Erstreaktionsverfahrens (Beweissammlung, Dokumentation, Sicherung, Verpackung und Transport)\n- Wie man mit verschiedenen Arten von Cybersicherheitsvorf\u00e4llen systemisch umgeht und auf sie reagiert (Malware-Vorf\u00e4lle, E-Mail-Sicherheitsvorf\u00e4lle, Netzwerksicherheitsvorf\u00e4lle, Sicherheitsvorf\u00e4lle bei Webanwendungen, Cloud-Sicherheitsvorf\u00e4lle, Vorf\u00e4lle im Zusammenhang mit Insider-Bedrohungen und Endpunktsicherheitsvorf\u00e4lle)","essentials_plain":"Um sich f\u00fcr das E|CIH-Programm zu qualifizieren, muss man mindestens 3 Jahre Berufserfahrung im Bereich Cybersicherheit vorweisen k\u00f6nnen.","outline_plain":"- Modul 01: Einf\u00fchrung in die Behandlung von und Reaktion auf Zwischenf\u00e4lle\n- Modul 02: Behandlung von Vorf\u00e4llen und Reaktionsverfahren\n- Modul 03: Erste Reaktion\n- Modul 04: Umgang mit und Reaktion auf Malware-Vorf\u00e4lle\n- Modul 05: Umgang mit und Reaktion auf Sicherheitsvorf\u00e4lle bei E-Mails\n- Modul 06: Umgang mit und Reaktion auf Netzwerksicherheitsvorf\u00e4lle\n- Modul 07: Umgang mit und Reaktion auf Sicherheitsvorf\u00e4lle bei Webanwendungen\n- Modul 08: Umgang mit und Reaktion auf Cloud-Sicherheitsvorf\u00e4lle\n- Modul 09: Umgang mit und Reaktion auf Insider-Bedrohungen\n- Modul 10: Umgang mit und Reaktion auf Sicherheitsvorf\u00e4lle an Endpunkten","comments_plain":"Im Preis ist ein Gutschein f\u00fcr die Zertifizierungspr\u00fcfung enthalten.\n\nDieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Das EC-Council Certified Incident Handler (ECIH) Programm wurde entwickelt, um die grundlegenden F\u00e4higkeiten zur Handhabung von und Reaktion auf Computersicherheitsvorf\u00e4lle in einem Informationssystem zu vermitteln und Sie gleichzeitig auf das Bestehen der ECIH-Pr\u00fcfung vorzubereiten. Der Kurs bietet eine Schulung zur Reaktion auf Vorf\u00e4lle, indem er verschiedene grundlegende Prinzipien und Techniken zur Erkennung und Reaktion auf aktuelle und aufkommende Computer-Sicherheitsbedrohungen behandelt. Nach dem Besuch des Kurses sind Sie in der Lage, Richtlinien f\u00fcr die Behandlung und Reaktion auf Vorf\u00e4lle zu erstellen und mit verschiedenen Arten von Computersicherheitsvorf\u00e4llen umzugehen.","skill_level":"Intermediate","version":"3","duration":{"unit":"d","value":3,"formatted":"3 Tage"},"pricelist":{"List Price":{"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2950},"UA":{"country":"UA","currency":"EUR","taxrate":20,"price":2950},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":2950},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2950},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":10230},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":2950},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":2950},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":2950},"PL":{"country":"PL","currency":"EUR","taxrate":23,"price":2950},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2950},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":2950}}},"lastchanged":"2025-07-29T12:17:42+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/18608","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ec-ecih"}}