<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="18608" language="de" source="https://portal.flane.ch/swisscom/xml-course/ec-ecih" lastchanged="2025-07-29T12:17:42+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>EC-Council Certified Incident Handler</title><productcode>ECIH</productcode><vendorcode>EC</vendorcode><vendorname>EC-Council</vendorname><fullproductcode>EC-ECIH</fullproductcode><version>3</version><objective>&lt;ul&gt;
&lt;li&gt;Schl&amp;uuml;sselthemen, die die Welt der Informationssicherheit plagen&lt;/li&gt;&lt;li&gt;Verschiedene Arten von Cybersicherheitsbedrohungen, Angriffsvektoren, Bedrohungsakteure und deren Motive, Ziele und Zwecke von Cybersicherheitsangriffen&lt;/li&gt;&lt;li&gt;Verschiedene Angriffs- und Verteidigungskonzepte (Cyber Kill Chain Methodology, MITRE ATT&amp;amp;CK Framework, usw.)&lt;/li&gt;&lt;li&gt;Grundlagen der Informationssicherheitskonzepte (Schwachstellenbewertung, Risikomanagement, Aufkl&amp;auml;rung &amp;uuml;ber Cyber-Bedrohungen, Bedrohungsmodellierung und Bedrohungsjagd)&lt;/li&gt;&lt;li&gt;Verschiedene Angriffs- und Verteidigungskonzepte (Cyber Kill Chain Methodology, MITRE ATT&amp;amp;CK Framework, usw.)&lt;/li&gt;&lt;li&gt;Grundlagen des Vorfallsmanagements (Vorf&amp;auml;lle im Bereich der Informationssicherheit, Anzeichen und Kosten eines Vorfalls, Behandlung und Reaktion auf einen Vorfall, Automatisierung und Orchestrierung der Reaktion auf einen Vorfall)&lt;/li&gt;&lt;li&gt;Verschiedene bew&amp;auml;hrte Praktiken f&amp;uuml;r die Behandlung von und Reaktion auf Vorf&amp;auml;lle, Standards, Rahmenwerke f&amp;uuml;r die Cybersicherheit, Gesetze, Rechtsakte und Vorschriften&lt;/li&gt;&lt;li&gt;Verschiedene Schritte bei der Planung eines Programms zur Behandlung von Vorf&amp;auml;llen und zur Reaktion darauf (Planung, Erfassung und Zuweisung, Triage, Benachrichtigung, Eind&amp;auml;mmung, Sammlung von Beweisen und forensische Analyse, Ausmerzung, Wiederherstellung und Aktivit&amp;auml;ten nach dem Vorfall)&lt;/li&gt;&lt;li&gt;Bedeutung der Erstreaktion und des Erstreaktionsverfahrens (Beweissammlung, Dokumentation, Sicherung, Verpackung und Transport)&lt;/li&gt;&lt;li&gt;Wie man mit verschiedenen Arten von Cybersicherheitsvorf&amp;auml;llen systemisch umgeht und auf sie reagiert (Malware-Vorf&amp;auml;lle, E-Mail-Sicherheitsvorf&amp;auml;lle, Netzwerksicherheitsvorf&amp;auml;lle, Sicherheitsvorf&amp;auml;lle bei Webanwendungen, Cloud-Sicherheitsvorf&amp;auml;lle, Vorf&amp;auml;lle im Zusammenhang mit Insider-Bedrohungen und Endpunktsicherheitsvorf&amp;auml;lle)&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Um sich f&amp;uuml;r das E|CIH-Programm zu qualifizieren, muss man mindestens 3 Jahre Berufserfahrung im Bereich Cybersicherheit vorweisen k&amp;ouml;nnen.&lt;/p&gt;</essentials><outline>&lt;ul&gt;
&lt;li&gt;Modul 01: Einf&amp;uuml;hrung in die Behandlung von und Reaktion auf Zwischenf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Modul 02: Behandlung von Vorf&amp;auml;llen und Reaktionsverfahren&lt;/li&gt;&lt;li&gt;Modul 03: Erste Reaktion&lt;/li&gt;&lt;li&gt;Modul 04: Umgang mit und Reaktion auf Malware-Vorf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Modul 05: Umgang mit und Reaktion auf Sicherheitsvorf&amp;auml;lle bei E-Mails&lt;/li&gt;&lt;li&gt;Modul 06: Umgang mit und Reaktion auf Netzwerksicherheitsvorf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Modul 07: Umgang mit und Reaktion auf Sicherheitsvorf&amp;auml;lle bei Webanwendungen&lt;/li&gt;&lt;li&gt;Modul 08: Umgang mit und Reaktion auf Cloud-Sicherheitsvorf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Modul 09: Umgang mit und Reaktion auf Insider-Bedrohungen&lt;/li&gt;&lt;li&gt;Modul 10: Umgang mit und Reaktion auf Sicherheitsvorf&amp;auml;lle an Endpunkten&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;strong&gt;Im Preis ist ein Gutschein f&amp;uuml;r die Zertifizierungspr&amp;uuml;fung enthalten.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ec-ecih&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Schlüsselthemen, die die Welt der Informationssicherheit plagen
- Verschiedene Arten von Cybersicherheitsbedrohungen, Angriffsvektoren, Bedrohungsakteure und deren Motive, Ziele und Zwecke von Cybersicherheitsangriffen
- Verschiedene Angriffs- und Verteidigungskonzepte (Cyber Kill Chain Methodology, MITRE ATT&amp;CK Framework, usw.)
- Grundlagen der Informationssicherheitskonzepte (Schwachstellenbewertung, Risikomanagement, Aufklärung über Cyber-Bedrohungen, Bedrohungsmodellierung und Bedrohungsjagd)
- Verschiedene Angriffs- und Verteidigungskonzepte (Cyber Kill Chain Methodology, MITRE ATT&amp;CK Framework, usw.)
- Grundlagen des Vorfallsmanagements (Vorfälle im Bereich der Informationssicherheit, Anzeichen und Kosten eines Vorfalls, Behandlung und Reaktion auf einen Vorfall, Automatisierung und Orchestrierung der Reaktion auf einen Vorfall)
- Verschiedene bewährte Praktiken für die Behandlung von und Reaktion auf Vorfälle, Standards, Rahmenwerke für die Cybersicherheit, Gesetze, Rechtsakte und Vorschriften
- Verschiedene Schritte bei der Planung eines Programms zur Behandlung von Vorfällen und zur Reaktion darauf (Planung, Erfassung und Zuweisung, Triage, Benachrichtigung, Eindämmung, Sammlung von Beweisen und forensische Analyse, Ausmerzung, Wiederherstellung und Aktivitäten nach dem Vorfall)
- Bedeutung der Erstreaktion und des Erstreaktionsverfahrens (Beweissammlung, Dokumentation, Sicherung, Verpackung und Transport)
- Wie man mit verschiedenen Arten von Cybersicherheitsvorfällen systemisch umgeht und auf sie reagiert (Malware-Vorfälle, E-Mail-Sicherheitsvorfälle, Netzwerksicherheitsvorfälle, Sicherheitsvorfälle bei Webanwendungen, Cloud-Sicherheitsvorfälle, Vorfälle im Zusammenhang mit Insider-Bedrohungen und Endpunktsicherheitsvorfälle)</objective_plain><essentials_plain>Um sich für das E|CIH-Programm zu qualifizieren, muss man mindestens 3 Jahre Berufserfahrung im Bereich Cybersicherheit vorweisen können.</essentials_plain><outline_plain>- Modul 01: Einführung in die Behandlung von und Reaktion auf Zwischenfälle
- Modul 02: Behandlung von Vorfällen und Reaktionsverfahren
- Modul 03: Erste Reaktion
- Modul 04: Umgang mit und Reaktion auf Malware-Vorfälle
- Modul 05: Umgang mit und Reaktion auf Sicherheitsvorfälle bei E-Mails
- Modul 06: Umgang mit und Reaktion auf Netzwerksicherheitsvorfälle
- Modul 07: Umgang mit und Reaktion auf Sicherheitsvorfälle bei Webanwendungen
- Modul 08: Umgang mit und Reaktion auf Cloud-Sicherheitsvorfälle
- Modul 09: Umgang mit und Reaktion auf Insider-Bedrohungen
- Modul 10: Umgang mit und Reaktion auf Sicherheitsvorfälle an Endpunkten</outline_plain><comments_plain>Im Preis ist ein Gutschein für die Zertifizierungsprüfung enthalten.

Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="SI" currency="EUR">2950.00</price><price country="UA" currency="EUR">2950.00</price><price country="NL" currency="EUR">2950.00</price><price country="DE" currency="EUR">2950.00</price><price country="IL" currency="ILS">10230.00</price><price country="GR" currency="EUR">2950.00</price><price country="MK" currency="EUR">2950.00</price><price country="HU" currency="EUR">2950.00</price><price country="PL" currency="EUR">2950.00</price><price country="AT" currency="EUR">2950.00</price><price country="CH" currency="CHF">2950.00</price></pricelist><miles/></course>