<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="19791" language="de" source="https://portal.flane.ch/swisscom/xml-course/ot-zitf" lastchanged="2025-07-29T12:17:56+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>IT-Forensik Spezialist</title><productcode>ZITF</productcode><vendorcode>OT</vendorcode><vendorname>Other</vendorname><fullproductcode>OT-ZITF</fullproductcode><version>1.0</version><objective>&lt;p&gt;Cyber-Angriffe, Betrug und andere Sicherheitsvorf&amp;auml;lle sowie deren Erkennungsrate bei Unternehmen nimmt zu. Doch die richtige Vorgehensweise bei der Beweissicherung und Analyse dieser Vorf&amp;auml;lle stellt viele Unternehmen vor grosse Herausforderungen.&lt;/p&gt;
&lt;p&gt;Dieser Workshop f&amp;uuml;r Sicherheitsverantwortliche und CERT-Mitarbeiter vermittelt, wie Sicherheitsvorf&amp;auml;lle technisch aufgekl&amp;auml;rt werden k&amp;ouml;nnen und ggf. strafbare Handlungen nachgewiesen k&amp;ouml;nnen.&lt;/p&gt;
&lt;p&gt;Der Fokus liegt dabei auf den Themen Umgang mit Beweismitteln und den technischen M&amp;ouml;glichkeiten von forensischen Analysen.&lt;/p&gt;
&lt;p&gt;Durch viele &amp;Uuml;bungen werden die theoretischen Inhalte sofort vertieft, damit die Komplexit&amp;auml;t und die praktischen Einsatzszenarien durch die Teilnehmer besser verstanden werden.&lt;/p&gt;
&lt;p&gt;Am Ende des Kurses werden die Teilnehmer f&amp;auml;hig sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sicherheitsvorf&amp;auml;lle besser einsch&amp;auml;tzen zu k&amp;ouml;nnen&lt;/li&gt;&lt;li&gt;Beweisobjekte gerichtsfest zu sichern&lt;/li&gt;&lt;li&gt;Einzelne Analyseschritte eigenst&amp;auml;ndig durchzuf&amp;uuml;hren.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Das Seminar wird abgerundet von einer rechtlichen Betrachtung der IT-Forensik durch unseren Referenten Rechtsanwalt f&amp;uuml;r IT-Recht &amp;amp; Datenschutz.&lt;/p&gt;
&lt;p&gt;Dem Teilnehmer wird vermittelt, welche rechtlichen Anforderungen an die Beweisf&amp;uuml;hrung in den verschiedenen Rechtsgebieten zu stellen sind und wo Verwertungsverbote drohen k&amp;ouml;nnen. Anhand der rechtlichen Anforderungen wird mit den Teilnehmern eine Methodik f&amp;uuml;r strukturelle Untersuchungen erarbeitet. Der Teilnehmer erh&amp;auml;lt Handlungsempfehlungen f&amp;uuml;r den Umgang mit Ermittlungsbeh&amp;ouml;rden sowohl f&amp;uuml;r die Rechtsverfolgung als auch f&amp;uuml;r die Rechtsverteidigung.&lt;/p&gt;</objective><essentials>&lt;p&gt;MUSS:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Detaillierte Kenntnisse Microsoft Windows&lt;/li&gt;&lt;li&gt;Grundkenntnisse &amp;uuml;ber IT-Netzwerke&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;SOLLTE:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Grundkenntnisse Linux&lt;/li&gt;&lt;li&gt;Praktische Erfahrung im Umgang mit Sicherheitsvorf&amp;auml;llen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;NICE TO HAVE:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Hacking Grundlagen (Metasploit, Mimikatz, Kali, Web Applikationen, usw.)&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Erfahrene SOC Mitarbeiter&lt;/li&gt;&lt;li&gt;Junior Forensiker / CERT Mitarbeiter&lt;/li&gt;&lt;li&gt;Sicherheitsbeauftragte mit Technikaffinit&amp;auml;t&lt;/li&gt;&lt;li&gt;Erfahrene Administratoren mit Bezug zu IT-Sicherheit&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;h5&gt;Tag 1 - 3 Technische Grundlagen mit vielen &amp;Uuml;BUNGEN Referent Senior Cyber Security Consultant&lt;/h5&gt;&lt;h5&gt;Einf&amp;uuml;hrung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Was sind Cyber Angriffe&lt;/li&gt;&lt;li&gt;Das Big Picture: SIMP und IT-Forensik im Unternehmen&lt;/li&gt;&lt;li&gt;Aktuelle Bedrohungslage&lt;/li&gt;&lt;li&gt;Fallbeispiele aus der Praxis&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;IT-Forensik&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Incidentkategorien &amp;amp; Best Practice Vorgehensweise&lt;/li&gt;&lt;li&gt;Incident handling anhand der SIMP-Phasen
&lt;ul&gt;
&lt;li&gt;Assessment&lt;/li&gt;&lt;li&gt;Analyse&lt;/li&gt;&lt;li&gt;Remediation&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Beweisobjekte und Sicherung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Live Response&lt;/li&gt;&lt;li&gt;Arbeitsspeicher&lt;/li&gt;&lt;li&gt;Festplaten&lt;/li&gt;&lt;li&gt;Virtuelle Maschinen&lt;/li&gt;&lt;li&gt;Sonderf&amp;auml;lle&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Forensik Deep-Dive: Analysetechniken&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Dateisysteme&lt;/li&gt;&lt;li&gt;Windows Analyse&lt;/li&gt;&lt;li&gt;Linux Analyse&lt;/li&gt;&lt;li&gt;Mobile Ger&amp;auml;te am Beispiel iPhone&lt;/li&gt;&lt;li&gt;Timeline Analyse&lt;/li&gt;&lt;li&gt;Malware Analyse&lt;/li&gt;&lt;li&gt;Arbeitsspeicher Analyse&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Abschluss der Analyse&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;IOCs und Threat Intelligence&lt;/li&gt;&lt;li&gt;IOC Breitensuche und Exkurs SIEM&lt;/li&gt;&lt;li&gt;Lessons learned&lt;/li&gt;&lt;li&gt;Berichtserstellung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Pr&amp;uuml;fungsvorbereitung &amp;amp; 1. Teil-Pr&amp;uuml;fung 60 Minuten Multiple-Choice mit Freitext(Optional)&lt;/h5&gt;&lt;h5&gt;ACHTUNG 4. Tag&lt;/h5&gt;&lt;p&gt;Der Rechts-Part ist auch im Kurs Cyber Security Incident Manager enthalten. Haben Sie diesen Kurs bei uns absolviert, teilen Sie uns dies bei der Buchung mit, damit wir den 4. Tag aus Ihrer Buchung inkl. Kosten daf&amp;uuml;r, entnehmen. Die Modul-Pr&amp;uuml;fung IT-Recht Incident Manager wird dann anerkannt und angerechnet.&lt;/p&gt;
&lt;h5&gt;Tag 4: IT-Recht Referent Rechtsanwalt Schwerpunkte Datenschutz &amp;amp; IT-Recht&lt;/h5&gt;&lt;h5&gt;Aufgaben und Exponierung des IT-Verantwortlichen&lt;/h5&gt;&lt;h5&gt;Organisationsverpflichtung&lt;/h5&gt;&lt;h5&gt;&amp;Uuml;berblick &amp;uuml;ber das Recht der IT-Sicherheit&lt;/h5&gt;&lt;h5&gt;Technische und organisatorische Massnahmen nach &amp;sect; 9 BDSG&lt;/h5&gt;&lt;h5&gt;Beweisw&amp;uuml;rdigungsgrunds&amp;auml;tze&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Gerichtliche Beweisf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Rechtliche Aspekte der digitalen Beweissicherung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Umgang mit Beh&amp;ouml;rden&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Strafanzeige&lt;/li&gt;&lt;li&gt;Akteneinsicht&lt;/li&gt;&lt;li&gt;Durchsuchungen&lt;/li&gt;&lt;li&gt;Beschlagnahmungen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Pr&amp;uuml;fungsvorbereitung &amp;amp; 2. Teil-Pr&amp;uuml;fung 20 Minuten Multiple-Choice (Optional)&lt;/h5&gt;&lt;p&gt;PR&amp;Uuml;FUNG:&lt;/p&gt;
&lt;p&gt;Zum Bestehen der Pr&amp;uuml;fung ist ein Gesamt-Durchschnitt beider Teilpr&amp;uuml;fungen von mind. 70% n&amp;ouml;tig.&lt;/p&gt;
&lt;p&gt;&lt;ol&gt;
&lt;li&gt;Part Dauer 60 Minuten Multiple-Choice mit Freitext&lt;/li&gt;&lt;li&gt;Part IT-Recht 20 Minuten Multiple-Choice.&lt;/li&gt;&lt;/ol&gt;&lt;/p&gt;
&lt;p&gt;Bei Bestehen der Pr&amp;uuml;fung wird den Teilnehmern ein pers&amp;ouml;nliches Zertifikat CERT &amp;uuml;berreicht. Eine Teilnahmebest&amp;auml;tigung mit den Seminarinhalten wird ebenso &amp;uuml;bergeben.&lt;/p&gt;</contents><objective_plain>Cyber-Angriffe, Betrug und andere Sicherheitsvorfälle sowie deren Erkennungsrate bei Unternehmen nimmt zu. Doch die richtige Vorgehensweise bei der Beweissicherung und Analyse dieser Vorfälle stellt viele Unternehmen vor grosse Herausforderungen.

Dieser Workshop für Sicherheitsverantwortliche und CERT-Mitarbeiter vermittelt, wie Sicherheitsvorfälle technisch aufgeklärt werden können und ggf. strafbare Handlungen nachgewiesen können.

Der Fokus liegt dabei auf den Themen Umgang mit Beweismitteln und den technischen Möglichkeiten von forensischen Analysen.

Durch viele Übungen werden die theoretischen Inhalte sofort vertieft, damit die Komplexität und die praktischen Einsatzszenarien durch die Teilnehmer besser verstanden werden.

Am Ende des Kurses werden die Teilnehmer fähig sein:


- Sicherheitsvorfälle besser einschätzen zu können
- Beweisobjekte gerichtsfest zu sichern
- Einzelne Analyseschritte eigenständig durchzuführen.
Das Seminar wird abgerundet von einer rechtlichen Betrachtung der IT-Forensik durch unseren Referenten Rechtsanwalt für IT-Recht &amp; Datenschutz.

Dem Teilnehmer wird vermittelt, welche rechtlichen Anforderungen an die Beweisführung in den verschiedenen Rechtsgebieten zu stellen sind und wo Verwertungsverbote drohen können. Anhand der rechtlichen Anforderungen wird mit den Teilnehmern eine Methodik für strukturelle Untersuchungen erarbeitet. Der Teilnehmer erhält Handlungsempfehlungen für den Umgang mit Ermittlungsbehörden sowohl für die Rechtsverfolgung als auch für die Rechtsverteidigung.</objective_plain><essentials_plain>MUSS:


- Detaillierte Kenntnisse Microsoft Windows
- Grundkenntnisse über IT-Netzwerke
SOLLTE:


- Grundkenntnisse Linux
- Praktische Erfahrung im Umgang mit Sicherheitsvorfällen
NICE TO HAVE:


- Hacking Grundlagen (Metasploit, Mimikatz, Kali, Web Applikationen, usw.)</essentials_plain><audience_plain>- Erfahrene SOC Mitarbeiter
- Junior Forensiker / CERT Mitarbeiter
- Sicherheitsbeauftragte mit Technikaffinität
- Erfahrene Administratoren mit Bezug zu IT-Sicherheit</audience_plain><contents_plain>Tag 1 - 3 Technische Grundlagen mit vielen ÜBUNGEN Referent Senior Cyber Security Consultant

Einführung


- Was sind Cyber Angriffe
- Das Big Picture: SIMP und IT-Forensik im Unternehmen
- Aktuelle Bedrohungslage
- Fallbeispiele aus der Praxis
IT-Forensik


- Incidentkategorien &amp; Best Practice Vorgehensweise
- Incident handling anhand der SIMP-Phasen

- Assessment
- Analyse
- Remediation
Beweisobjekte und Sicherung


- Live Response
- Arbeitsspeicher
- Festplaten
- Virtuelle Maschinen
- Sonderfälle
Forensik Deep-Dive: Analysetechniken


- Dateisysteme
- Windows Analyse
- Linux Analyse
- Mobile Geräte am Beispiel iPhone
- Timeline Analyse
- Malware Analyse
- Arbeitsspeicher Analyse
Abschluss der Analyse


- IOCs und Threat Intelligence
- IOC Breitensuche und Exkurs SIEM
- Lessons learned
- Berichtserstellung
Prüfungsvorbereitung &amp; 1. Teil-Prüfung 60 Minuten Multiple-Choice mit Freitext(Optional)

ACHTUNG 4. Tag

Der Rechts-Part ist auch im Kurs Cyber Security Incident Manager enthalten. Haben Sie diesen Kurs bei uns absolviert, teilen Sie uns dies bei der Buchung mit, damit wir den 4. Tag aus Ihrer Buchung inkl. Kosten dafür, entnehmen. Die Modul-Prüfung IT-Recht Incident Manager wird dann anerkannt und angerechnet.

Tag 4: IT-Recht Referent Rechtsanwalt Schwerpunkte Datenschutz &amp; IT-Recht

Aufgaben und Exponierung des IT-Verantwortlichen

Organisationsverpflichtung

Überblick über das Recht der IT-Sicherheit

Technische und organisatorische Massnahmen nach § 9 BDSG

Beweiswürdigungsgrundsätze


- Gerichtliche Beweisführung
- Rechtliche Aspekte der digitalen Beweissicherung
Umgang mit Behörden


- Strafanzeige
- Akteneinsicht
- Durchsuchungen
- Beschlagnahmungen
Prüfungsvorbereitung &amp; 2. Teil-Prüfung 20 Minuten Multiple-Choice (Optional)

PRÜFUNG:

Zum Bestehen der Prüfung ist ein Gesamt-Durchschnitt beider Teilprüfungen von mind. 70% nötig.


- Part Dauer 60 Minuten Multiple-Choice mit Freitext
- Part IT-Recht 20 Minuten Multiple-Choice.


Bei Bestehen der Prüfung wird den Teilnehmern ein persönliches Zertifikat CERT überreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso übergeben.</contents_plain><duration unit="d" days="4">4 Tage</duration><pricelist><price country="AT" currency="EUR">3290.00</price><price country="DE" currency="EUR">3390.00</price></pricelist><miles/></course>