Künstliche Intelligenz

iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten


Hinter Business E-Mail Compromise (BEC) stehen zielgerichtete Angriffe, bei denen Cyberkriminelle die Identität von Führungskräften annehmen. Mit gefälschten E-Mails verleiten Sie Angestellte dazu, Geld oder interne Daten zu versenden und so dem Unternehmen nachhaltig zu schaden.

Im zweitägigen iX-Workshop M365 Forensik und Incident Response: Angriffe erkennen, eindämmen und forensisch untersuchen lernen Sie aktuelle Bedrohungen für Microsoft 365 kennen und erfahren, wie Sie mit BEC richtig umgehen, um die daraus folgenden Schäden zu minimieren. Ebenfalls erhalten Sie einen Einblick in das Mitre-Att&ck-Framework und den Security Incident Management Process.

Oktober
15.10. – 16.10.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 16. Sep. 2025
Dezember
09.12. – 10.12.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 10. Nov. 2025

Mit einer praxisnahen BEC-Simulation werden Sie in diesem Workshop selbst zum Angreifer und lernen so die Vorgehensweise von Cyberkriminellen mit M365-Anwendungen kennen. Dabei übernehmen Sie ein Benutzerkonto und stehlen vertrauliche Daten, um sie für Phishing-Angriffe und Rechnungsbetrug zu verwenden.

Im nächsten Schritt übernehmen Sie die Rolle des Incident Responders und analysieren auf Grundlage der Ergebnisse die hinterlassenen Spuren. Dazu lernen Sie die Best Practices im Umgang mit den Protokollen von Microsoft 365 kennen. Nach dem Workshop können Sie Aktivitäten erkennen, fundiert interpretieren und konkrete, effektive Gegenmaßnahmen ableiten.

Ihre Referenten sind Moritz Oettle und Pascal Schohn aus dem Beratungsunternehmen HvS-Consulting GmbH. Als Head of Incident Response verfügt Oettle über langjährige Erfahrung und fundiertes Fachwissen in der Eindämmung und Bewältigung digitaler Angriffe. Cybersecurity-Consultant Pascal Schohn ist Experte für Identity Compromise in Microsoft-365-Anwendungen und unterstützt Unternehmen bei der Bewältigung von Sicherheitsvorfällen in den Bereichen Ransomware und Identitätsdiebstahl.




(ilk)



Source link

Beliebt

Die mobile Version verlassen