Workshop Incidentrespons

FBI:s generaldirektör har sagt att det finns två typer av företag: De som har blivit hackade och de som ännu inte vet om att de blivit hackade.

Med kommande lagkrav från till exempel GDPR och NIS-direktivet så ökar behoven hos företag att få insyn i sina miljöer och vara förbereda för angrepp.

Att ha en fungerande och inövad incidentresponsplan blir ett måste för alla företag. Addlevels workshop i incidentrespons hjälper er utvärdera och öva er incidentrespons på ett strukturerat sätt.

Täcker era leverantörsavtal upp för att kunna genomföra effektiv incidentrespons?

Vet ni hur ni kommunicerar med verksamheten och myndigheter under en pågående incident?

Har ni idag tydliga metoder och rutiner för att upptäcka och utreda angreppsförsök?

I dessa workshops hjälper vi er att identifiera aspekter av er incidentresponsplan på strategisk, taktisk och operativ nivå. I de fall er IT-miljö i något avseende levereras och hanteras av en leverantör så är detta en övning som med fördel som utförs tillsammans med leverantören. Efter att ha gått igenom de olika aspekterna av incidentresponsplanen så övergår vi till att gemensamt sätta den till bruk genom tre stycken scenarioövningar.

Addlevels experter är eftertraktade informationssäkerhetsrådgivare och lösningsarkitekter åt bland annat myndigheter, banker och finansinstitut. De leder även utredningar kopplat till incidenter och agerar specialister i upphandlingar.

Anmäl intresse för vår Workshop Incidentrespons via formuläret.

Workshop Incidentrespons

Urval ur agenden:

Incidentresponsplan

Strategiska aspekter

  • Stöd i avtal för informationsdelning
  • Infrastrukturella begränsningar
  • Tredje parts stöd
  • Outsourcing

Taktiska aspekter

  • Vad definierar en säkerhetsincident
  • Hur prioriteras olika incidenter
  • Hur ser organisationen kring incidentrespons ut
  • Hur sköts kommunikation och möten under en incident
  • Med vilka kommuniceras en incident

Operativa aspekter

  • Hur identifieras angrepp och angreppsmetoder
  • Hur identifieras angrepps vägar
  • Hur identifieras påverkade system
  • Hur verifieras dataläckage
  • Hur begränsas angrepp
  • Hur säkras bevis
  • Hur säkerställs det att ett angrepp är över
  • Vilka verktyg och metoder nyttjas

Mer information





Namn
Telefon
E-post
Meddelande