Kursbeschreibung
Zielgruppe
- SOC-Analysten und Incident Responder
- Security Engineers für SIEM/SOAR (z. B. Microsoft Sentinel)
- Blue-Team- und Threat-Hunting-Verantwortliche
- Security Operations Leads und SOC-Manager
- Alle, die Security Copilots im SOC produktiv und kontrolliert einsetzen wollen
Voraussetzung für die Schulung
- Grundverständnis von SOC-Prozessen, Incidents und Logdaten (SIEM/XDR).
- Erste Berührung mit KQL oder ähnlichen Abfragesprachen ist hilfreich, aber nicht zwingend.
Kursinhalte
- Copilot-Realität im SOC
- Einsatzfelder: Triage, Hunting, Reporting, Knowledge
- Grenzen: Halluzinationen, Datenabfluss, Bias
- Rollenmodell: Analyst, Engineer, Lead, CISO
- Messgrößen: MTTD, MTTR, Alert-Fatigue
- Use Cases mit Microsoft Security Copilot
- Incident-Zusammenfassungen und Next Steps
- KQL-gestützte Abfragen und Hypothesen
- Bedrohungsanalyse aus TI-Feeds
- Automatisierte Executive- und Audit-Reports
- Prompting, das im Betrieb funktioniert
- Prompt-Templates für Triage und Hunting
- Kontextaufbau: Artefakte, Zeitfenster, Scope
- Verifikation: Quellen, Belege, Reproduzierbarkeit
- Fehlerbilder erkennen und abfangen
- Integration in SIEM, SOAR und Ticketing
- Copilot in Workflows: Sentinel, Defender XDR
- Handovers: Chat zu Case, Case zu Playbook
- Runbooks, Automations und Genehmigungen
- Dokumentation für Nachvollziehbarkeit
- Governance, Datenschutz und Risiko
- Datenklassifizierung und Prompt-Redaction
- Logging, Aufbewahrung, Zugriffskontrollen
- Threat Modeling für Copilot-Workflows
- Policy-Set: Do’s, Don’ts, Freigaben
- Operating Model und Enablement
- Skill-Matrix und Trainingspfade im SOC
- Qualitätssicherung: Review, Sampling, KPIs
- Einführung in 30-60-90 Tagen
- Business Case und Kostensteuerung





















