Firewalls
- Funktionsweise und Einsatzbereiche der verschiedenen Firewall-Typen vom einfachen Paketfilter über Stateful Inspection Firewalls bis zum Application Layer Gateway
- Integration von IPS, VPN
- Next Generation Firewalls: Begriffsdefinition, eingesetzte Techniken (speziell zur Anwendung- und Identitätserkennung), Marktsituation
- Darstellung von komplexen Firewall-Architekturen anhand von Projektbeispielen
- Management und Betrieb von Firewall-Systemen
Internet-DMZ
- Aufbau einer DMZ
- Server-Virtualisierung in einer Internet-DMZ
- SAN-/NAS-Anbindung für eine Internet-DMZ
- Einsatz von Proxy-Techniken
- Notwendigkeit von Verschlüsselungsendpunkten in einer DMZ
- Content-Security
- Absicherung von Web-Applikationen und Einsatz von Web Application Firewalls
- Sicherer Web-Zugriff
- E-Mail-Sicherheit: Verschlüsselungstechniken, SPAM-Abwehr und Gateway-Lösungen
Sicherer Fernzugriff: VPN, Portallösungen und Server-based Computing
- Authentifizierungsmethoden, PKI und starke Authentifizierung
- VPN-Techniken: IPsec, IKEv2, SSL-VPN und Portallösungen
- Client-to-Site VPN und Site-to-Site VPN
- Fernzugriff über Terminal Server und VDI
- Protokollierung von Fernzugriffen
Aufbau von internen Sicherheitszonen
- Zwiebelschalenmodelle zur Absicherung kritischer Ressourcen im Rechenzentrum
- Data Center Firewalls: Höchste Anforderungen an Verfügbarkeit, Durchsatz und Delay
- Redundanzverfahren und Netzintegration für Data Center Firewalls: Active-Active Firewall-Cluster und Umgang mit dynamischen Routing-Protokollen
- Integration von Anwendungen in Zonenarchitekturen: Umgang mit Mehr-Tier-Applikationen, Unified Communications, Verteilten Systemen, Active Directory und Datenbanken
- Logische Trennung im Netz: Einsatz von VLAN und VRF sowie Einschätzung der Rolle von IEEE 802.1AE MACsec und Cisco TrustSec
- Konzepte für RZ-interne und Campus-weite Sicherheitszonen
- Kurzschlussvermeidung: Multi-homed Servern und Load-Balancer
- Virtualisierung im internen Netz: Entscheidende Unterschiede in der Zonierung im Vergleich zur Internet-DMZ
- Virtualisierte Switches in Zonenarchitekturen
- Zonenkonzepte und integrierte DC-Architekturen (vBlock, Flexpod und Co.)
- Virtualisierung von Firewalls und anderen Sicherheitskomponenten
- Projektbeispiele
Sicherer Betrieb von Internet-DMZs und internen Sicherheitszonen
- Terminal Server als Jump Host: Möglichkeiten und Grenzen
- Virtualisierungstechniken und VDI zur sicheren Entkopplung administrativer Zugriffe
- Zonen für die Administration und Überwachung: Firewall-Inflation droht
- Berücksichtigung von SAN und NAS in Zonenkonzepten
- Projektbeispiele
Cloud Computing und Zonenkonzepte
- Public Cloud, Private Cloud und Hybrid Cloud
- Kerndisziplin: Data Loss Prevention (DLP)
- Sicherheitsarchitekturen und Zonenkonzepte für Private Clouds und Hybrid Clouds
In diesem Seminar lernen Sie
- welche Kernbausteine eines sicheren Internetzugangs notwendig sind
- wie Security Gateways (insbesondere Firewalls) arbeiten, welche Typen es gibt und wie Einsatzszenarien, Aufbau- und Betriebskonzepte aussehen
- wie sich erweiterte Sicherheitsfunktionen wie IPS und Content Security integrieren lassen
- was sich hinter Next Generation Firewalls wirklich verbirgt und wie solche Firewalls arbeiten
- wie mit Virtualisierungstechniken in Internet-DMZs und internen Sicherheitszonen umgegangen werden kann
- wie sich der Aufbau von internen Sicherheitszonen von einer Internet-DMZ unterscheidet und wie mit den hohen Anforderungen an Verfügbarkeit und Leistung umgegangen wird
- wie Internet-DMZs und interne Sicherheitszonen auf eine sichere Weise betrieben werden können und wie dabei Administration, Überwachung und Datensicherung durchgeführt werden können
- wie ein sicherer Fernzugriff aufgebaut werden kann, welche VPN-Technologien aktuell eingesetzt werden und wie typische Einsatzszenarien aussehen
- wie Terminal Server und VDI für einen sicheren Fernzugriff genutzt werden können
- welche Methoden zur Absicherung von E-Mail-Kommunikation und Web-basierten Applikationen existieren
- wie Cloud Computing den Aufbau von Internet-DMZs und internen Sicherheitszonen beeinflusst
Zielgruppe
Dieses Seminar richtet sich an IT-Sicherheitsbeauftragte, Administratoren, Projektleiter und Verantwortliche für die Architektur, Planung, Einführung und Betrieb von Kommunikationsumgebungen.
Die Teilnahmegebühr umfasst die folgenden Leistungen:
- alle Vortragspräsentationen in elektronischer und in Papierform
- ein Teilnahmezertifikat
- ein gemeinsames Abendessen am ersten Veranstaltungstag
- Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
- Erfrischungsgetränke und Pausensnacks während der Veranstaltung
Veranstaltungsorte und -zeiten:
Mercure Hotel RegensburgBeginn am 13.03.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 15.03.2019 um 15:00
Hilton BonnBeginn am 03.06.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 05.06.2019 um 15:00
Leonardo Royal Hotel Düsseldorf KönigsalleeBeginn am 11.11.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 13.11.2019 um 15:00
Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.
Übernachtungsmöglichkeiten:
Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:
Mercure Hotel Regensburgvom 12.03. bis 15.03.2019 Übernachtung inkl. Frühstück: 89,10 €/Nacht
Hilton Bonnvom 02.06. bis 05.06.2019 Übernachtung inkl. Frühstück: 143,00 €/Nacht
Leonardo Royal Hotel Düsseldorf Königsalleevom 10.11. bis 13.11.2019 Übernachtung inkl. Frühstück: 139,00 €/Nacht
Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.
Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.