ComConsult Netzwerk-Forum
Durchführung

Garantietermin28.03.2019 in Düsseldorf

Preis

1.090,00 € netto (eintägig)


GarantieterminDiese Veranstaltung findet statt - garantiert.

 Buchungsoptionen»

Thementag auf dem Netzwerk Forum

Der vierte Tag des Netzwerk Forums widmet sich traditionell einem Schwerpunktthema, welches wir gemeinsam mit Ihnen intensiv beleuchten möchten.



Umgang mit zielgerichteten Angriffen 

  • Wie zielgerichtete Angriffe bzw. Advanced Persisten Threats (APTs) funktionieren und welche Bedrohungen davon ausgehen 
  • Welche Angriffsmethoden werden genutzt und wie sieht ein typischer Werkzeugkasten eines Angreifers aus? 
  • Analyse von bekannten Angriffen: Warum sind system-und anwendungsübergreifende Strategien notwendig? 
  • Wie können Symptome von Angriffen erkannt werden und welche Rolle spielen Protokollierung, 2nd Generation SIEM und Big Data? 
  • Sicherheitsgateways im Netzwerk zur Abwehr von Angriffen 
  • Notwendigkeit einer effektiven und effizienten operativen Informationssicherheit  
  • Entscheidende Grundlage: Security by Design 
  • Bedeutung eines Information Security Management System (ISMS) für den Umgang mit zielgerichteten Angriffe 
  • Sensibilisierung der Nutzer und Administratoren 

Elemente der operativen Informationssicherheit 

  • Anforderungen in Standards: ISO 27001 und BSI IT-Grundschutz-Kompendium 
  • Wie unterscheiden sich spezielle Bereiche wie z.B. Industrial IT und gibt es besondere Anforderungen für Kritis-Bereiche? 
  • Aufbau eines Security Operation Center (SOC) 
  • Prozesse der operativen Informationssicherheit 
  • Systematisches Schwachstellen-Management und zugehöriger Werkzeugkasten 
  • Integration der operativen Informationssicherheit in den Lebenszyklus von IT-Komponenten 
  • Security Testing und Penetration Testing 
  • Kernelement Security Incident Management / Prozess zur Behandlung von Sicherheitsvorfällen 
  • Von Change Management über das Incident Management bis zum Notfallmanagement: Schnittstellen zu IT-Prozessen 
  • Ohne Risikomanagement geht es nicht 

Schwachstellen-Scanner und Angriffswerkzeuge 

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten 
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene 
  • Scanning und Security Testing von Web-Anwendungen und Web-Services 
  • Compliance Checks: Möglichkeiten und Grenzen 
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge 
  • Automatisiertes Schwachstellen-Scanning 
  • Integration von Schwachstellen-Scannern in internes Netz und in den DMZ-Bereich 
  • Risiken beim Schwachstellen-Scanning und Penetration Testing 
  • Datenschutzaspekte 
  • Welche Anforderungen an Security Scans und Tests gibt es in Standards zur Informationssicherheit? 
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security Testing und Penetration Testing 
  • Festlegung von Scan-Zielen und Vorgaben zu Scan-Methode, Testtiefe, Testfrequenz 
  • Auswertung von Scan- bzw. Testergebnissen und zugehöriges Berichtswesen 

Security Information and Event Management (SIEM) 

  • Architektur, Funktionsweise von SIEM-Lösungen und Abgrenzung zu Log Management 
  • Welchen Mehrwert bietet ein SIEM für den Nutzer? 
  • Typische Anforderungen an eine SIEM-Lösung 
  • Wie funktioniert die Anbindung der IT an ein SIEM? 
  • Schnittstellen zu Ticketing-Systemen und Systemen der operativen Informationssicherheit 
  • Wie funktioniert eine anwendungs- und systemübergreifende die Erkennung von Anomalien und Angriffen? 
  • Besondere Bedeutung von Künstlicher Intelligenz 
  • SIEM as a Service und Managed SIEM: Betriebsformen, Möglichkeiten und Grenzen des Outsourcing 
  • Welche Produkte sind am Markt verfügbar und was leisten sie? 
  • Ist ein SIEM nur passiv oder könnte auch aktiv und selbständig ein Sicherheitsvorfall beseitigt werden? 
  • Prozesse, typische Organisationsformen und notwendige Kompetenzen für Betrieb und Nutzung eines SIEM 
  • Datenschutz und Risiken: Worauf ist beim Betrieb eines SIEM zu achten? 

Automatisierte Abwehr von Angriffen und anderen Sicherheitsvorfällen  

  • Network Access Control (NAC): Einsatz von Profiling-Techniken 
  • Next Generation NAC und Compliance Checks 
  • Dynamische Netzsegmentierung: SDN-basierte Konzepte, Mikrosegmentierung mit VMware NSX und Cisco SDA
  • Interaktion zwischen Sicherheitskomponenten zur Erkennung und Abwehr von Angriffen 
  • User and Entity Behavior Analytics in Verbindung mit dynamischen Policies auf Sicherheitskomponenten 
  • Beispiele Cisco Tetration und Aruba Introspect 
  • Auslösen von Aktionen auf Sicherheitskomponenten durch ein SIEM 

Praxisdemonstrationen 

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Simon Oberem
Simon Oberem Zur Profilseite »

Daniel Prinzen
Daniel Prinzen Zur Profilseite »


Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer und in Papierform
  • ein Teilnahmezertifikat
  • Mittagsmenü inkl. Getränke
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsort und -zeiten:
Van der Valk Airporthotel Düsseldorf

Beginn am 28.03.2019 um 9:00
Ende am 28.03.2019 um 16:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Van der Valk Airporthotel Düsseldorf

vom 27.03. bis 28.03.2019 Übernachtung inkl. Frühstück: 154,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Diese Veranstaltung ist Bestandteil des Kongress "Netzwerk Forum" .
Sie können sie hier als eigenständige Veranstaltung buchen oder alternativ zusammen mit der Hauptveranstaltung zum günstigen Paketpreis.

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

Mit Windows 10 in die Cloud – ob Sie wollen, oder nicht 13.05.19 in Bonn

Die Einführung von Windows 10 im Unternehmen ist mehr als ein einfaches Versions-Upgrade. Mehr als bei früheren Windows Migrationsprojekten muss die gesamte Infrastruktur auf den Prüfstand gestellt werden. Der Weg mit Windows 10 und Microsoft Office Produkten führt unaufhaltsam in Richtung Cloud. Das Seminar liefert zunächst einen Überblick der (mindestens) involvierten Infrastrukturkomponenten, die im Rahmen eines Windows 10 Projekts aufeinander abzustimmen sind. Weiterhin werden verschiedene Szenarien mit jeweils unterschiedlichem Grad der Cloud Nutzung betrachtet. Anschießend werden wichtige Planungsaspekte bei der Erstellung eines Windows 10 Clientkonzepts auf Basis von Projekterfahrungen in unterschiedlichen Umgebungen diskutiert.

SIP-Trunk: Design, Produkte, Sicherheit 18.03.19 in Bonn

Dieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Cloud Security 18.03.-19.03.19 in Bonn

Cloud Computing ist inzwischen zum entscheidenden Instrument für das Angebot von IT-Diensten geworden und es gibt immer mehr Produkte, die ausschließlich als Cloud-Dienst angeboten werden. Damit muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das notwendige Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert und wie Anforderungen der Informationssicherheit bei der Beschaffung von Cloud-Diensten berücksichtigt werden können.