ComConsult Netzwerk-Forum
Durchführung

Garantietermin28.03.2019 in Düsseldorf

Preis

1.090,00 € netto (eintägig)


GarantieterminDiese Veranstaltung findet statt - garantiert.

 Buchungsoptionen»

Thementag auf dem Netzwerk Forum

Der vierte Tag des Netzwerk Forums widmet sich traditionell einem Schwerpunktthema, welches wir gemeinsam mit Ihnen intensiv beleuchten möchten.



Umgang mit zielgerichteten Angriffen 

  • Wie zielgerichtete Angriffe bzw. Advanced Persisten Threats (APTs) funktionieren und welche Bedrohungen davon ausgehen 
  • Welche Angriffsmethoden werden genutzt und wie sieht ein typischer Werkzeugkasten eines Angreifers aus? 
  • Analyse von bekannten Angriffen: Warum sind system-und anwendungsübergreifende Strategien notwendig? 
  • Wie können Symptome von Angriffen erkannt werden und welche Rolle spielen Protokollierung, 2nd Generation SIEM und Big Data? 
  • Sicherheitsgateways im Netzwerk zur Abwehr von Angriffen 
  • Notwendigkeit einer effektiven und effizienten operativen Informationssicherheit  
  • Entscheidende Grundlage: Security by Design 
  • Bedeutung eines Information Security Management System (ISMS) für den Umgang mit zielgerichteten Angriffe 
  • Sensibilisierung der Nutzer und Administratoren 

Elemente der operativen Informationssicherheit 

  • Anforderungen in Standards: ISO 27001 und BSI IT-Grundschutz-Kompendium 
  • Wie unterscheiden sich spezielle Bereiche wie z.B. Industrial IT und gibt es besondere Anforderungen für Kritis-Bereiche? 
  • Aufbau eines Security Operation Center (SOC) 
  • Prozesse der operativen Informationssicherheit 
  • Systematisches Schwachstellen-Management und zugehöriger Werkzeugkasten 
  • Integration der operativen Informationssicherheit in den Lebenszyklus von IT-Komponenten 
  • Security Testing und Penetration Testing 
  • Kernelement Security Incident Management / Prozess zur Behandlung von Sicherheitsvorfällen 
  • Von Change Management über das Incident Management bis zum Notfallmanagement: Schnittstellen zu IT-Prozessen 
  • Ohne Risikomanagement geht es nicht 

Schwachstellen-Scanner und Angriffswerkzeuge 

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten 
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene 
  • Scanning und Security Testing von Web-Anwendungen und Web-Services 
  • Compliance Checks: Möglichkeiten und Grenzen 
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge 
  • Automatisiertes Schwachstellen-Scanning 
  • Integration von Schwachstellen-Scannern in internes Netz und in den DMZ-Bereich 
  • Risiken beim Schwachstellen-Scanning und Penetration Testing 
  • Datenschutzaspekte 
  • Welche Anforderungen an Security Scans und Tests gibt es in Standards zur Informationssicherheit? 
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security Testing und Penetration Testing 
  • Festlegung von Scan-Zielen und Vorgaben zu Scan-Methode, Testtiefe, Testfrequenz 
  • Auswertung von Scan- bzw. Testergebnissen und zugehöriges Berichtswesen 

Security Information and Event Management (SIEM) 

  • Architektur, Funktionsweise von SIEM-Lösungen und Abgrenzung zu Log Management 
  • Welchen Mehrwert bietet ein SIEM für den Nutzer? 
  • Typische Anforderungen an eine SIEM-Lösung 
  • Wie funktioniert die Anbindung der IT an ein SIEM? 
  • Schnittstellen zu Ticketing-Systemen und Systemen der operativen Informationssicherheit 
  • Wie funktioniert eine anwendungs- und systemübergreifende die Erkennung von Anomalien und Angriffen? 
  • Besondere Bedeutung von Künstlicher Intelligenz 
  • SIEM as a Service und Managed SIEM: Betriebsformen, Möglichkeiten und Grenzen des Outsourcing 
  • Welche Produkte sind am Markt verfügbar und was leisten sie? 
  • Ist ein SIEM nur passiv oder könnte auch aktiv und selbständig ein Sicherheitsvorfall beseitigt werden? 
  • Prozesse, typische Organisationsformen und notwendige Kompetenzen für Betrieb und Nutzung eines SIEM 
  • Datenschutz und Risiken: Worauf ist beim Betrieb eines SIEM zu achten? 

Automatisierte Abwehr von Angriffen und anderen Sicherheitsvorfällen  

  • Network Access Control (NAC): Einsatz von Profiling-Techniken 
  • Next Generation NAC und Compliance Checks 
  • Dynamische Netzsegmentierung: SDN-basierte Konzepte, Mikrosegmentierung mit VMware NSX und Cisco SDA
  • Interaktion zwischen Sicherheitskomponenten zur Erkennung und Abwehr von Angriffen 
  • User and Entity Behavior Analytics in Verbindung mit dynamischen Policies auf Sicherheitskomponenten 
  • Beispiele Cisco Tetration und Aruba Introspect 
  • Auslösen von Aktionen auf Sicherheitskomponenten durch ein SIEM 

Praxisdemonstrationen 

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Simon Oberem
Simon Oberem Zur Profilseite »

Daniel Prinzen
Daniel Prinzen Zur Profilseite »

Benjamin Wagner
Benjamin Wagner Zur Profilseite »

Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer und in Papierform
  • ein Teilnahmezertifikat
  • Mittagsmenü inkl. Getränke
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsort und -zeiten:
Van der Valk Airporthotel Düsseldorf

Beginn am 28.03.2019 um 9:00
Ende am 28.03.2019 um 16:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Van der Valk Airporthotel Düsseldorf

vom 27.03. bis 28.03.2019 Übernachtung inkl. Frühstück: 154,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Diese Veranstaltung ist Bestandteil des Kongress "Netzwerk Forum" .
Sie können sie hier als eigenständige Veranstaltung buchen oder alternativ zusammen mit der Hauptveranstaltung zum günstigen Paketpreis.

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

Netzzugangskontrolle: Technik, Planung und Betrieb 25.03.-26.03.19 in Bonn

Dieses Seminar vermittelt den aktuellen Stand der Technik der Netzzugangskontrolle (Network Access Control, NAC) und zeigt die Möglichkeiten aber auch die Grenzen für den Aufbau einer professionellen NAC-Lösung auf. Schwerpunkt bildet die detaillierte Betrachtung der Standards IEEE 802.1X, EAP und RADIUS. Dabei wird mit IEEE 802.1X in der Fassung von 2010 und mit IEEE 802.1AE (MACsec) auch auf neueste Entwicklungen eingegangen.

Internetworking: optimales Netzwerk-Design mit Switching und Routing 01.04.-04.04.19 in Aachen

Dieses Seminar vermittelt alles Wichtige, was Sie zum Thema LAN wissen müssen. Es werden unterschiedlichen Einsatzszenarien für Routing und Switching beleuchtet und das notwendige Wissen zur erfolgreichen Planung und dem Betrieb von Netzwerk Infrastrukturen vermittelt. Die Abdeckung der Themen beinhaltet sowohl Layer 2 als auch Layer 3. Der Aufbau und die Integration von WLAN Strukturen in LAN Architekturen werden detailliert beleuchtet. Abgerundet werden diese Informationen durch einen Blick auf die aktuellen WAN-Techniken zur Standort-Standort-Kopplung.

Anwendungsneutrale IT-Verkabelung richtig geplant: von IT und Gebäude-Automation bis zur Fertigung 08.04.-09.04.19 in Düsseldorf

Lernen Sie wie Sie eine anwendungsneutrale Verkabelung mit 20 Jahren Nutzbarkeit planen und installieren: vom Netzwerk-Anschluss im Büro über die Gebäude-Automation bis zur Fertigung. Ein Kabelsystem für alle Anwendungen. Voraussetzung für den Erfolg sind nicht nur das „richtige“ Kabel, sondern auch die geeignete modulare Strukturierung der Verkabelung mit sauberen Übergabepunkten zu den verschiedensten Nutzungsbereichen.