Durchführung

06.11.-08.11.2019 in Bad Neuenahr

Preis

1.890,00 € netto (dreitägig)


 Buchungsergänzungen»

SecOps: Operative Informationssicherheit

Gegenstand dieses Seminars ist die operative Informationssicherheit (Security Operations, kurz: SecOps) mit ihren technischen und rechtlichen Aspekten, die eine entscheidende Komponente für ein umfassendes und nachhaltiges Information Security Management System (ISMS) ist.



Typischerweise werden die operativen Elemente der Informationssicherheit als spezieller kontinuierlicher Verbesserungsprozess (KVP, engl. Continuous Improvement Process) realisiert:
  •     Identify: Systematische Erfassung der zu schützenden IT sowie Analyse und Bewertung von Schutzbedarf und Risikolage
  •     Protect: Erarbeitung und Umsetzung von umfassenden Sicherheitsmaßnahmen
  •     Detect: Erkennung von Schwachstellen und Sicherheitsvorfällen
  •     Respond: Aktivitäten zur Risikominimierung (und möglichst Beseitigung) von Schwachstellen und zur Schadensminimierung bei Sicherheitsvorfällen
  •     Recover: Rückkehr zum Alltag, (forensische) Analyse des Vorfalls und Lernen aus dem Vorfall
Wichtig ist dabei insbesondere der systematische Umgang mit Risiken, die sich beispielsweise aus unzureichend umgesetzten Maßnahmen oder aus Schwachstellen ergeben, die nicht schnell genug beseitigt werden können. Hierzu ist für die Informationssicherheit ein Risikomanagement erforderlich. Außerdem wird die Informationssicherheit durch Schnittstellen zu IT-Prozessen zum integralen Bestandteil der Prozesslandschaft.

Tag 1 

Umgang mit zielgerichteten Angriffen
Dr. Simon Hoff, ComConsult GmbH 

  • Wie zielgerichtete Angriffen bzw. Advanced Persistent Threats (APTs) funktionieren und welche Bedrohungen davon ausgehen 
  • Welche Angriffsmethoden werden genutzt und wie sieht ein typischer Werkzeugkasten eines Angreifers aus? 
  • Analyse von bekannten Angriffen: Warum sind system-und anwendungsübergreifende Strategien notwendig? 
  • Wie können Symptome von Angriffen erkannt werden und welche Rolle spielen Protokollierung, Next-Gen SIEM und Big Data? 
  • Sicherheitsgateways im Netzwerk zur Abwehr von Angriffen 
  • Notwendigkeit einer effektiven und effizienten operativen Informationssicherheit  
  • Entscheidende Grundlage: Security by Design 
  • Bedeutung eines Information Security Management System (ISMS) für den Umgang mit zielgerichteten Angriffe 
  • Sensibilisierung der Nutzer und Administratoren 

Elemente der operativen Informationssicherheit
Dr. Simon Hoff, ComConsult GmbH 

  • Anforderungen in Standards: ISO 27001 und BSI IT-Grundschutz-Kompendium 
  • Wie unterscheiden sich spezielle Bereiche wie z.B. Industrial IT und gibt es besondere Anforderungen für Kritis-Bereiche? 
  • Absicherung von Administration und Monitoring der IT 
  • Privileged Access Management (PAM): Kontrolle und Protokollierung administrativer Zugriffe 
  • Aufbau eines Security Operation Center (SOC) 
  • Prozesse der operativen Informationssicherheit 
  • Systematisches Schwachstellen-Management und zugehöriger Werkzeugkasten 
  • Security by Design: Integration der operativen Informationssicherheit in den Lebenszyklus von IT-Komponenten
  • Security Testing und Penetration Testing 
  • Welche Anforderungen an Security Tests gibt es in Standards zur Informationssicherheit und zur Software-Entwicklung? 
  • Kernelement Security Incident Management / Prozess zur Behandlung von Sicherheitsvorfällen 
  • Von Change Management über das Incident Management bis zum Notfallmanagement: Schnittstellen zu IT-Prozessen 
  • Ohne Risikomanagement geht es nicht 

Tag 2 

Schwachstellen-Scanner und andere Testwerkzeuge
Dr. Markus Ermes 

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten 
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene 
  • Scanning und Security Testing von Web-Anwendungen und Web-Services 
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge 
  • Automatisiertes Schwachstellen-Scanning 
  • Integration von Schwachstellen-Scannern in internes Netz und in den DMZ-Bereich 
  • Werkzeuge und Vorgehensweisen für Penetration Tests 
  • Risiken beim Schwachstellen-Scanning und Penetration Testing 
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security Testing und Penetration Testing 
  • Festlegung von Scan-Zielen und Vorgaben zu Scan-Methode, Testtiefe, Testfrequenz 
  • Auswertung von Scan- bzw. Testergebnissen und zugehöriges Berichtswesen 

Security Information and Event Management (SIEM)
Benjamin Wagner, ComConsult GmbH 

  • Architektur, Funktionsweise von SIEM-Lösungen und Abgrenzung zu Log Management 
  • Welchen Mehrwert bietet ein SIEM für den Nutzer? 
  • Typische Anforderungen an eine SIEM-Lösung 
  • Wie funktioniert die Anbindung der IT an ein SIEM? 
  • Schnittstellen zu Ticketing-Systemen und Systemen der operativen Informationssicherheit 
  • Wie funktioniert eine anwendungs- und systemübergreifende Erkennung von Anomalien und Angriffen? 
  • Besondere Bedeutung von Künstlicher Intelligenz 
  • Forensische Analyse: Warum das Gedächtnis eines SIEM durchaus mehr als nur ein paar Monate umfassen sollte und welche Storage-Anforderungen sich hieraus ergeben 
  • Welche Produkte sind am Markt verfügbar und was leisten sie? 
  • Ist ein SIEM nur passiv oder könnte auch aktiv und selbständig ein Sicherheitsvorfall beseitigt werden? 
  • Ausschreibung, Planung und Einführung eines SIEM 
  • SIEM as a Service und Managed SIEM: Betriebsformen, Möglichkeiten und Grenzen des Outsourcing 
  • Prozesse, typische Organisationsformen und notwendige Kompetenzen für Betrieb und Nutzung eines SIEM 
  • False Positives und andere Risiken: Worauf ist beim Betrieb eines SIEM zu achten? 

Automatisierte Abwehr von Angriffen und anderen Sicherheitsvorfällen
Simon Oberem, Daniel Prinzen, ComConsult GmbH 

  • Network Access Control (NAC): Einsatz von Profiling-Techniken 
  • Next Generation NAC und Compliance Checks 
  • Dynamische Netzsegmentierung: SDN-basierte Konzepte, Mikrosegmentierung mit VMware NSX und Cisco SDA 
  • Interaktion zwischen Sicherheitskomponenten zur Erkennung und Abwehr von Angriffen 
  • User and Entity Behavior Analytics in Verbindung mit dynamischen Policies auf Sicherheitskomponenten 
  • Auslösen von Aktionen auf Sicherheitskomponenten durch ein SIEM 

Praxisdemonstrationen
Dr. Markus Ermes, Simon Oberem, Daniel Prinzen, Benjamin Wager, ComConsult GmbH 

Tag 3 

Rechtliche Aspekte und Datenschutz in der operativen Informationssicherheit
Ulrich Emmert, esb Rechtsanwälte 

  • Welche Elemente der operativen Informationssicherheit leiten sich aus dem IT-Sicherheitsgesetz ab und welche Vorgaben müssen Betreiber kritischer Infrastrukturen hier beachten? 
  • Schwachstellen-Scanning, Penetration Testing und andere ggf. destruktive Tests: Haftungsrisiken, wenn tatsächlich etwas kaputtgeht 
  • Welche Auswirkungen hat die DSGVO auf das Security Testing und welche anderen gesetzlichen Rahmenbedingungen sind hier zu berücksichtigen? 
  • Wann ist Security Testing eine Auftragsverarbeitung und welche technischen und organisatorischen Maßnahmen sind zu empfehlen? 
  • Log Management und SIEM: Wie sollte hier mit protokollierten Personendaten umgegangen werden und wann ist Protokollierung eine Auftragsverarbeitung? 
  • Welche anderen gesetzlichen Rahmenbedingungen sind bei Log Management und SIEM zu beachten? 
  • Unterschiede Pseudonymisierung und Anynomisierung 
  • Warum bei Log Management und SIEM Anonymisierung nicht sinnvoll ist und dagegen eine Pseusdonymisierung notwendig ist 
  • Pflichten zur Verwendung von Pseudonymisierung und Verschlüsselung 
  • Kriterien für Pseudonymisierung und Depseudonymisierung von Logdaten 
  • Überwachung bei Einsatz von Datenverschlüsselung 
  • Welche Zusatzmaßnahmen bei einer Pseudonymisierung erforderlich sind 
  • Protokollierung von (administrativen) Zugriffen aus der Perspektive von Betriebsrat und Personalrat
  • Automatisierung in der operativen Informationssicherheit: Was ist zulässig und wann ist ein menschliches Korrektiv erforderlich? 

In diesem Seminar werden die wesentlichen Elemente der operativen Informationssicherheit genauer hinsichtlich folgender Fragestellungen betrachtet:  

  • Welche Anforderungen stellen anerkannte Standards und mit welchen Techniken können diese Anforderungen umgesetzt werden?  
  • Welche Kernprozesse sind für die operative Informationssicherheit notwendig und welche Schnittstellen zu anderen (IT-)Prozessen sind erforderlich?  
  • Welche Werkzeuge werden in der operativen Informationssicherheit eingesetzt? Welche rechtlichen Aspekte sind zu berücksichtigen? 
  • Wie kann konform zur Datenschutzgrundverordnung (DSGVO) gearbeitet werden?  
  • Welche rechtlichen Aspekte sind bei (ggf. sogar aggressiven) Security Tests zu beachten? 
  • Was muss bei der Protokollierung von Aktivitäten in der IT und bei Zugriffen auf diese Protokolle berücksichtigt werden? 

Zielgruppe 

  • Betreiber 
  • Administratoren 
  • Rechenzentrumsleiter 
  • Entscheider 
  • Führungskräfte 
  • Projektleiter 

Diese Schulung richtet sich an alle Verantwortlichen für die IT-Sicherheit, die sich mit operativer Cyber Security befassen. 

Skill Level

  • Einsteiger 
  • Experten 
  • Fortgeschrittene 
Ulrich Emmert
Ulrich Emmert Zur Profilseite »

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Simon Oberem
Simon Oberem Zur Profilseite »

Daniel Prinzen
Daniel Prinzen Zur Profilseite »

Benjamin Wagner
Benjamin Wagner Zur Profilseite »

Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer Form als PDF-Datei zum Download mit kommentierbarer Funktion
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsort und -zeiten:
Steigenberger Hotel

Beginn am 06.11.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 08.11.2019 um 15:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Steigenberger Hotel

vom 05.11. bis 08.11.2019 Übernachtung inkl. Frühstück: 104,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Seminarunterlagen
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis.
    49,00 €

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

IT-Infrastrukturen für das Gebäude der Zukunft 23.09.-24.09.19 in Bonn

Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

Sonderveranstaltung: DNS – Struktur, Funktionen, Betrieb 07.10.19 in Aachen

Dieses Seminar führt in die Struktur, Funktionen und den Betrieb des Domain Name System (DNS) ein. Somit ist das Seminar ein absolutes Muss für jeden Planer und Betreiber von IT-Infrastrukturen. Denn DNS ist der meist unterschätzte Teil der IT-Infrastruktur. Ohne DNS geht fast gar nichts in der Welt der Netze und der Kommunikation. Wie ein hochverfügbares, leistungsfähiges und zuverlässiges DNS aufgebaut und betrieben wird, wird in diesem Seminar vermittelt.

Netzwerk-Design für Enterprise Netzwerke 07.10.-09.10.19 in Stuttgart

LAN-Technik unterliegt einem permanenten Wandel, neue Anforderungen erfordern neue Lösungen. Gerade im Rechenzentrum zeigen Trends wie die Konvergenz von Daten- und Storage-Netzen, die Einbindung von Netzwerkdiensten in ein virtualisiertes Gesamtdesign und die Integration von Cloud-Computing-Prinzipien, dass uns klassische Technologien und Designs nicht mehr weiterbringen. Das Seminar erklärt, was im Moment passiert und wie Sie sich auf die Zukunft vorbereiten können. Es geht auf Designalternativen im RZ und Campus im Zeitalter neuer Layer-2-Technologien wie Fabrics, Multichassis-Link-Aggregierung, Shortest Path Bridging und Hochgeschwindigkeits-Datenraten von 10/40/100 Gigabit ein. Darüber hinaus werden Priorisierungstechniken wie AVB und DCB besprochen sowie aktuelle Entwicklungen rund um die Themen Overlay-Designs, Netzwerkvirtualisierung, Software-Defined Data Center und Cloud Computing.