Durchführungen

28.04.-30.04.2020 in Bonn
08.06.-10.06.2020 in Stuttgart

Preis

1.890,00 € netto (dreitägig)

 Buchungsergänzungen»

Inhouse-Anfrage

SecOps: Operative Informationssicherheit

Gegenstand dieses Seminars ist die operative Informationssicherheit (Security Operations, kurz: SecOps) mit ihren technischen und rechtlichen Aspekten, die eine entscheidende Komponente für ein umfassendes und nachhaltiges Information Security Management System (ISMS) ist.



Typischerweise werden die operativen Elemente der Informationssicherheit als spezieller kontinuierlicher Verbesserungsprozess (KVP, engl. Continuous Improvement Process) realisiert:
  •     Identify: Systematische Erfassung der zu schützenden IT sowie Analyse und Bewertung von Schutzbedarf und Risikolage
  •     Protect: Erarbeitung und Umsetzung von umfassenden Sicherheitsmaßnahmen
  •     Detect: Erkennung von Schwachstellen und Sicherheitsvorfällen
  •     Respond: Aktivitäten zur Risikominimierung (und möglichst Beseitigung) von Schwachstellen und zur Schadensminimierung bei Sicherheitsvorfällen
  •     Recover: Rückkehr zum Alltag, (forensische) Analyse des Vorfalls und Lernen aus dem Vorfall
Wichtig ist dabei insbesondere der systematische Umgang mit Risiken, die sich beispielsweise aus unzureichend umgesetzten Maßnahmen oder aus Schwachstellen ergeben, die nicht schnell genug beseitigt werden können. Hierzu ist für die Informationssicherheit ein Risikomanagement erforderlich. Außerdem wird die Informationssicherheit durch Schnittstellen zu IT-Prozessen zum integralen Bestandteil der Prozesslandschaft.

Tag 1 

Umgang mit zielgerichteten Angriffen
Dr. Simon Hoff, ComConsult GmbH 

  • Wie zielgerichtete Angriffen bzw. Advanced Persistent Threats (APTs) funktionieren und welche Bedrohungen davon ausgehen 
  • Welche Angriffsmethoden werden genutzt und wie sieht ein typischer Werkzeugkasten eines Angreifers aus? 
  • Analyse von bekannten Angriffen: Warum sind system-und anwendungsübergreifende Strategien notwendig? 
  • Wie können Symptome von Angriffen erkannt werden und welche Rolle spielen Protokollierung, Next-Gen SIEM und Big Data? 
  • Sicherheitsgateways im Netzwerk zur Abwehr von Angriffen 
  • Notwendigkeit einer effektiven und effizienten operativen Informationssicherheit  
  • Entscheidende Grundlage: Security by Design 
  • Bedeutung eines Information Security Management System (ISMS) für den Umgang mit zielgerichteten Angriffe 
  • Sensibilisierung der Nutzer und Administratoren 

Elemente der operativen Informationssicherheit
Dr. Simon Hoff, ComConsult GmbH 

  • Anforderungen in Standards: ISO 27001 und BSI IT-Grundschutz-Kompendium 
  • Wie unterscheiden sich spezielle Bereiche wie z.B. Industrial IT und gibt es besondere Anforderungen für Kritis-Bereiche? 
  • Absicherung von Administration und Monitoring der IT 
  • Privileged Access Management (PAM): Kontrolle und Protokollierung administrativer Zugriffe 
  • Aufbau eines Security Operation Center (SOC) 
  • Prozesse der operativen Informationssicherheit 
  • Systematisches Schwachstellen-Management und zugehöriger Werkzeugkasten 
  • Security by Design: Integration der operativen Informationssicherheit in den Lebenszyklus von IT-Komponenten
  • Security Testing und Penetration Testing 
  • Welche Anforderungen an Security Tests gibt es in Standards zur Informationssicherheit und zur Software-Entwicklung? 
  • Kernelement Security Incident Management / Prozess zur Behandlung von Sicherheitsvorfällen 
  • Von Change Management über das Incident Management bis zum Notfallmanagement: Schnittstellen zu IT-Prozessen 
  • Ohne Risikomanagement geht es nicht 

Tag 2 

Schwachstellen-Scanner und andere Testwerkzeuge
Dr. Markus Ermes 

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten 
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene 
  • Scanning und Security Testing von Web-Anwendungen und Web-Services 
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge 
  • Automatisiertes Schwachstellen-Scanning 
  • Integration von Schwachstellen-Scannern in internes Netz und in den DMZ-Bereich 
  • Werkzeuge und Vorgehensweisen für Penetration Tests 
  • Risiken beim Schwachstellen-Scanning und Penetration Testing 
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security Testing und Penetration Testing 
  • Festlegung von Scan-Zielen und Vorgaben zu Scan-Methode, Testtiefe, Testfrequenz 
  • Auswertung von Scan- bzw. Testergebnissen und zugehöriges Berichtswesen 

Security Information and Event Management (SIEM)
Benjamin Wagner, ComConsult GmbH 

  • Architektur, Funktionsweise von SIEM-Lösungen und Abgrenzung zu Log Management 
  • Welchen Mehrwert bietet ein SIEM für den Nutzer? 
  • Typische Anforderungen an eine SIEM-Lösung 
  • Wie funktioniert die Anbindung der IT an ein SIEM? 
  • Schnittstellen zu Ticketing-Systemen und Systemen der operativen Informationssicherheit 
  • Wie funktioniert eine anwendungs- und systemübergreifende Erkennung von Anomalien und Angriffen? 
  • Besondere Bedeutung von Künstlicher Intelligenz 
  • Forensische Analyse: Warum das Gedächtnis eines SIEM durchaus mehr als nur ein paar Monate umfassen sollte und welche Storage-Anforderungen sich hieraus ergeben 
  • Welche Produkte sind am Markt verfügbar und was leisten sie? 
  • Ist ein SIEM nur passiv oder könnte auch aktiv und selbständig ein Sicherheitsvorfall beseitigt werden? 
  • Ausschreibung, Planung und Einführung eines SIEM 
  • SIEM as a Service und Managed SIEM: Betriebsformen, Möglichkeiten und Grenzen des Outsourcing 
  • Prozesse, typische Organisationsformen und notwendige Kompetenzen für Betrieb und Nutzung eines SIEM 
  • False Positives und andere Risiken: Worauf ist beim Betrieb eines SIEM zu achten? 

Automatisierte Abwehr von Angriffen und anderen Sicherheitsvorfällen
Simon Oberem, Daniel Prinzen, ComConsult GmbH 

  • Network Access Control (NAC): Einsatz von Profiling-Techniken 
  • Next Generation NAC und Compliance Checks 
  • Dynamische Netzsegmentierung: SDN-basierte Konzepte, Mikrosegmentierung mit VMware NSX und Cisco SDA 
  • Interaktion zwischen Sicherheitskomponenten zur Erkennung und Abwehr von Angriffen 
  • User and Entity Behavior Analytics in Verbindung mit dynamischen Policies auf Sicherheitskomponenten 
  • Auslösen von Aktionen auf Sicherheitskomponenten durch ein SIEM 

Praxisdemonstrationen
Dr. Markus Ermes, Simon Oberem, Daniel Prinzen, Benjamin Wager, ComConsult GmbH 

Tag 3 

Rechtliche Aspekte und Datenschutz in der operativen Informationssicherheit
Ulrich Emmert, esb Rechtsanwälte 

  • Welche Elemente der operativen Informationssicherheit leiten sich aus dem IT-Sicherheitsgesetz ab und welche Vorgaben müssen Betreiber kritischer Infrastrukturen hier beachten? 
  • Schwachstellen-Scanning, Penetration Testing und andere ggf. destruktive Tests: Haftungsrisiken, wenn tatsächlich etwas kaputtgeht 
  • Welche Auswirkungen hat die DSGVO auf das Security Testing und welche anderen gesetzlichen Rahmenbedingungen sind hier zu berücksichtigen? 
  • Wann ist Security Testing eine Auftragsverarbeitung und welche technischen und organisatorischen Maßnahmen sind zu empfehlen? 
  • Log Management und SIEM: Wie sollte hier mit protokollierten Personendaten umgegangen werden und wann ist Protokollierung eine Auftragsverarbeitung? 
  • Welche anderen gesetzlichen Rahmenbedingungen sind bei Log Management und SIEM zu beachten? 
  • Unterschiede Pseudonymisierung und Anynomisierung 
  • Warum bei Log Management und SIEM Anonymisierung nicht sinnvoll ist und dagegen eine Pseusdonymisierung notwendig ist 
  • Pflichten zur Verwendung von Pseudonymisierung und Verschlüsselung 
  • Kriterien für Pseudonymisierung und Depseudonymisierung von Logdaten 
  • Überwachung bei Einsatz von Datenverschlüsselung 
  • Welche Zusatzmaßnahmen bei einer Pseudonymisierung erforderlich sind 
  • Protokollierung von (administrativen) Zugriffen aus der Perspektive von Betriebsrat und Personalrat
  • Automatisierung in der operativen Informationssicherheit: Was ist zulässig und wann ist ein menschliches Korrektiv erforderlich? 

In diesem Seminar werden die wesentlichen Elemente der operativen Informationssicherheit genauer hinsichtlich folgender Fragestellungen betrachtet:  

  • Welche Anforderungen stellen anerkannte Standards und mit welchen Techniken können diese Anforderungen umgesetzt werden?  
  • Welche Kernprozesse sind für die operative Informationssicherheit notwendig und welche Schnittstellen zu anderen (IT-)Prozessen sind erforderlich?  
  • Welche Werkzeuge werden in der operativen Informationssicherheit eingesetzt? Welche rechtlichen Aspekte sind zu berücksichtigen? 
  • Wie kann konform zur Datenschutzgrundverordnung (DSGVO) gearbeitet werden?  
  • Welche rechtlichen Aspekte sind bei (ggf. sogar aggressiven) Security Tests zu beachten? 
  • Was muss bei der Protokollierung von Aktivitäten in der IT und bei Zugriffen auf diese Protokolle berücksichtigt werden? 

Zielgruppe 

  • Betreiber 
  • Administratoren 
  • Rechenzentrumsleiter 
  • Entscheider 
  • Führungskräfte 
  • Projektleiter 

Diese Schulung richtet sich an alle Verantwortlichen für die IT-Sicherheit, die sich mit operativer Cyber Security befassen. 

Skill Level

  • Einsteiger 
  • Experten 
  • Fortgeschrittene 
Ulrich Emmert
Ulrich Emmert Zur Profilseite »

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Simon Oberem
Simon Oberem Zur Profilseite »

Daniel Prinzen
Daniel Prinzen Zur Profilseite »

Benjamin Wagner
Benjamin Wagner Zur Profilseite »

Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer Form als PDF-Datei zum Download mit kommentierbarer Funktion
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsorte und -zeiten:
Hilton Bonn

Beginn am 28.04.2020 um 10:00, an allen Folgetagen um 9:00
Ende am 30.04.2020 um 16:00

Holiday Inn Stuttgart

Beginn am 08.06.2020 um 10:00, an allen Folgetagen um 9:00
Ende am 10.06.2020 um 15:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Hilton Bonn

vom 27.04. bis 30.04.2020 Übernachtung inkl. Frühstück: 143,00 €/Nacht

Holiday Inn Stuttgart

vom 07.06. bis 10.06.2020 Übernachtung inkl. Frühstück: 142,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Seminarunterlagen
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 7 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 €

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

Wireless LAN (WLAN): Plan – Build – Run 11.11.-13.11.2019 in Stuttgart

In diesem Seminar vermitteln WLAN-Experten mit langjähriger Projekterfahrung das wichtigste Wissen für die Planung, den Aufbau und den Betrieb eines Wireless Local Area Network (WLAN). Einer Erläuterung der verschiedenen Generationen von WLAN-Standards gemäß IEEE 802.11 folgen praxisbezogene Tipps für die Zellplanung, die Integration von WLAN in das unternehmensweite Netz, die Absicherung von WLAN, die Berücksichtigung von Echtzeitapplikationen wie Voice im drahtlosen Netz sowie das Management und die Messtechnik. Besondere Erwähnung findet Industrie-WLAN mit hohen Anforderungen an die Robustheit der Komponenten, die Zuverlässigkeit der Übertragung und die Verfügbarkeit der Infrastruktur. Fallbeispiele aus realen WLAN-Installationen runden das Programm ab.

Fehlersuche in lokalen Netzen – Praxisseminar 11.-15.11.19 in Aachen

In diesem Seminar vermitteln erfahrene Experten das Grundwissen für die erfolgreiche Problemanalyse im Netzwerk. Dabei betrachten sie alle Ebenen, angefangen bei LAN und WLAN bis hin zur eigentlichen Anwendung. Besonderen Wert legen sie auf die Praxis mit dem Protokollanalysator. Freuen Sie sich also auf ein wenig Hands-on Experience.

Winterschule – Neueste Trends der IT-Infrastruktur 02.-06.12.19 in Aachen

Die ComConsult Winterschule 2019 fasst in 5 kompakten Tagen alle wichtigen Entwicklungen des Jahres im Bereich IT-Infrastruktur zusammen. Berater und Referenten der ComConsult nutzen ihre Erfahrungen, um Ihnen Einblick in die Projekte zu gewähren, die im Laufe des Jahres die IT-Infrastruktur in vielen Unternehmen geprägt haben. Die Vorträge sind aus den Bereichen Cloud, Rechenzentrum, Digitalisierung, Arbeitsplatz der Zukunft, Unified Communications & Collaboration (UCC), Netze und IT-Sicherheit. Auf der Winterschule haben die Teilnehmer die Gelegenheit, mit Experten in allen relevanten Feldern der IT-Infrastruktur zu diskutieren. Die Praxisdemonstration Netzsicherheit rundet das Programm ab.