Durchführungen

02.09.-04.09.2020 in Köln
24.11.-26.11.2020 in Düsseldorf

Preis

1.890,00 € netto (dreitägig)

Remote-Teilnahme: 15 % Rabatt

Inhouse-Anfrage

 Optionen»


SecOps: Operative Informationssicherheit

Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.

ACHTUNG! Die in naher Zukunft liegenden Termine dieses Seminars finden statt und Sie können sich gerne anmelden! Rechts neben den Terminen sehen Sie, welche Durchführungen aufgrund der momentanen Situation nur als Online-Teilnahme möglich sind.



ComConsult Firmenkarte
Die ComConsult Firmenkarte gilt für alle Mitarbeiter eines Unternehmens.
Für die Dauer von 12 Monaten wird auf unsere Veranstaltungen ein Rabatt von 20 % gewährt.
Weitere Informationen »

Der Netzwerk Insider
Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.
Zur Registrierung »



Typischerweise werden die operativen Elemente der Informationssicherheit als spezieller kontinuierlicher Verbesserungsprozess (KVP, engl. Continuous Improvement Process) realisiert:
  •     Identify: Systematische Erfassung der zu schützenden IT sowie Analyse und Bewertung von Schutzbedarf und Risikolage
  •     Protect: Erarbeitung und Umsetzung von umfassenden Sicherheitsmaßnahmen
  •     Detect: Erkennung von Schwachstellen und Sicherheitsvorfällen
  •     Respond: Aktivitäten zur Risikominimierung (und möglichst Beseitigung) von Schwachstellen und zur Schadensminimierung bei Sicherheitsvorfällen
  •     Recover: Rückkehr zum Alltag, (forensische) Analyse des Vorfalls und Lernen aus dem Vorfall
Wichtig ist dabei insbesondere der systematische Umgang mit Risiken, die sich beispielsweise aus unzureichend umgesetzten Maßnahmen oder aus Schwachstellen ergeben, die nicht schnell genug beseitigt werden können. Hierzu ist für die Informationssicherheit ein Risikomanagement erforderlich. Außerdem wird die Informationssicherheit durch Schnittstellen zu IT-Prozessen zum integralen Bestandteil der Prozesslandschaft.

Tag 1 

Umgang mit zielgerichteten Angriffen
Dr. Simon Hoff, ComConsult GmbH 

  • Wie zielgerichtete Angriffen bzw. Advanced Persistent Threats (APTs) funktionieren und welche Bedrohungen davon ausgehen 
  • Welche Angriffsmethoden werden genutzt und wie sieht ein typischer Werkzeugkasten eines Angreifers aus? 
  • Analyse von bekannten Angriffen: Warum sind system-und anwendungsübergreifende Strategien notwendig? 
  • Wie können Symptome von Angriffen erkannt werden und welche Rolle spielen Protokollierung, Next-Gen SIEM und Big Data? 
  • Sicherheitsgateways im Netzwerk zur Abwehr von Angriffen 
  • Notwendigkeit einer effektiven und effizienten operativen Informationssicherheit  
  • Entscheidende Grundlage: Security by Design 
  • Bedeutung eines Information Security Management System (ISMS) für den Umgang mit zielgerichteten Angriffe 
  • Sensibilisierung der Nutzer und Administratoren 

Elemente der operativen Informationssicherheit
Dr. Simon Hoff, ComConsult GmbH 

  • Anforderungen in Standards: ISO 27001 und BSI IT-Grundschutz-Kompendium 
  • Wie unterscheiden sich spezielle Bereiche wie z.B. Industrial IT und gibt es besondere Anforderungen für Kritis-Bereiche? 
  • Absicherung von Administration und Monitoring der IT 
  • Privileged Access Management (PAM): Kontrolle und Protokollierung administrativer Zugriffe 
  • Aufbau eines Security Operation Center (SOC) 
  • Prozesse der operativen Informationssicherheit 
  • Systematisches Schwachstellen-Management und zugehöriger Werkzeugkasten 
  • Security by Design: Integration der operativen Informationssicherheit in den Lebenszyklus von IT-Komponenten
  • Security Testing und Penetration Testing 
  • Welche Anforderungen an Security Tests gibt es in Standards zur Informationssicherheit und zur Software-Entwicklung? 
  • Kernelement Security Incident Management / Prozess zur Behandlung von Sicherheitsvorfällen 
  • Von Change Management über das Incident Management bis zum Notfallmanagement: Schnittstellen zu IT-Prozessen 
  • Ohne Risikomanagement geht es nicht 

Tag 2 

Schwachstellen-Scanner und andere Testwerkzeuge
Dr. Markus Ermes 

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten 
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene 
  • Scanning und Security Testing von Web-Anwendungen und Web-Services 
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge 
  • Automatisiertes Schwachstellen-Scanning 
  • Integration von Schwachstellen-Scannern in internes Netz und in den DMZ-Bereich 
  • Werkzeuge und Vorgehensweisen für Penetration Tests 
  • Risiken beim Schwachstellen-Scanning und Penetration Testing 
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security Testing und Penetration Testing 
  • Festlegung von Scan-Zielen und Vorgaben zu Scan-Methode, Testtiefe, Testfrequenz 
  • Auswertung von Scan- bzw. Testergebnissen und zugehöriges Berichtswesen 

Security Information and Event Management (SIEM)
Benjamin Wagner, ComConsult GmbH 

  • Architektur, Funktionsweise von SIEM-Lösungen und Abgrenzung zu Log Management 
  • Welchen Mehrwert bietet ein SIEM für den Nutzer? 
  • Typische Anforderungen an eine SIEM-Lösung 
  • Wie funktioniert die Anbindung der IT an ein SIEM? 
  • Schnittstellen zu Ticketing-Systemen und Systemen der operativen Informationssicherheit 
  • Wie funktioniert eine anwendungs- und systemübergreifende Erkennung von Anomalien und Angriffen? 
  • Besondere Bedeutung von Künstlicher Intelligenz 
  • Forensische Analyse: Warum das Gedächtnis eines SIEM durchaus mehr als nur ein paar Monate umfassen sollte und welche Storage-Anforderungen sich hieraus ergeben 
  • Welche Produkte sind am Markt verfügbar und was leisten sie? 
  • Ist ein SIEM nur passiv oder könnte auch aktiv und selbständig ein Sicherheitsvorfall beseitigt werden? 
  • Ausschreibung, Planung und Einführung eines SIEM 
  • SIEM as a Service und Managed SIEM: Betriebsformen, Möglichkeiten und Grenzen des Outsourcing 
  • Prozesse, typische Organisationsformen und notwendige Kompetenzen für Betrieb und Nutzung eines SIEM 
  • False Positives und andere Risiken: Worauf ist beim Betrieb eines SIEM zu achten? 

Automatisierte Abwehr von Angriffen und anderen Sicherheitsvorfällen
Simon Oberem, Daniel Prinzen, ComConsult GmbH 

  • Network Access Control (NAC): Einsatz von Profiling-Techniken 
  • Next Generation NAC und Compliance Checks 
  • Dynamische Netzsegmentierung: SDN-basierte Konzepte, Mikrosegmentierung mit VMware NSX und Cisco SDA 
  • Interaktion zwischen Sicherheitskomponenten zur Erkennung und Abwehr von Angriffen 
  • User and Entity Behavior Analytics in Verbindung mit dynamischen Policies auf Sicherheitskomponenten 
  • Auslösen von Aktionen auf Sicherheitskomponenten durch ein SIEM 

Praxisdemonstrationen
Dr. Markus Ermes, Simon Oberem, Daniel Prinzen, Benjamin Wager, ComConsult GmbH 

Tag 3 

Rechtliche Aspekte und Datenschutz in der operativen Informationssicherheit
Ulrich Emmert, esb Rechtsanwälte 

  • Welche Elemente der operativen Informationssicherheit leiten sich aus dem IT-Sicherheitsgesetz ab und welche Vorgaben müssen Betreiber kritischer Infrastrukturen hier beachten? 
  • Schwachstellen-Scanning, Penetration Testing und andere ggf. destruktive Tests: Haftungsrisiken, wenn tatsächlich etwas kaputtgeht 
  • Welche Auswirkungen hat die DSGVO auf das Security Testing und welche anderen gesetzlichen Rahmenbedingungen sind hier zu berücksichtigen? 
  • Wann ist Security Testing eine Auftragsverarbeitung und welche technischen und organisatorischen Maßnahmen sind zu empfehlen? 
  • Log Management und SIEM: Wie sollte hier mit protokollierten Personendaten umgegangen werden und wann ist Protokollierung eine Auftragsverarbeitung? 
  • Welche anderen gesetzlichen Rahmenbedingungen sind bei Log Management und SIEM zu beachten? 
  • Unterschiede Pseudonymisierung und Anynomisierung 
  • Warum bei Log Management und SIEM Anonymisierung nicht sinnvoll ist und dagegen eine Pseusdonymisierung notwendig ist 
  • Pflichten zur Verwendung von Pseudonymisierung und Verschlüsselung 
  • Kriterien für Pseudonymisierung und Depseudonymisierung von Logdaten 
  • Überwachung bei Einsatz von Datenverschlüsselung 
  • Welche Zusatzmaßnahmen bei einer Pseudonymisierung erforderlich sind 
  • Protokollierung von (administrativen) Zugriffen aus der Perspektive von Betriebsrat und Personalrat
  • Automatisierung in der operativen Informationssicherheit: Was ist zulässig und wann ist ein menschliches Korrektiv erforderlich? 

In diesem Seminar lernen Sie:  

  • Welche Anforderungen stellen anerkannte Standards und mit welchen Techniken können diese Anforderungen umgesetzt werden?
  • Welche Kernprozesse sind für die operative Informationssicherheit notwendig und welche Schnittstellen zu anderen (IT-)Prozessen sind erforderlich?
  • Welche Werkzeuge werden in der operativen Informationssicherheit eingesetzt? Welche rechtlichen Aspekte sind zu berücksichtigen?
  • Wie kann konform zur Datenschutzgrundverordnung (DSGVO) gearbeitet werden?
  • Welche rechtlichen Aspekte sind bei (ggf. sogar aggressiven) Security Tests zu beachten?
  • Was muss bei der Protokollierung von Aktivitäten in der IT und bei Zugriffen auf diese Protokolle berücksichtigt werden?

Zielgruppe 

  • Betreiber 
  • Administratoren 
  • Projektleiter 
  • Entscheider 

Diese Schulung richtet sich an alle Verantwortlichen für die IT-Sicherheit, die sich mit operativer Cyber Security befassen, vom Administrator über Betreiber und Projektleiter bis hin zum Entscheider.

Skill Level

  • Einsteiger 
  • Fortgeschrittene 
Ulrich Emmert
Ulrich Emmert Zur Profilseite »

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Simon Oberem
Simon Oberem Zur Profilseite »

Daniel Prinzen
Daniel Prinzen Zur Profilseite »

Benjamin Wagner
Benjamin Wagner Zur Profilseite »

Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer Form als PDF-Datei zum Download mit kommentierbarer Funktion
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsorte und -zeiten:
Leonardo Royal Hotel Köln - Am Stadtwald

Beginn am 02.09.2020 um 10:00, an allen Folgetagen um 9:00
Ende am 04.09.2020 um 15:00

Van der Valk Airporthotel Düsseldorf

Beginn am 24.11.2020 um 10:00, an allen Folgetagen um 9:00
Ende am 26.11.2020 um 15:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Leonardo Royal Hotel Köln - Am Stadtwald

vom 01.09. bis 04.09.2020 Übernachtung inkl. Frühstück: 119,00 €/Nacht

Van der Valk Airporthotel Düsseldorf

vom 23.11. bis 26.11.2020 Übernachtung inkl. Frühstück: 154,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Seminarunterlagen
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 7 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 € netto

Diese Veranstaltungen könnten Sie auch interessieren

Sicherheitsmaßnahmen für VoIP und UCC 08.06.-10.06.2020 Online-Seminar

Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.

Microsoft Teams – Erfolgreiche Einführung im Unternehmen 17.06.-18.06.2020 Online-Seminar

Office 365 und Teams haben großen Einfluss auf Geschäftsprozesse, die IT-Administration und die tägliche Arbeit der Mitarbeiter. Wir diskutieren Einsatzszenarien und Erfahrungen aus Einführungsprojekten und geben Hinweise zur Umsetzung.

SIP-Trunk: Notruf, Fax und Netzdesign 13.07.2020 Online-Seminar

Durch die Ablösung des ISDN-Dienstes müssen alle Kommunikationszugänge zum öffentlichen Telefonnetz auf IP umgestellt werden. Wir zeigen Ihnen, welche Fallstricke hierbei auftreten können und welche technischen Besonderheiten zu berücksichtigen sind.