Durchführung

06.11.-08.11.2019 in Bad Neuenahr

Preis

1.890,00 € netto (dreitägig)


 Buchungsergänzungen»

SecOps: Operative Informationssicherheit

Gegenstand dieses Seminars ist die operative Informationssicherheit (Security Operations, kurz: SecOps) mit ihren technischen und rechtlichen Aspekten, die eine entscheidende Komponente für ein umfassendes und nachhaltiges Information Security Management System (ISMS) ist.



Typischerweise werden diese operativen Elemente der Informationssicherheit als spezieller kontinuierlicher Verbesserungsprozess (KVP, engl. Continuous Improvement Process) realisiert:
  •     Identify: Systematische Erfassung der zu schützenden IT sowie Analyse und Bewertung von Schutzbedarf und Risikolage
  •     Protect: Erarbeitung und Umsetzung von umfassenden Sicherheitsmaßnahmen
  •     Detect: Erkennung von Schwachstellen und Sicherheitsvorfällen
  •     Respond: Aktivitäten zur Risikominimierung (und möglichst Beseitigung) von Schwachstellen und zur Schadensminimierung bei Sicherheitsvorfällen
  •     Recover: Rückkehr zum Alltag, (forensische) Analyse des Vorfalls und Lernen aus dem Vorfall
Wichtig ist dabei insbesondere der systematische Umgang mit Risiken, die sich beispielsweise aus unzureichend umgesetzten Maßnahmen oder aus Schwachstellen ergeben, die nicht schnell genug beseitigt werden können. Hierzu ist für die Informationssicherheit ein Risikomanagement erforderlich. Außerdem wird die Informationssicherheit durch Schnittstellen zu IT-Prozessen zum integralen Bestandteil der Prozesslandschaft.

Tag 1 

Umgang mit zielgerichteten Angriffen
Dr. Simon Hoff, ComConsult GmbH 

  • Wie zielgerichtete Angriffe bzw. Advanced Persistent Threats (APTs) funktionieren und welche Bedrohungen davon ausgehen 
  • Welche Angriffsmethoden werden genutzt und wie sieht ein typischer Werkzeugkasten eines Angreifers aus? 
  • Analyse von bekannten Angriffen: Warum sind system-und anwendungsübergreifende Strategien notwendig? 
  • Wie können Symptome von Angriffen erkannt werden und welche Rolle spielen Protokollierung, Next-Gen SIEM und Big Data? 
  • Sicherheitsgateways im Netzwerk zur Abwehr von Angriffen 
  • Notwendigkeit einer effektiven und effizienten operativen Informationssicherheit  
  • Entscheidende Grundlage: Security by Design 
  • Bedeutung eines Information Security Management System (ISMS) für den Umgang mit zielgerichteten Angriffe 
  • Sensibilisierung der Nutzer und Administratoren 

Elemente der operativen Informationssicherheit
Dr. Simon Hoff, ComConsult GmbH 

  • Anforderungen in Standards: ISO 27001 und BSI IT-Grundschutz-Kompendium 
  • Wie unterscheiden sich spezielle Bereiche wie z.B. Industrial IT und gibt es besondere Anforderungen für Kritis-Bereiche? 
  • Absicherung von Administration und Monitoring der IT 
  • Privileged Access Management (PAM): Kontrolle und Protokollierung administrativer Zugriffe 
  • Aufbau eines Security Operation Center (SOC) 
  • Prozesse der operativen Informationssicherheit 
  • Systematisches Schwachstellen-Management und zugehöriger Werkzeugkasten 
  • Security by Design: Integration der operativen Informationssicherheit in den Lebenszyklus von IT-Komponenten
  • Security Testing und Penetration Testing 
  • Welche Anforderungen an Security Tests gibt es in Standards zur Informationssicherheit und zur Software-Entwicklung? 
  • Kernelement Security Incident Management / Prozess zur Behandlung von Sicherheitsvorfällen 
  • Von Change Management über das Incident Management bis zum Notfallmanagement: Schnittstellen zu IT-Prozessen 
  • Ohne Risikomanagement geht es nicht 

Tag 2 

Schwachstellen-Scanner und andere Testwerkzeuge
Dr. Markus Ermes 

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten 
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene 
  • Scanning und Security Testing von Web-Anwendungen und Web-Services 
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge 
  • Automatisiertes Schwachstellen-Scanning 
  • Integration von Schwachstellen-Scannern in internes Netz und in den DMZ-Bereich 
  • Werkzeuge und Vorgehensweisen für Penetration Tests 
  • Risiken beim Schwachstellen-Scanning und Penetration Testing 
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security Testing und Penetration Testing 
  • Festlegung von Scan-Zielen und Vorgaben zu Scan-Methode, Testtiefe, Testfrequenz 
  • Auswertung von Scan- bzw. Testergebnissen und zugehöriges Berichtswesen 

Security Information and Event Management (SIEM)
Benjamin Wagner, ComConsult GmbH 

  • Architektur, Funktionsweise von SIEM-Lösungen und Abgrenzung zu Log Management 
  • Welchen Mehrwert bietet ein SIEM für den Nutzer? 
  • Typische Anforderungen an eine SIEM-Lösung 
  • Wie funktioniert die Anbindung der IT an ein SIEM? 
  • Schnittstellen zu Ticketing-Systemen und Systemen der operativen Informationssicherheit 
  • Wie funktioniert eine anwendungs- und systemübergreifende die Erkennung von Anomalien und Angriffen? 
  • Besondere Bedeutung von Künstlicher Intelligenz 
  • Forensische Analyse: Warum das Gedächtnis eines SIEM durchaus mehr als nur ein paar Monate umfassen sollte und welche Storage-Anforderungen sich hieraus ergeben 
  • Welche Produkte sind am Markt verfügbar und was leisten sie? 
  • Ist ein SIEM nur passiv oder könnte auch aktiv und selbständig ein Sicherheitsvorfall beseitigt werden? 
  • Ausschreibung, Planung und Einführung eines SIEM 
  • SIEM as a Service und Managed SIEM: Betriebsformen, Möglichkeiten und Grenzen des Outsourcing 
  • Prozesse, typische Organisationsformen und notwendige Kompetenzen für Betrieb und Nutzung eines SIEM 
  • False Positives und andere Risiken: Worauf ist beim Betrieb eines SIEM zu achten? 

Automatisierte Abwehr von Angriffen und anderen Sicherheitsvorfällen
Simon Oberem, Daniel Prinzen, ComConsult GmbH 

  • Network Access Control (NAC): Einsatz von Profiling-Techniken 
  • Next Generation NAC und Compliance Checks 
  • Dynamische Netzsegmentierung: SDN-basierte Konzepte, Mikrosegmentierung mit VMware NSX und Cisco SDA 
  • Interaktion zwischen Sicherheitskomponenten zur Erkennung und Abwehr von Angriffen 
  • User and Entity Behavior Analytics in Verbindung mit dynamischen Policies auf Sicherheitskomponenten 
  • Auslösen von Aktionen auf Sicherheitskomponenten durch ein SIEM 

Praxisdemonstrationen
Dr. Markus Ermes, Simon Oberem, Daniel Prinzen, Benjamin Wager, ComConsult GmbH 

Tag 3 

Rechtliche Aspekte und Datenschutz in der operativen Informationssicherheit
Ulrich Emmert, esb Rechtsanwälte 

  • Welche Elemente der operativen Informationssicherheit leiten sich aus dem IT-Sicherheitsgesetz ab und welche Vorgaben müssen Betreiber kritischer Infrastrukturen hier beachten? 
  • Schwachstellen-Scanning, Penetration Testing und andere ggf. destruktive Tests: Haftungsrisiken, wenn tatsächlich etwas kaputt geht 
  • Welche Auswirkungen hat die DSGVO auf das Security Testing und welche anderen gesetzlichen Rahmenbedingungen sind hier zu berücksichtigen? 
  • Wann ist Security Testing eine Auftragsverarbeitung und welche technischen und organisatorischen Maßnahmen sind zu empfehlen? 
  • Log Management und SIEM: Wie sollte hier mit protokollierten Personendaten umgegangen und wann ist Protokollierung eine Auftragsverarbeitung? 
  • Welche anderen gesetzlichen Rahmenbedingungen sind bei Log Management und SIEM zu beachten? 
  • Unterschiede Pseudonymisierung und Anynomisierung 
  • Warum bei Log Management und SIEM Anonymisierung nicht sinnvoll ist und dagegen eine Pseusdonymisierung notwendig ist 
  • Pflichten zur Verwendung von Pseudonymisierung und Verschlüsselung 
  • Kriterien für Pseudonymisierung und Depseudonymsierung von Logdaten 
  • Überwachung bei Einsatz von Datenverschlüsselung 
  • Welche Zusatzmaßnahmen bei einer Pseudonymisierung erforderlich sind 
  • Protokollierung von (administrativen) Zugriffen aus der Perspektive von Betriebsrat und Personalrat
  • Automatisierung in der operativen Informationssicherheit: Was ist zulässig und wann ist ein menschliches Korrektiv erforderlich? 

In diesem Seminar lernen Sie

  • Welche Anforderungen stellen anerkannte Standards und mit welchen Techniken können diese Anforderungen umgesetzt werden?  
  • Welche Kernprozesse sind für die operative Informationssicherheit notwendig und welche Schnittstellen zu anderen (IT-)Prozessen sind erforderlich?  
  • Welche Werkzeuge werden in der operativen Informationssicherheit eingesetzt? Welche rechtlichen Aspekte sind zu berücksichtigen? 
  • Wie kann konform zur Datenschutzgrundverordnung (DSGVO) gearbeitet werden?  
  • Welche rechtlichen Aspekte sind bei (ggf. sogar aggressiven) Security Tests zu beachten? 
  • Was muss bei der Protokollierung von Aktivitäten in der IT und bei Zugriffen auf diese Protokolle berücksichtigt werden? 
Ulrich Emmert
Ulrich Emmert Zur Profilseite »

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Simon Oberem
Simon Oberem Zur Profilseite »

Daniel Prinzen
Daniel Prinzen Zur Profilseite »

Benjamin Wagner
Benjamin Wagner Zur Profilseite »

Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer Form als PDF-Datei zum Download mit kommentierbarer Funktion
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsort und -zeiten:
Steigenberger Hotel

Beginn am 06.11.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 08.11.2019 um 15:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Steigenberger Hotel

vom 05.11. bis 08.11.2019 Übernachtung inkl. Frühstück: 104,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Seminarunterlagen
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis.
    49,00 €

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

IP-Wissen für TK-Mitarbeiter 09.09.-10.09.19 in Bonn

Dieses Seminar vermittelt TK-Mitarbeitern ohne Vorkenntnisse im Bereich LAN und IP das erforderliche Wissen zur Planung und zum Betrieb von VoIP-Lösungen. Die Inhalte sind so gegliedert, dass Sie die Grundlagen schnell verstehen. Es werden die wichtigsten VoIP-spezifischen Aspekte vorgestellt und unter praxisrelevanten Gesichtspunkten beleuchtet. Die Themen erstrecken sich von IP und LAN-Grundlagen hin zu praxisrelevanten Themen wie QoS, Jitter und Bandbreiten-Fragen. Ziel ist es dem IP-Unkundigen die wichtigen Grundlagen der Netzwerktechnik kompakt und praxisnah zu vermitteln.

Sonderveranstaltung – Einsatz von Office 365 im Unternehmen 10.09.-11.09.19 in Bonn

Microsoft Office ist schon lange bei der überwältigenden Mehrzahl von Unternehmen die führende Software-Suite von Büroanwendungen. Was bedeutet der Gang von Microsoft in die Cloud? Sicher ist, dass auch mit Office 365 Microsoft im Bereich Software as a Service (SaaS) einer der Marktführer ist. Gleichzeitig wird Office 365 aber gerade in der Einführungsphase maßlos unterschätzt. Aber Office 365 ist nicht einfach die nächste Version von Office 2016 oder Office 2019. Office 365 führt nicht nur eine ganze neue Kultur der Zusammenarbeit und Kommunikation im Unternehmen ein, sondern eröffnet Ihnen eine Reihe neuer Möglichkeiten zur Automatisierung und Integration weiterer Anwendungen und Informationsquellen aus dem Web und der Cloud. Office 365 hat damit unmittelbare Auswirkungen auf viele Ihrer Geschäftsprozesse.

IP-Telefonie und Unified Communications erfolgreich planen und umsetzen 24.09.-26.09.19 in Bad Neuenahr

Kommunikation ist ein zentrales Element in jedem Unternehmen. Die Formen der Kommunikation haben sich in den letzten Jahren stark verändert. Neben der Telefonie werden zunehmend moderne Kommunikationsdienste, wie Chat und Video-Kommunikation, genutzt. Damit hier kein Zoo verschiedener Dienste und Anwendungen entsteht, ist eine sorgfältige Analyse der benötigten Dienste notwendig. In diesem Seminar werden daher sowohl die Möglichkeiten als auch die Fallstricke bei der Planung und Migration von modernen Unified Communications-Lösungen diskutiert.