Seminare
Seminare

Effizientes IT-Sicherheitsmanagement

Seminar - GFU Cyrus AG

Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme effektiv zu nutzen, um leistungsstarke, skalierbare und benutzerfreundliche Sicherheitslösungen zu entwickeln und bereitzustellen. Sie lernen, wie sie Projekte planen, entwickeln, integrieren und testen, um verschiedene Anforderungen abzudecken und die Systemqualität und -sicherheit zu optimieren.
Termin Ort Preis*
firmenintern auf Anfrage auf Anfrage
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Einführung in Sicherheitssysteme
    • Überblick und Ziele: Einführung in die verschiedenen Sicherheitssysteme und ihre Bedeutung in der IT-Sicherheit.
    • Anwendungsbereiche: Typische Einsatzbereiche und Szenarien.

  • Penetration Testing (Pentesting)
    • Charakteristika:
      • Simulierte Angriffe: Durchführung von kontrollierten und simulierten Cyberangriffen.
      • Manuelle und automatische Tests: Kombination von manuellen Techniken und automatisierten Tools.
      • Berichterstattung: Erstellung detaillierter Berichte über gefundene Schwachstellen und empfohlene Maßnahmen.

    • Praktische Übung: Durchführung eines einfachen Penetrationstests und Analyse der Ergebnisse.

  •  Firewalls
    • Charakteristika:
      • Zugangskontrolle: Kontrolle des ein- und ausgehenden Datenverkehrs.
      • Typen: Hardware-Firewalls, Software-Firewalls und Next-Generation Firewalls (NGFW).
      • Netzwerksegmentierung: Trennung des Netzwerks in sichere Zonen.
      • Protokollierung und Überwachung: Aufzeichnung und Analyse des Datenverkehrs.

    • Praktische Übung: Einrichtung und Konfiguration einer Firewall für ein kleines Netzwerk.

  • Vulnerability Scanning
    • Charakteristika:
      • Automatisierte Scans: Regelmäßige und automatisierte Scans zur Identifizierung von Schwachstellen.
      • Berichterstattung: Erstellung von Berichten mit detaillierten Informationen über gefundene Schwachstellen.
      • Integration: Möglichkeit zur Integration mit anderen Sicherheitstools.
      • Kontinuierliche Überwachung: Laufende Überprüfung und Bewertung der Systemsicherheit.

    • Praktische Übung: Durchführung eines Vulnerability Scans und Analyse der Ergebnisse.

  •  Security Information and Event Management (SIEM)
    • Charakteristika:
      • Zentrale Log-Datenanalyse: Sammlung und Analyse von Protokolldaten aus verschiedenen Quellen.
      • Echtzeit-Überwachung: Kontinuierliche Überwachung und Echtzeiterkennung von Sicherheitsvorfällen.
      • Korrelationsregeln: Identifizierung von Mustern und Zusammenhängen zwischen Ereignissen.
      • Berichterstattung und Compliance: Erstellung von Berichten zur Einhaltung gesetzlicher Anforderungen.

    • Praktische Übung: Einrichtung und Konfiguration eines SIEM-Systems zur Überwachung eines Netzwerks.

  •  Intrusion Detection Systems (IDS)
    • Charakteristika:
      • Erkennung von Angriffen: Identifizierung von verdächtigen Aktivitäten und möglichen Angriffen in Echtzeit.
      • Typen: Netzwerkbasierte IDS (NIDS) und hostbasierte IDS (HIDS).
      • Alarmierung: Generierung von Alarmen bei Erkennung von Anomalien oder Regelverletzungen.
      • Signatur- und Anomaliebasierte Erkennung: Verwendung von bekannten Angriffsmustern und Erkennung ungewöhnlichen Verhaltens.

    • Praktische Übung: Implementierung und Konfiguration eines IDS zur Überwachung eines Netzwerks.

  •  Projektorganisation und Best Practices
    • Strukturierung von Projekten: Best Practices zur Organisation und Strukturierung von Sicherheitsprojekten.
    • Wiederverwendbare Konfigurationen: Erstellung und Nutzung wiederverwendbarer Konfigurationsmodule.
    • Versionskontrolle: Nutzung von Versionskontrollsystemen (z.B. Git) zur Verwaltung von Sicherheitskonfigurationen.

  •  Abschlussprojekt
    • Problemstellung: Entwicklung einer umfassenden Sicherheitslösung unter Einsatz von Pentesting, Firewalls, SIEM, Vulnerability Scanning und IDS.
    • Lösung: Implementierung des Projekts unter Nutzung der erlernten Techniken und Tools, Durchführung von Tests und Optimierungen.
    • Ergebnis: Eine vollständige, erweiterte Sicherheitslösung zur umfassenden Überwachung und Schutz eines Netzwerks.




Zielgruppe:
Dieses Seminar richtet sich an Sicherheitsexperten, IT-Manager, Netzwerkadministratoren und Entwickler, die ihre Kenntnisse in der Nutzung von modernen Sicherheitssystemen zur Erstellung und Verwaltung von Sicherheitslösungen erweitern möchten. Grundlegende Kenntnisse in Netzwerktechnologien und IT-Infrastruktur sind hilfreich
Seminarkennung:
S4141
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha