Unsere Referenten vermitteln Ihnen eine technische Grundlage, um Netzwerksicherheit nach der ISO 27001 beziehungsweise dem BSI IT-Grundschutz in Ihrer Organisation aufzubauen und zu etablieren. Das Seminar richtet sich an IT-Sicherheitsbeauftragte und angehende IT-Sicherheitsbeauftragte. Sie erfahren, wieso Verschlüsselung so wichtig ist und warum Netzwerke teilweise so ein leichtes Ziel bei einem Hackerangriff darstellen.
Auf die wachsende IT-Kriminalität und den Datenmissbrauch reagieren der Gesetzgeber und die Wirtschaft mit Reglementierungen und Einführungen von Normen und Richtlinien für die IT-Sicherheit. Die zu diesem Zeitpunkt etablierten Standards sind der BSI IT-Grundschutz und die darauf basierende, international gültige ISO 27001-27019, mit denen die Mindestanforderungen an die IT-Sicherheit für bestimmte Nutzer bzw. Betreiber sogar gesetzlich geregelt sind. Die ISO 27001 und der BSI IT-Grundschutz beschreiben in unterschiedlichen Detailtiefen die Anforderungen, die ein Unternehmen umsetzen muss, um der jeweiligen Norm gerecht zu werden. Sie beschreiben jedoch nicht, welche technischen Mittel der IT-Sicherheitsbeauftragte zur Hand hat, um die Richtlinien in seiner Organisation wirkungsvoll zu implementieren.
Unsere Veranstaltung ist geeignet als Fortbildung im Sinne des § 5 Absatz 3 ASIG und wird mit drei VDSI-Weiterbildungspunkten für Security bewertet.
Teilnehmerkreis:
Personen in Unternehmen und Verwaltung, die zum Beauftragten in dem Bereich der Informationssicherheit (IS) bestellt wurden oder bestellt werden sollen
Inhalt:
Tag 1 Allgemeines zum Thema IT-Sicherheit - Einführung - Grundlegende Kriterien und Methoden der Sicherheit - Datenschutz und Datensicherheit - Sicherheitszertifizierung und Evaluation (nach ISO 27001/BSI IT-Grundschutz)
Netzwerkaufbau und Sicherheitsaspekte - Netzwerkdienste und Netzwerkanwendungen - Schwachstellen in Netzwerken (TCP/IP, LAN, WLAN, WAN) - Virtuelle Netzwerke/Netzwerktunneling - VPN - ipsec - SSL - PPTP - VLAN - Sicherheitsaspekte im Netzwerk (nach ISO 27001/BSI IT-Grundschutz)
Risiko und Gefahrenanalyse - Präsentation von Tools und Methoden zur Netzwerkanalyse - Netzwerkaufbau nach ISO 27001 bzw. BSI IT-Grundschutz - Verinice (BSI IT-Grundschutz)
Gefahrenabwehr (Computer Network Defense) - Technologien und Methoden zur Abwehr von Angriffen/Risikominimierung - Realisierung von Zugriffskontrollen (Authentifizierung und Autorisierung) - Netzwerk-Architektur/DMZ/Netzwerk-Segmentierung - Firewall-Systeme - Proxy/Reverse Proxy - Virus-Schadsoftwarescanner - Verschlüsselung - Protokollierung - Backup
Tag 2 Aufbau von Firewall-Systemen - Firewall-Konzepte - UTM/SSA - Komponenten einer Firewall - Firewall-Regeln und Paketfilter - Proxy/Reverse Proxy Server - IDS/IDP - Netzüberwachung: IDS, Packet Capture, Logging - Bastion Host, Screened Subnet und Dual-Firewall - Konfigurationsbeispiele von Firewall-Systemen (Workshop ca. 4 h)
Lessons Learned/Feedback
Voraussetzungen:
IT - Grundkenntnisse, Grundbegriffe der IT (z.B. Protokoll, Betriebssystem)