Geschäftsstelle Hamburg
Große Bahnstr. 31
22525 Hamburg
Die Veranstaltung ist nicht mehr buchbar! |
Auf die wachsende IT-Kriminalität und den Datenmissbrauch reagieren der Gesetzgeber und die Wirtschaft mit Reglementierungen und Einführungen von Normen und Richtlinien für die IT-Sicherheit. Die zu diesem Zeitpunkt etablierten Standards sind der BSI IT-Grundschutz und die darauf basierende, international gültige ISO 27001-27019, mit denen die Mindestanforderungen an die IT-Sicherheit für bestimmte Nutzer bzw. Betreiber sogar gesetzlich geregelt sind. Die ISO 27001 und der BSI IT-Grundschutz beschreiben in unterschiedlichen Detailtiefen die Anforderungen, die ein Unternehmen umsetzen muss, um der jeweiligen Norm gerecht zu werden. Sie beschreiben jedoch nicht, welche technischen Mittel der IT-Sicherheitsbeauftragte zur Hand hat, um die Richtlinien in seiner Organisation wirkungsvoll zu implementieren.
Allgemeines zum Thema IT-Sicherheit
- Einführung
- Grundlegende Kriterien und Methoden der Sicherheit
- Datenschutz und Datensicherheit
- Sicherheitszertifizierung und Evaluation (nach ISO 27001/BSI IT-Grundschutz)
Netzwerkaufbau und Sicherheitsaspekte
- Netzwerkdienste und Netzwerkanwendungen
- Schwachstellen in Netzwerken (TCP/IP, LAN, WLAN, WAN)
- Virtuelle Netzwerke/Netzwerktunneling
- VPN
- ipsec
- SSL
- PPTP
- VLAN
- Sicherheitsaspekte im Netzwerk (nach ISO 27001/BSI IT-Grundschutz)
Risiko und Gefahrenanalyse
- Präsentation von Tools und Methoden zur Netzwerkanalyse
- Netzwerkaufbau nach ISO 27001 bzw. BSI IT-Grundschutz
- Verinice (BSI IT-Grundschutz)
Gefahrenabwehr (Computer Network Defense)
- Technologien und Methoden zur Abwehr von Angriffen/Risikominimierung
- Realisierung von Zugriffskontrollen (Authentifizierung und Autorisierung)
- Netzwerk-Architektur/DMZ/Netzwerk-Segmentierung
- Firewall-Systeme
- Proxy/Reverse Proxy
- Virus-Schadsoftwarescanner
- Verschlüsselung
- Protokollierung
- Backup
Tag 2
Aufbau von Firewall-Systemen
- Firewall-Konzepte
- UTM/SSA
- Komponenten einer Firewall
- Firewall-Regeln und Paketfilter
- Proxy/Reverse Proxy Server
- IDS/IDP
- Netzüberwachung: IDS, Packet Capture, Logging
- Bastion Host, Screened Subnet und Dual-Firewall
- Konfigurationsbeispiele von Firewall-Systemen (Workshop ca. 4 h)
Lessons Learned/Feedback
|