Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit


Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen. Von APTs geht ein erhebliches Gefährdungspotential aus, und es ist sogar schon vorgekommen, dass am Ende einer Abwehrschlacht eine Komplettsanierung der IT anstand, wie der Angriff auf den Deutschen Bundestag vom Juni 2015 eindrucksvoll gezeigt hat.

Archiv
Kommentieren »

Zonenkonzepte als Standardinstrument zur Absicherung der IT

  • Warum Zonenkonzepte zu einem Standardinstrument geworden sind
  • Best Practice für den Aufbau von Zonen
  • Zonen im Campusbereich und NAC
  • Zonen im Rechenzentrum, zwischen Rechenzentren und über WAN
  • Zonen in der Cloud, zwischen Private Cloud und Provider Cloud
  • Zonen in der virtualisierten Welt: Wie sehen Zonenkonzepte für Network Overlays aus?
  • Virtualisierte Firewalls, Hypervisor-Integration von Firewalls
  • Welche Zonen braucht man?
  • Staging-Umgebungen: Trennung von Entwicklung/Test und produktiver Umgebung
  • Zonenkonzepte in der Industrial IT
  • Prozesse für den Betrieb einer Zonenarchitektur
  • Notwendigkeit der Trennung von Managementverkehr und produktivem / funktionalen Verkehr
  • Sichere Administration und Überwachung braucht ein eigenes Zonenkonzept
  • Management von Systemen über Management-Ports, Lights-out Management oder über produktive Interfaces
  • Entkopplung administrativer Zugriffe durch Sprungserver, Terminal Server, virtuelle Admin-Clients
  • Protokollierung administrativer Zugriffe
  • Storage und Datensicherung
  • Projektbeispiele


Kommentieren »

Kommunikation über Private WAN und Internet

16.10. - 17.10.2017 in Frankfurt € 1.590,-- netto

Dieses Seminar vermittelt die Erfahrungen aus den jüngsten Projekten mit dem Fokus Konzeption und Ausschreibung von WANs. Teilnehmer dieses Seminars profitieren von langjährigen Erfahrungen der Vortragenden im WAN-Bereich, kombiniert mit dem großen Erfahrungsschatz von ComConsult bei der Lösung von Problemen und der Lokalisierung von Fehlern in standortübergreifenden Netzen. Ferner werden Erfahrungen bei der Gestaltung sinnvoller Service Level Agreements (SLA) im WAN-Betrieb in diesem Seminar vermittelt.

Abwehr zielgerichteter Angriffe

  • Angriffsmethoden und Werkzeugkasten
  • Notwendigkeit system-und anwendungsübergreifender Strategien
  • Erkennung von Symptomen
  • Sandboxing
  • Protokollierung, 2nd Generation SIEM und Big Data
  • Bedeutung eines Information Security System für die Abwehr zielgerichteter Angriffe
  • Systematisches Schwachstellenmanagement, Behandlung von Sicherheitsvorfällen
  • Vulnerability Scanning: Techniken und Werkzeuge
  • Sensibilisierung der Nutzer und Administratoren
  • Demonstration


Kommentieren »

Internet-DMZ in der Cloud

Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

Internet-DMZ in der Cloud


Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.

Archiv
Kommentieren »