Dr. Markus Ermes
Kommentieren Drucken
Referent/in:

Dr. Markus Ermes hat im Bereich der optischen Simulationen promoviert und Artikel in verschiedenen Fachzeitschriften veröffentlicht. Teil seiner Promotion waren Planung, Aufbau und Nutzung von verteilten und Höchstleistungs-Rechenclustern (HPC). Bei der ComConsult Beratung und Planung GmbH berät er Kunden im Bereich Rechenzentren, wobei seine Hauptaufgaben bei Netzwerken, Storage und Cloud-basierten Diensten liegen. Seine Kenntnisse im HPC-Bereich geben zusätzlich Einblicke in modernste Hochleistungstechnologien (CPU, Storage, Netzwerke), die in Zukunft auch im Rechenzentrum Einzug erhalten können.

Dr. Hoff ist technischer Direktor der ComConsult Beratung und Planung GmbH und blickt auf jahrelange Projekterfahrung in Forschung, Standardisierung, Entwicklung, Planung und Betrieb in den Bereichen IT-Sicherheit, lokale Netze und mobile Kommunikationssysteme zurück.

Simon Oberem ist als Berater bei der ComConsult Beratung und Planung GmbH in dem Bereich IT-Sicherheit tätig. Im Projektgeschäft befasst er sich maßgeblich mit den Aspekten von ISMS nach ISO 27001, auch auf Basis BSI-Grundschutz sowie deren praxistauglicher Umsetzung.

Daniel Prinzen ist als Senior Berater bei der ComConsult Beratung und Planung GmbH in den Bereichen IT-Sicherheit und lokale Netze tätig.
Im Projektgeschäft befasst er sich maßgeblich mit den Aspekten von Netzzugangskontrollen und deren praxistauglichen Umsetzung.

Vortragsinhalt:

Umgang mit zielgerichteten Angriffen 

  • Wie zielgerichtete Angriffe bzw. Advanced Persisten Threats (APTs) funktionieren und welche Bedrohungen davon ausgehen 
  • Welche Angriffsmethoden werden genutzt und wie sieht ein typischer Werkzeugkasten eines Angreifers aus? 
  • Analyse von bekannten Angriffen: Warum sind system-und anwendungsübergreifende Strategien notwendig? 
  • Wie können Symptome von Angriffen erkannt werden und welche Rolle spielen Protokollierung, 2nd Generation SIEM und Big Data? 
  • Sicherheitsgateways im Netzwerk zur Abwehr von Angriffen 
  • Notwendigkeit einer effektiven und effizienten operativen Informationssicherheit  
  • Entscheidende Grundlage: Security by Design 
  • Bedeutung eines Information Security Management System (ISMS) für den Umgang mit zielgerichteten Angriffe 
  • Sensibilisierung der Nutzer und Administratoren 

Elemente der operativen Informationssicherheit 

  • Anforderungen in Standards: ISO 27001 und BSI IT-Grundschutz-Kompendium 
  • Wie unterscheiden sich spezielle Bereiche wie z.B. Industrial IT und gibt es besondere Anforderungen für Kritis-Bereiche? 
  • Aufbau eines Security Operation Center (SOC) 
  • Prozesse der operativen Informationssicherheit 
  • Systematisches Schwachstellen-Management und zugehöriger Werkzeugkasten 
  • Integration der operativen Informationssicherheit in den Lebenszyklus von IT-Komponenten 
  • Security Testing und Penetration Testing 
  • Kernelement Security Incident Management / Prozess zur Behandlung von Sicherheitsvorfällen 
  • Von Change Management über das Incident Management bis zum Notfallmanagement: Schnittstellen zu IT-Prozessen 
  • Ohne Risikomanagement geht es nicht 

Schwachstellen-Scanner und Angriffswerkzeuge 

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten 
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene 
  • Scanning und Security Testing von Web-Anwendungen und Web-Services 
  • Compliance Checks: Möglichkeiten und Grenzen 
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge 
  • Automatisiertes Schwachstellen-Scanning 
  • Integration von Schwachstellen-Scannern in internes Netz und in den DMZ-Bereich 
  • Risiken beim Schwachstellen-Scanning und Penetration Testing 
  • Datenschutzaspekte 
  • Welche Anforderungen an Security Scans und Tests gibt es in Standards zur Informationssicherheit? 
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security Testing und Penetration Testing 
  • Festlegung von Scan-Zielen und Vorgaben zu Scan-Methode, Testtiefe, Testfrequenz 
  • Auswertung von Scan- bzw. Testergebnissen und zugehöriges Berichtswesen 

Security Information and Event Management (SIEM) 

  • Architektur, Funktionsweise von SIEM-Lösungen und Abgrenzung zu Log Management 
  • Welchen Mehrwert bietet ein SIEM für den Nutzer? 
  • Typische Anforderungen an eine SIEM-Lösung 
  • Wie funktioniert die Anbindung der IT an ein SIEM? 
  • Schnittstellen zu Ticketing-Systemen und Systemen der operativen Informationssicherheit 
  • Wie funktioniert eine anwendungs- und systemübergreifende die Erkennung von Anomalien und Angriffen? 
  • Besondere Bedeutung von Künstlicher Intelligenz 
  • SIEM as a Service und Managed SIEM: Betriebsformen, Möglichkeiten und Grenzen des Outsourcing 
  • Welche Produkte sind am Markt verfügbar und was leisten sie? 
  • Ist ein SIEM nur passiv oder könnte auch aktiv und selbständig ein Sicherheitsvorfall beseitigt werden? 
  • Prozesse, typische Organisationsformen und notwendige Kompetenzen für Betrieb und Nutzung eines SIEM 
  • Datenschutz und Risiken: Worauf ist beim Betrieb eines SIEM zu achten? 

Automatisierte Abwehr von Angriffen und anderen Sicherheitsvorfällen  

  • Network Access Control (NAC): Einsatz von Profiling-Techniken 
  • Next Generation NAC und Compliance Checks 
  • Dynamische Netzsegmentierung: SDN-basierte Konzepte, Mikrosegmentierung mit VMware NSX und Cisco SDA 
  • Interaktion zwischen Sicherheitskomponenten zur Erkennung und Abwehr von Angriffen 
  • User and Entity Behavior Analytics in Verbindung mit dynamischen Policies auf Sicherheitskomponenten 
  • Beispiele Cisco Tetration und Aruba Introspect 
  • Auslösen von Aktionen auf Sicherheitskomponenten durch ein SIEM 

Praxisdemonstrationen 

Download der Vortragsfolien:

Auf diesen Bereich haben nur Teilnehmer des Kongress Zugriff.
Falls Sie registrierter Teilnehmer dieses Kongresses sind, melden Sie sich bitte mit Ihrem Benutzername und Ihrem Passwort an.

Sie interessieren sich besonders für diesen Vortrag? Sie können

  • diesen Kongress buchen
  • Änderungen abonnieren (Wir informieren Sie sobald weitere Informationen vorliegen.)
  • die Kommentare zu diesem Vortrag als RSS-Feed abonnieren
  • diesen Vortrag weiterempfehlen: 


Anmerkungen, Fragen, Kommentare, Lob und Kritik:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

.