Seminare für jede Branche
Das Kursangebot
Wird aktuell leider nicht vom Veranstalter über FB24 angeboten.
Der Veranstalter war CBT Training & Consulting GmbH.
Um dennoch den richtigen Kurs zu finden, nutzen Sie unseren Such-Assistent.
Der Kurs hatte folgenden Inhalt:
Spaetestens seit der Novelle des Bundesdatenschutzgesetzes (BDSG) im Jahr 2009 ergibt die detaillierte Logfile-Analyse einen Sinn: Kommen personenbezogene Daten abhanden, ist ein Unternehmen per Gesetz dazu verpflichtet, die Betroffenen ueber die Tragweite des Diebstahls zu unterrichten. Wer seine Logdateien da nicht genau auswerten kann, muss viel Geld und vor allem Zeit aufwenden, um herauszufinden, welche Daten genau abhandengekommen sind. Haeufig geschieht das mithilfe einer SIEM-Software (Security Information and Event Management), die Informationen aus verschiedenen Logdateien interpretiert. Professionelle Log-Management-Systeme verbinden Log-Management und SIEM in einer Loesung und sparen Anwender damit eine separate SIEM-Investition.
Modul I: Einfuehrung und Grundlagen
Die Motivation fuer den Einsatz von SIEM
Grundlegende Funktionsweise eines SIEM Systems
Abgrenzung: Monitoring vs. SIEM
Abgrenzung: IDS/IPS vs. SIEM
Vergleich verschiedener Ansaetze fuer SIEM
Typische Anwendungsfaelle
Live Demo eines SIEM Systems
Grenzen eines SIEM Systems
Modul 2: Organisatorische Voraussetzungen und Vorarbeiten
Festlegen der Zielsetzung
Auswahl und Definition der Anwendungsfaelle
Inhalte eines KickOff Meetings zur Einfuehrung von SIEM
Betriebsprozesse
Rollen innerhalb des SIEM Systems
Herausforderung: Incident Response
Modul 3: Technische Voraussetzungen und Vorarbeiten
Pruefung der Realisierbarkeit
Auswahlkriterien fuer ein SIEM System
Allgemeine technische Voraussetzungen
Benoetigte Komponenten / Verteilte SIEM Systeme
Abschaetzen des Speicherbedarfs
Herausforderung: Das richtige Mass finden
Modul 4: Knackpunkt: Auditpolicy
Typische Inhalte einer Auditpolicy
Compliance Anforderungen
Anforderungen aus Unternehmensrichtlinien
Definition der zu ueberwachenden Objekte
Definition der zu ueberwachenden Ereignisse
Reporting
Modul 5: Implementierung eines SIEM Systems
Typische Projektphasen
Schritte zur Einfuehrung eines SIEM Systems
Typische Fragestellungen
Herausforderung: Noise-Reduction
Zusammenfassung, Fragerunde und Diskussionen
Über das Postleitzahlen-Feld können Sie die Ergebnisse regional einschränken.
Wir helfen Ihnen auch gerne bei der Suche. Bitte füllen Sie dazu das Formular in unserem Such-Assistenten aus und ergänzen Sie dazu noch den Textvorschlag!
Wird aktuell leider nicht vom Veranstalter über FB24 angeboten.
Der Veranstalter war CBT Training & Consulting GmbH.
Um dennoch den richtigen Kurs zu finden, nutzen Sie unseren Such-Assistent.
Der Kurs hatte folgenden Inhalt:
Spaetestens seit der Novelle des Bundesdatenschutzgesetzes (BDSG) im Jahr 2009 ergibt die detaillierte Logfile-Analyse einen Sinn: Kommen personenbezogene Daten abhanden, ist ein Unternehmen per Gesetz dazu verpflichtet, die Betroffenen ueber die Tragweite des Diebstahls zu unterrichten. Wer seine Logdateien da nicht genau auswerten kann, muss viel Geld und vor allem Zeit aufwenden, um herauszufinden, welche Daten genau abhandengekommen sind. Haeufig geschieht das mithilfe einer SIEM-Software (Security Information and Event Management), die Informationen aus verschiedenen Logdateien interpretiert. Professionelle Log-Management-Systeme verbinden Log-Management und SIEM in einer Loesung und sparen Anwender damit eine separate SIEM-Investition.
Modul I: Einfuehrung und Grundlagen
Die Motivation fuer den Einsatz von SIEM
Grundlegende Funktionsweise eines SIEM Systems
Abgrenzung: Monitoring vs. SIEM
Abgrenzung: IDS/IPS vs. SIEM
Vergleich verschiedener Ansaetze fuer SIEM
Typische Anwendungsfaelle
Live Demo eines SIEM Systems
Grenzen eines SIEM Systems
Modul 2: Organisatorische Voraussetzungen und Vorarbeiten
Festlegen der Zielsetzung
Auswahl und Definition der Anwendungsfaelle
Inhalte eines KickOff Meetings zur Einfuehrung von SIEM
Betriebsprozesse
Rollen innerhalb des SIEM Systems
Herausforderung: Incident Response
Modul 3: Technische Voraussetzungen und Vorarbeiten
Pruefung der Realisierbarkeit
Auswahlkriterien fuer ein SIEM System
Allgemeine technische Voraussetzungen
Benoetigte Komponenten / Verteilte SIEM Systeme
Abschaetzen des Speicherbedarfs
Herausforderung: Das richtige Mass finden
Modul 4: Knackpunkt: Auditpolicy
Typische Inhalte einer Auditpolicy
Compliance Anforderungen
Anforderungen aus Unternehmensrichtlinien
Definition der zu ueberwachenden Objekte
Definition der zu ueberwachenden Ereignisse
Reporting
Modul 5: Implementierung eines SIEM Systems
Typische Projektphasen
Schritte zur Einfuehrung eines SIEM Systems
Typische Fragestellungen
Herausforderung: Noise-Reduction
Zusammenfassung, Fragerunde und Diskussionen
So finden Sie dennoch den richtigen Kurs:
Nutzen Sie die Freitextsuche oder klicken Sie oben auf die passende Branche.Über das Postleitzahlen-Feld können Sie die Ergebnisse regional einschränken.
Wir helfen Ihnen auch gerne bei der Suche. Bitte füllen Sie dazu das Formular in unserem Such-Assistenten aus und ergänzen Sie dazu noch den Textvorschlag!
Immer top informiert!
Möchten Sie regelmäßig die aktuellsten Informationen zu Ihren Bildungsthemen?