Seminar SIEM nach ISO 27001 Security Information and Event Management
Praxis Workshop
Dieses Seminar ist auch als FIRMENSCHULUNG Inhouse oder in externen Räumen buchbar.
Rufen Sie uns für ein Angebot bitte an oder verwenden Sie den Anfrage-Button.
TEILNEHMER-FEEDBACKS
Gute Schulung um sich über die Fähigkeiten, Einsatzmöglichkeiten und Herausfoderungen eines SIEM zu informieren. Es war eine sehr gute Atmosphäre. Der Kursleiter ist gut auf die Erwartungen der Teilnehmer eingegangen und konnte die Theorie mit einigen Beispielen aus der Praxis anreichern.
Dieses Seminar ist auch als FIRMENSCHULUNG Inhouse oder in externen Räumen buchbar.
Rufen Sie uns für ein Angebot bitte an oder verwenden Sie den Anfrage-Button.
TEILNEHMER-FEEDBACKS
Gute Schulung um sich über die Fähigkeiten, Einsatzmöglichkeiten und Herausfoderungen eines SIEM zu informieren. Es war eine sehr gute Atmosphäre. Der Kursleiter ist gut auf die Erwartungen der Teilnehmer eingegangen und konnte die Theorie mit einigen Beispielen aus der Praxis anreichern.
Seminardauer
3 Tage
Preis
2.490,00 €
2.963,10 € inkl. 19% ges. MwSt.
2.963,10 € inkl. 19% ges. MwSt.
Dieser Kurs stellt das Basiswissen und die Grundbegriffe von SIEM Systemen vor und ist somit auch für technisch nicht so versierte Teilnehmer geeignet.
- Einführung und Grundlagen
- Organisatorische Voraussetzungen und Vorarbeiten
- Technische Voraussetzungen und Vorbereitung
- Audit-Policy
- Implementierung eines SIEM Systems
Die Teilnehmer sollten über grundlegende Kenntnisse der ISO 27001 Standards und Prozesse innerhalb eines Information Security Management Systems (ISMS) verfügen.
Gute Anwenderkenntnisse von Windows- oder Unix-Systemen sollten vorhanden sein. Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.
Gute Anwenderkenntnisse von Windows- oder Unix-Systemen sollten vorhanden sein. Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.
IT-Sicherheitsverantwortliche, IT-Mitarbeiter, IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager, Compliance Beauftragte.
- Einführung und Grundlagen
- Die Motivation für den Einsatz von SIEM
- Grundlegende Funktionsweise eines SIEM Systems
- Abgrenzung: Monitoring vs. SIEM
- Abgrenzung: IDS/IPS vs. SIEM
- Vergleich verschiedener Ansätze für SIEM
- Typische Anwendungsfälle
- Live Demo eines SIEM Systems
- Grenzen eines SIEM Systems
- Organisatorische Voraussetzungen und Vorarbeiten
- Inhalte eines Kick-Off Meetings zur Einführung von SIEM
- Festlegen der Zielsetzung
- Auswahl und Definition der Anwendungsfälle
- Herausforderung: Incident Response
- Betriebsprozesse
- Rollen innerhalb des SIEM Systems
- Technische Voraussetzungen und Vorbereitung
- Prüfung der Realisierbarkeit
- Auswahlkriterien für ein SIEM-System
- Allgemeine technische Voraussetzungen
- Benötigte Komponenten / Verteilte SIEM Systeme
- Abschätzen des Speicherbedarfs
- Herausforderung: Das richtige Maß finden
- Knackpunkt: Audit-Policy
- IT-typische Inhalte einer Audit-Policy
- Compliance Anforderungen
- Anforderungen aus Unternehmensrichtlinien
- Definition der zu überwachenden Objekte
- Definition der zu überwachenden Ereignisse
- Reporting
- Implementierung eines SIEM Systems
- Typische Projektphasen
- Schritte zur Einführung eines SIEM Systems
- Typische Fragestellungen
- Herausforderung: Noise-Reduction
- Zusammenfassung, Fragerunde und Diskussionen
Veranstalter: CBT Training & Consulting GmbH
Diplom-Informatiker
Senior Security Consultant & Geschäftsführer
Auszug aus den Zertifizierungen des Referenten
" F5 F5 Certified Solution Expert (F5-CSE)
" Bluecoat ProxySG Certified Security Expert
" Checkpoint CCSA, CCSE
" Cisco CCNA, CCNP Security
" Juniper JNCIE-SEC, JNCIS-FWV, JNCIS-SSL, JNCIA-Junos
" Offensive Security OSCP, OSCE, OSWP, OSEE (OSWE läuft)
" Splunk Certified Knowledge Manager
" Splunk Certified Admin
" Splunk Certified Architect
" Splunk Consultant II (höchstes Level)
" Stonesoft certified CSGE and CSGA (Engineer and Architect)
" BSI certified Auditor (BS-7799, ISO 17799) 27000
" CISA certification
" Intel/McAfee Product Specialist ePO und NSP
" Datenschutzbeauftragter
Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.
Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Consultant.
Diplom-Informatiker
Senior Security Consultant & Geschäftsführer
Auszug aus den Zertifizierungen des Referenten
" F5 F5 Certified Solution Expert (F5-CSE)
" Bluecoat ProxySG Certified Security Expert
" Checkpoint CCSA, CCSE
" Cisco CCNA, CCNP Security
" Juniper JNCIE-SEC, JNCIS-FWV, JNCIS-SSL, JNCIA-Junos
" Offensive Security OSCP, OSCE, OSWP, OSEE (OSWE läuft)
" Splunk Certified Knowledge Manager
" Splunk Certified Admin
" Splunk Certified Architect
" Splunk Consultant II (höchstes Level)
" Stonesoft certified CSGE and CSGA (Engineer and Architect)
" BSI certified Auditor (BS-7799, ISO 17799) 27000
" CISA certification
" Intel/McAfee Product Specialist ePO und NSP
" Datenschutzbeauftragter
Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.
Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Consultant.

Manuela Krämer
Vertriebsleitung Informationssicherheit
Telefon: +49 (0)89-4576918-12
Mail: m.kraemer@cbt-training.de
Mail: m.kraemer@cbt-training.de
- Cyber Security Expert Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen
- Cyber Security Grundlagen der IT-Sicherheit CERT
- Cyber Security IT-Sicherheit in der Praxis Aufbaukurs CERT
- Cyber Security LAB E-Learning Training für IT-Admins
- Darknet Investigation Training
- F5 BIG-IP Local Traffic Manager (LTM) / Access Policy Manager (APM)
- Industrial Control Systems ICS Security Hands On
- IT-Security in der Automatisierungstechnik und Gebäudeautomation
- Metasploit Expert Training auf Kali Linux - Aufbaukurs
- Metasploit Professional Pentesting auf Kali Linux - Einführungskurs
- Zertifizierung zum Informations-Sicherheitsbeauftragten / Chief Information Security Officer CISO
- Cyber Security Grundlagen der IT-Sicherheit CERT
- Zertifizierung zum Lead Auditor nach ISO/IEC 27001 ISO.LEAD.AUD.IMP
- Zertifizierung zum Technical Security Analyst TSA Penetrationstest & Security Assessment
- (ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs
- Metasploit Professional Pentesting auf Kali Linux - Einführungskurs
- Cyber Security Expert Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen
- Zertifizierung zum IT-Forensik CERT-Spezialist: IuK Forensik, Incident-Response & IT-Recht
- Zertifizierung zum Chief Information Security Officer Professional CISO.PROF
- Verschlüsselung und Public Key Infrastructure PKI