Workshop

Digicomp Code SIEM

Security Information and Event Management («SIEM»)

In diesem Hands-On-Workshop lernen Sie die grundlegenden Aspekte in der Einführung, dem Betrieb und dem Einsatz eines SIEM kennen. Es wird eine einfache SIEM-Infrastruktur in einer Laborumgebung aufgebaut, in welcher nach Cyberangriffen gesucht wird.
Dauer 3 Tage
Preis 3'300.–   zzgl. 8.1% MWST
Kursdokumente Digicomp Kursunterlagen

Kurs-Facts

  • Verstehen, welche Rolle ein SIEM in der eigenen Cyber-Security-Strategie einnimmt
  • Aufbauen einer einfachen SIEM-Infrastruktur
  • Identifizieren verdächtiger Aktivitäten mittels selbst erarbeiteten Suchabfragen
  • Umsetzen des Gelernten im eigenen Unternehmen
  • Implementieren eines SIEM-Systems

Ein Security Information and Event Management System (SIEM) erlaubt es, Cyberangriffe auf die eigene IT-Landschaft aktiv zu entdecken, um im Anschluss angemessen auf diese reagieren zu können. Somit bildet ein SIEM ein zentraler Bestandteil einer Cyber-Security-Strategie. 

1 Einführung in das Thema SIEM

  • Kennenlernen der Rolle und Funktion eines SIEM in einem Unternehmen zur Erweiterung der Verteidigungsstrategie in der IT-Sicherheit
  • Diskussion verschiedener Ansätze und Strategien in der Integration und im Betrieb
  • Herausforderungen und Stolpersteine bei der Einführung und dem Aufbau eines SIEMs im Unternehmen

2 Aufbau eines SIEMs

  • Aufbau und Inbetriebnahme eines SIEMs in einer Labor-Umgebung
  • Einführung ins Log-Management
  • Anbindung von IT-Systemen an das SIEM

3 SIEM im Einsatz

  • Erstellen von eigenen und Anwendung vordefinierter Suchabfragen
  • Anwendung der Suchabfragen zur Identifizierung verdächtiger Aktivitäten
  • Erstellen von eigenen Dashboards
  • Einrichten von automatischen Alarmen

Im Rahmen dieses Workshops wird die freie Lösung von Elastic verwendet und betrachtet.

Interaktiver Frontalunterricht mit Live-Demos und Hands-On Übungen in einer Labor-Umgebung

Dieser Kurs richtet sich an IT-Sicherheitsverantwortliche, IT-Mitarbeiter, IT-Leiter, Sicherheitsbeauftragte, Sicherheitsarchitekten, Sicherheits-Analysts, Ermittler für Cyber-Bedrohungen sowie an Personen, die an der Implementierung einer kontinuierlichen Sicherheitsüberwachung oder eines Netzwerks arbeiten. 

Vorausgesetzt werden solide Kenntnisse im Netzwerkbereich und der TCP/IP-Protokolle. Weiter sind Erfahrungen im Umgang mit gängigen Betriebssystemen (Windows und Linux), vorzugsweise auf Kommandozeilenebene, sowie Erfahrungen im Aufbau von Computer-Systemen und -Netzwerken, von Vorteil.

Download

Fragen zum Kurs

Wählen Sie Ihr Datum

Lernen Sie Ihre Trainer kennen