27.11.2014 Aufrufe

Sicherheit in Netzwerken - VAF - Bundesverband ...

Sicherheit in Netzwerken - VAF - Bundesverband ...

Sicherheit in Netzwerken - VAF - Bundesverband ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Expertenkurs_<strong>VAF</strong>-07.x<br />

<strong>Sicherheit</strong> <strong>in</strong> <strong>Netzwerken</strong><br />

Dauer 5 Tage<br />

Zielgruppe: Fortgeschrittene, die im Bereich professioneller Netzwerke umfassende technische Planungsund<br />

Beratungskompetenz aufbauen wollen.<br />

E<strong>in</strong>leitung: Netzwerke s<strong>in</strong>d bedroht! Angriffe richten sich heute gegen alle Hard- und Software-<br />

Komponenten e<strong>in</strong>es Netzes. Die Installation e<strong>in</strong>zelner <strong>Sicherheit</strong>skomponenten schafft e<strong>in</strong>en trügerischen<br />

Schutz und <strong>Sicherheit</strong> entsteht erst, wenn alle signifikanten Gefahrenbereiche systematisch verriegelt<br />

werden. Das Sem<strong>in</strong>ar führt <strong>in</strong> die wichtigsten <strong>Sicherheit</strong>sthemen (Firewall, Virenschutz, Authentifizierung,<br />

Verschlüsselung, Spam, Hack<strong>in</strong>g) e<strong>in</strong> und es werden die relevanten Gefahrenbereiche identifiziert. Anhand<br />

typischer E<strong>in</strong>satzszenarien wird die wirtschaftliche Realisierung von <strong>Sicherheit</strong>smaßnahmen und -lösungen<br />

dargestellt.<br />

Die Schulungsteilnehmer lernen:<br />

• wie aktuell die wichtigsten Bedrohungen aussehen<br />

• wie diese systematisch zu kategorisieren s<strong>in</strong>d<br />

• welche Kernbauste<strong>in</strong>e e<strong>in</strong>er <strong>Sicherheit</strong>slösung sich daraus ergeben<br />

• was kryptografische Verfahren leisten,<br />

• welche Verfahren wie sicher s<strong>in</strong>d,<br />

• wo diese Verfahren zum E<strong>in</strong>satz kommen,<br />

• wo Sie e<strong>in</strong>e Wahl haben, was Sie wählen sollten<br />

• wie Firewall und Intrusion Prevention Systeme arbeitet und wie typische Szenarien aussehen,<br />

• welche unterschiedlichen Firewall-Typen es gibt und wie diese e<strong>in</strong>zuschätzen s<strong>in</strong>d,<br />

• welche typischen Regeln zur Konfiguration e<strong>in</strong>er Firewall s<strong>in</strong>nvoll s<strong>in</strong>d<br />

• wie die unterschiedlichen Nutzergruppen identifiziert und diesen die spezifischen <strong>Sicherheit</strong>sfunktionen<br />

dynamisch zugeordnet werden<br />

• wie mobile Benutzer, Heim- und Telearbeitsplätze sicher <strong>in</strong>tegriert werden<br />

• wie Sie Kommunikationsprotokolle und Netzwerke s<strong>in</strong>nvoll absichern<br />

• wie Client-<strong>Sicherheit</strong> <strong>in</strong>sgesamt vom Betriebssystem bis zur Netze<strong>in</strong>b<strong>in</strong>dung erreicht wird<br />

• warum das BSI-Grundschutzhandbuch wichtig ist und wie man es s<strong>in</strong>nvoll nutzt<br />

Tag 1 bis Tag 5<br />

<strong>Sicherheit</strong> <strong>in</strong> IP-<strong>Netzwerken</strong><br />

• Gefahrenpotentiale<br />

• Wachsende (Un)<strong>Sicherheit</strong> ?<br />

• Problembereiche der Netzwerksicherheit<br />

• Falsche <strong>Sicherheit</strong>sstrategien nützen nichts!<br />

<strong>Sicherheit</strong>sorganisation<br />

• IT-<strong>Sicherheit</strong> ist Querschnittsaufgabe<br />

• Verantwortlichkeit für IT-<strong>Sicherheit</strong><br />

• IT-<strong>Sicherheit</strong> <strong>in</strong> Geschäftsabläufen<br />

• Rechtliche Situation: Wer trägt die<br />

Verantwortung?<br />

Physische <strong>Sicherheit</strong> <strong>in</strong> IT-Umgebungen<br />

• Haftungsrisiken für IT-Verantwortliche<br />

• <strong>Sicherheit</strong> <strong>in</strong> der Bauausführung und<br />

Infrastruktur<br />

• Technische <strong>Sicherheit</strong> der IT-Komponenten<br />

Platzierung von Schutzmaßnahmen<br />

• Zentrale Schutzmaßnahmen<br />

• Überprüfung des Datenflusses auf Viren oder<br />

bösartigen Code<br />

• Probleme: Pack- und Komprimierverfahren,<br />

Performance<br />

• Dezentrale Schutzmaßnahmen<br />

• verschlüsselte Kommunikation<br />

<strong>VAF</strong> <strong>Bundesverband</strong> Telekommunikation e.V. ● Otto-Hahn-Str. 16 ● 40721 Hilden ● Tel.: 02103 700-250 ●<br />

E-Mail: wissenswerkstatt@vaf-ev.de ● www.vaf-ev.de<br />

Seite 1 von 2


Endpo<strong>in</strong>t Security - Dezentralisierung der<br />

Schutzmaßnahmen<br />

• Notwendige Schutzfunktionen am Endpo<strong>in</strong>t<br />

• Anforderungen an das zentrale Management<br />

• Security Management und se<strong>in</strong>e Bauste<strong>in</strong>e<br />

(Directory-, Access-Management,<br />

Provision<strong>in</strong>g)<br />

• Netzsicherheit gemäß IEEE 802.1x<br />

EAP Protokollfamilie (EAPoL, EAP-TLS)<br />

Dynamische Filter<br />

• Network Access Control (NAC)<br />

Zugangssicherung<br />

• Firewalls kontrollieren den Übergang zwischen<br />

Netzen unterschiedlicher <strong>Sicherheit</strong>sniveaus<br />

• Basis-Architekturen: Packet-Filter Firewall<br />

Application-level Firewall<br />

• Typischer Aufbau e<strong>in</strong>er Firewall-Schutzzone<br />

• Firewall E<strong>in</strong>satz im WLAN<br />

• Auswirkungen für den Betrieb<br />

Authentisierung und Vertraulichkeit<br />

• Arten der Authentisierung<br />

• Arten der Verschlüsselung<br />

• RADIUS<br />

Kontrolle der Schutzmaßnahmen<br />

• E<strong>in</strong>beziehung der IT-Prozesse <strong>in</strong> das <strong>in</strong>terne<br />

Kontrollsystem<br />

• Bekanntmachung und Durchsetzung der<br />

<strong>Sicherheit</strong>spolitik im Firmenumfeld<br />

• Durchführung e<strong>in</strong>er Security Awareness-<br />

Kampagne<br />

• Kontrolle der Schutzmaßnahmen<br />

Schritt-für-Schritt. Richtige Netzplanung<br />

Ausblick <strong>in</strong> die Zukunft<br />

System und Content Security<br />

• Schutzmaßnahmen zur System-Security<br />

♦ Beseitigung bereits bekannter<br />

<strong>Sicherheit</strong>slücken<br />

♦ Rollenmodell, Password-Policy<br />

• Content Security<br />

♦ klassische Viren, Würmer, Trojaner etc.<br />

♦ aktive Web<strong>in</strong>halte (Java, JavaScript,<br />

ActiceX)<br />

• Intrusion Detection/Intrusion Prevention<br />

• Aufspüren von aktuellen Angriffen<br />

Sichere Nutzung von Webapplikationen<br />

• Mit welchen Techniken werden Webapplikationen<br />

angegriffen?<br />

• Vorstellung von Fallstudien und Erkenntnisse<br />

• Sicherung von Webapplikationen mit<br />

Application Security Gateways<br />

<strong>Sicherheit</strong>saspekte bei Voice-over-IP<br />

• Bedrohungen gegen VoIP-Verb<strong>in</strong>dungen<br />

• <strong>Sicherheit</strong>sfeatures bei H.323 und SIP<br />

• Auswirkungen der <strong>Sicherheit</strong>s<strong>in</strong>frastruktur auf<br />

die QoS bei VoIP<br />

Mailverschlüsselung<br />

• Client- vs Server-basierte Mailverschlüsselung<br />

• Signatur und Verschlüsselung durch zentrale<br />

Gateways (S/MIME, PGP)<br />

• Zertifikats-Managements mit Benutzer-,<br />

Doma<strong>in</strong>- und Gruppenzertifikaten.<br />

Virtual Private Networks (VPN)<br />

• Aufgaben und Funktionen<br />

• <strong>Sicherheit</strong>saspekte<br />

• IPsec vs SSL<br />

<strong>VAF</strong> <strong>Bundesverband</strong> Telekommunikation e.V. ● Otto-Hahn-Str. 16 ● 40721 Hilden ● Tel.: 02103 700-250 ●<br />

E-Mail: wissenswerkstatt@vaf-ev.de ● www.vaf-ev.de<br />

Seite 2 von 2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!