Seminare
Seminare

Effiziente SecOps-Strategien

Webinar - GFU Cyrus AG

Das Seminarziel besteht darin, den Teilnehmenden umfassende Kenntnisse und praktische Fähigkeiten zu vermitteln, damit sie effiziente SecOps-Strategien in ihrem Unternehmen umsetzen können. Sie sollen lernen, die Kernkonzepte und Komponenten von SecOps zu verstehen, Automatisierungswerkzeuge einzusetzen, Workflows und Sicherheitsrichtlinien zu entwickeln und eine effektive Überwachung durchzuführen. 

Weiterhin sollen sie in der Lage sein, Vorfälle schnell und präzise zu bewältigen, forensische Analysen durchzuführen, Berichte zu erstellen und den Prozess der kontinuierlichen Verbesserung in ihren SecOps-Abläufen zu implementieren. Ziel ist es, die Zusammenarbeit zwischen Sicherheits- und Betriebsteams zu stärken und eine proaktive Sicherheitskultur zu etablieren.
Termin Ort Preis*
02.02.2026- 03.02.2026 Köln 1.630,30 €
02.02.2026- 03.02.2026 online 1.630,30 €
03.08.2026- 04.08.2026 Köln 1.630,30 €
03.08.2026- 04.08.2026 online 1.630,30 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Einführung in SecOps und Grundlagen
    • Überblick über SecOps
      : Verständnis des Konzepts, der Vorteile und der Unterschiede zwischen traditionellen Sicherheitsansätzen.
    • SecOps-Architektur
      : Überblick über die Kernkomponenten, Prozesse und Verantwortlichkeiten von SecOps.

  • Automatisierung und Orchestrierung
    • Automatisierungswerkzeuge
      : Vorstellung von gängigen SecOps-Automatisierungstools wie Ansible, Chef und Puppet.
    • Workflows und Playbooks
      : Erstellung von automatisierten Workflows und Playbooks zur Reduzierung manueller Eingriffe.

  • Sicherheitsrichtlinien und Compliance
    • Richtlinienentwicklung
      : Erstellung und Implementierung sicherer Betriebsrichtlinien zur Einhaltung von Compliance-Anforderungen.
    • Überwachung von Richtlinien
      : Automatisierte Überwachung der Einhaltung von Sicherheitsrichtlinien und Best Practices.

  • Netzwerk- und Infrastruktursicherheit
    • Netzwerksicherheit
      : Best Practices zur Sicherung von Netzwerken, einschließlich Firewalls, VPNs und Segmentierung.
    • Infrastruktursicherheit
      : Absicherung von Servern, Endpunkten und Cloud-Infrastrukturen durch Härtung und Überwachung.

  • Zugriffskontrolle und Identity Management
    • Identitäts- und Zugriffsmanagement
      : Implementierung von IAM-Richtlinien, Zugriffskontrollen und Authentifizierung.
    • Privilegierte Benutzerkonten
      : Überwachung und Verwaltung von privilegierten Benutzerkonten für eine bessere Sicherheit.

  • Überwachung und Bedrohungserkennung
    • Sicherheitsmonitoring
      : Nutzung von SIEM-Systemen zur Erkennung von Bedrohungen und Anomalien.
    • Bedrohungsinformationen
      : Einbindung von Threat-Intelligence-Feeds in Überwachungs- und Analyseprozesse.

  • Vorfallmanagement und Reaktion
    • Vorfallsreaktionspläne
      : Entwicklung von Vorfallsreaktionsplänen, einschließlich Verantwortlichkeiten und Eskalationsverfahren.
    • Forensik und Analyse
      : Durchführung forensischer Analysen und Datensicherung für gründliche Untersuchungen.

  • Kommunikation und Zusammenarbeit
    • Kollaborationsplattformen
      : Einrichtung von Kommunikationswegen und Plattformen für eine effektive Zusammenarbeit.
    • Koordination mit Betriebsteams
      : Verbesserung der Abstimmung zwischen Sicherheits- und Betriebsteams durch gemeinsame Ziele.

  • Berichterstattung und Auditierung
    • Vorfallberichte
      : Erstellung von Berichten über Sicherheitsvorfälle und Abweichungen für Stakeholder und Management.
    • Auditierung und Protokollierung
      : Implementierung von Protokollierungsrichtlinien zur Sicherstellung von Auditkonformität.

  • Best Practices und kontinuierliche Verbesserung
    • Sicherheitskultur fördern
      : Entwickeln einer Unternehmenssicherheitskultur zur Sensibilisierung und Schulung von Mitarbeitenden.
    • Kontinuierliche Verbesserung
      : Implementierung eines Feedbackmechanismus für die Optimierung von SecOps-Prozessen.

Dauer/zeitlicher Ablauf:
2 Tage
Zielgruppe:
An dem Seminar sollten IT-Sicherheitsfachleute, DevOps-Ingenieure, IT-Architekten und technische Projektmanager teilnehmen, die die Zusammenarbeit zwischen Sicherheits- und Betriebsteams verbessern wollen. Sie sollten über ein grundlegendes Verständnis von Netzwerken, IT-Infrastruktur und Betriebssystemen verfügen. Erste Erfahrungen in IT-Sicherheit, Monitoring-Tools oder Automatisierung sind vorteilhaft, aber nicht zwingend erforderlich.
Seminarkennung:
R91362
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha