Das Seminarziel besteht darin, den Teilnehmenden umfassende Kenntnisse und praktische Fähigkeiten zu vermitteln, damit sie effiziente SecOps-Strategien in ihrem Unternehmen umsetzen können. Sie sollen lernen, die Kernkonzepte und Komponenten von SecOps zu verstehen, Automatisierungswerkzeuge einzusetzen, Workflows und Sicherheitsrichtlinien zu entwickeln und eine effektive Überwachung durchzuführen.
Weiterhin sollen sie in der Lage sein, Vorfälle schnell und präzise zu bewältigen, forensische Analysen durchzuführen, Berichte zu erstellen und den Prozess der kontinuierlichen Verbesserung in ihren SecOps-Abläufen zu implementieren. Ziel ist es, die Zusammenarbeit zwischen Sicherheits- und Betriebsteams zu stärken und eine proaktive Sicherheitskultur zu etablieren.
Überblick über SecOps : Verständnis des Konzepts, der Vorteile und der Unterschiede zwischen traditionellen Sicherheitsansätzen.
SecOps-Architektur : Überblick über die Kernkomponenten, Prozesse und Verantwortlichkeiten von SecOps.
Automatisierung und Orchestrierung
Automatisierungswerkzeuge : Vorstellung von gängigen SecOps-Automatisierungstools wie Ansible, Chef und Puppet.
Workflows und Playbooks : Erstellung von automatisierten Workflows und Playbooks zur Reduzierung manueller Eingriffe.
Sicherheitsrichtlinien und Compliance
Richtlinienentwicklung : Erstellung und Implementierung sicherer Betriebsrichtlinien zur Einhaltung von Compliance-Anforderungen.
Überwachung von Richtlinien : Automatisierte Überwachung der Einhaltung von Sicherheitsrichtlinien und Best Practices.
Netzwerk- und Infrastruktursicherheit
Netzwerksicherheit : Best Practices zur Sicherung von Netzwerken, einschließlich Firewalls, VPNs und Segmentierung.
Infrastruktursicherheit : Absicherung von Servern, Endpunkten und Cloud-Infrastrukturen durch Härtung und Überwachung.
Zugriffskontrolle und Identity Management
Identitäts- und Zugriffsmanagement : Implementierung von IAM-Richtlinien, Zugriffskontrollen und Authentifizierung.
Privilegierte Benutzerkonten : Überwachung und Verwaltung von privilegierten Benutzerkonten für eine bessere Sicherheit.
Überwachung und Bedrohungserkennung
Sicherheitsmonitoring : Nutzung von SIEM-Systemen zur Erkennung von Bedrohungen und Anomalien.
Bedrohungsinformationen : Einbindung von Threat-Intelligence-Feeds in Überwachungs- und Analyseprozesse.
Vorfallmanagement und Reaktion
Vorfallsreaktionspläne : Entwicklung von Vorfallsreaktionsplänen, einschließlich Verantwortlichkeiten und Eskalationsverfahren.
Forensik und Analyse : Durchführung forensischer Analysen und Datensicherung für gründliche Untersuchungen.
Kommunikation und Zusammenarbeit
Kollaborationsplattformen : Einrichtung von Kommunikationswegen und Plattformen für eine effektive Zusammenarbeit.
Koordination mit Betriebsteams : Verbesserung der Abstimmung zwischen Sicherheits- und Betriebsteams durch gemeinsame Ziele.
Berichterstattung und Auditierung
Vorfallberichte : Erstellung von Berichten über Sicherheitsvorfälle und Abweichungen für Stakeholder und Management.
Auditierung und Protokollierung : Implementierung von Protokollierungsrichtlinien zur Sicherstellung von Auditkonformität.
Best Practices und kontinuierliche Verbesserung
Sicherheitskultur fördern : Entwickeln einer Unternehmenssicherheitskultur zur Sensibilisierung und Schulung von Mitarbeitenden.
Kontinuierliche Verbesserung : Implementierung eines Feedbackmechanismus für die Optimierung von SecOps-Prozessen.
Dauer/zeitlicher Ablauf:
2 Tage
Zielgruppe:
An dem Seminar sollten IT-Sicherheitsfachleute, DevOps-Ingenieure, IT-Architekten und technische Projektmanager teilnehmen, die die Zusammenarbeit zwischen Sicherheits- und Betriebsteams verbessern wollen. Sie sollten über ein grundlegendes Verständnis von Netzwerken, IT-Infrastruktur und Betriebssystemen verfügen. Erste Erfahrungen in IT-Sicherheit, Monitoring-Tools oder Automatisierung sind vorteilhaft, aber nicht zwingend erforderlich.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.