17.05.-19.05.2021 in Hannover
MOTIVATION
Das Seminar vermittelt die Grundlagen der Netzsegmentierung für interne Netzbereiche und gibt darüber hinaus Informationen über den Aufbau von DMZs für die Internetanbindung. Somit legt es den Grundstein für einen Wissensaufbau beim Thema Netzwerksicherheit.
Weiterhin wird Expertenwissen an die Teilnehmer vermittelt, das in langjähriger Projekterfahrung der Referenten erarbeitet wurde. So können neben aktuellen logischen Konzepten und Umsetzungstechniken auch Herausforderungen unad Hürden bei der Netzsegmentierung aufgezeigt werden. Unabhängig von der Erfahrungsstufe der Teilnehmer können dadurch wertvolle Erfahrungswerte und Best Practices an die Teilnehmer weitergereicht werden, um die Planung und den Betrieb einer solchen Netzwerkinfrastruktur effizient umzusetzen.
IN DIESEM SEMINAR LERNEN SIE
- welche Kernbausteine eines sicheren Internetzugangs notwendig sind,
- wie Security Gateways (insbesondere Firewalls) arbeiten, welche Typen es gibt und wie Einsatzszenarien, Aufbau- und Betriebskonzepte aussehen,
- wie sich erweiterte Sicherheitsfunktionen wie IPS und Content Security integrieren lassen,
- was sich hinter Next Generation Firewalls wirklich verbirgt und wie solche Firewalls arbeiten,
- wie mit Virtualisierungstechniken in Internet-DMZs und internen Sicherheitszonen umgegangen werden kann,
- wie sich der Aufbau von internen Sicherheitszonen von einer Internet-DMZ unterscheidet und wie mit den hohen Anforderungen an Verfügbarkeit und Leistung umgegangen wird,
- wie Internet-DMZs und interne Sicherheitszonen auf eine sichere Weise betrieben werden können und wie dabei Administration, Überwachung und Datensicherung durchgeführt werden können,
- wie ein sicherer Fernzugriff aufgebaut werden kann, welche VPN-Technologien aktuell eingesetzt werden und wie typische Einsatzszenarien aussehen,
- wie Terminal Server und VDI für einen sicheren Fernzugriff genutzt werden können,
- welche Methoden zur Absicherung von E-Mail-Kommunikation und webbasierten Applikationen existieren,
- wie Cloud Computing den Aufbau von Internet-DMZs und internen Sicherheitszonen beeinflusst und
- welchen Bezug ein Zero-Trust-Modell zu einer Zonenarchitektur hat.
ZIELGRUPPE
- Administratoren
- Projektleiter
- Planer
- Rechenzentrumsleiter
Dieses Seminar richtet sich an Informationssicherheitsbeauftragte, Administratoren, Projektleiter und Verantwortliche für die Architektur, Planung, Einführung und Betrieb von Kommunikationsumgebungen.
Skill Level
- Einsteiger
- Fortgeschrittene
- Experten
WEITERE INFORMATIONEN
Ablauf:
Beginn 10:00 Uhr
Beginn Folgetage 9:00 Uhr
Ende letzter Tag 15:00 Uhr
Die Teilnahmegebühr umfasst die folgenden Leistungen:
- alle Vortragspräsentationen als PDF-Datei zum Download (Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 14 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich)
- ein Teilnahmezertifikat
- ein gemeinsames Abendessen am ersten Veranstaltungstag (bei Präsenzveranstaltungen)
- Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen (bei Präsenzveranstaltungen)
- Erfrischungsgetränke und Pausensnacks während der Veranstaltung (bei Präsenzveranstaltungen)
Übernachtungsmöglichkeiten:
Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen.
Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.
Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.
DAS SAGEN UNSERE TEILNEHMER
- Das Thema war sehr treffend zusammengefasst und exzellent vorgetragen. Auf alle Fragen wurde sehr gut eingegangen. Danke!
- Und wieder eine sehr gelungene Veranstaltung
- Umfangreiche Behandlung der Themen. Gute Skalierung auf alle Netzwerkgrößen. Keine Frage blieb unbeantwortet. Sehr gut!
- Inhaltlich hervorragend und umfassend, sehr guter Aufbau und sehr aktuell
- Das beste Training, das ich seit langem besucht habe
- Sehr guter Überblick über das Thema
- Sehr gute Veranstaltung