DFN-CERT-Tutorien: Relevantes Wissen und praktische Fähigkeiten effizient vermittelt

Bei den Tutorien des DFN-CERT stehen die täglichen Probleme der Computer-Sicherheit und Netzwerksicherheit im Vordergrund. Den Teilnehmern werden relevantes Wissen und praktische Fähigkeiten vermittelt, damit sie den Anforderungen der IT-Sicherheit effizienter begegnen können.

Die Teilnehmer lernen:

  • die grundlegenden Konzepte zu verstehen,
  • die entscheidenden, wichtigen Maßnahmen zu ergreifen,
  • die relevanten Programme zu verwenden.

Die Tutorien richten sich an Personen, die beruflich mit Problemen der IT-Sicherheit konfrontiert sind, stehen aber auch anderen Interessierten offen. Sie sind als thematischer Einstieg für Personen ohne oder mit geringem Vorwissen geeignet.

Die folgenden Tutorien veranstalten wir zu den angegebenen Terminen (Änderungen vorbehalten). Zusätzlich bieten wir an, diese Tutorien nach Vereinbarung bei Ihnen vor Ort durchzuführen (Inhouse-Tutorien). Wenden Sie sich für nähere Informationen einfach per Mail an tutorium@dfn-cert.de.

 

Tutorium "Informationssicherheit mit IT-Grundschutz"

Die sichere Speicherung, Verarbeitung und Übertragung kritischer Informationen sowie eine ausreichende Verfügbarkeit von Geschäftsprozessen und IT-Infrastrukturen sind entscheidende Erfolgsfaktoren für die Wettbewerbsfähigkeit Ihres Unternehmens bzw. die Aufgabenerfüllung Ihrer Behörde. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit seiner Standardreihe 100 sowie den IT-Grundschutzkatalogen eine trukturierte und praxisorientierte Methode zum Management von Informationssicherheit (IS) und der Etablierung notwendiger Sicherheitskonzepte an. Darüber hinaus bieten konkrete Gefährdungslagen und umfangreiche Maßnahmen eine wertvolle Hilfe für Planung, Umsetzung und Aufrechterhaltung von Informationssicherheit. Die erzielte IS-Qualität kann nach einem entsprechenden Audit durch ein ISO 27001-Zertifikat auf der Basis von IT-Grundschutz bestätigt werden. Dieses Tutorium vermittelt Ihnen einen fundierten Überblick über den Aufbau und die Umsetzung einer IS-Konzeption auf Basis der IT-Grundschutz-Methodik. Sie lernen die Vorgehensweise zum Aufbau und Betrieb eines IS-Managements in Ihrer Organisation incl. einer möglichen Zertifizierung kennen. Darüber hinaus wird Ihnen die Erstellung von Konzepten zu wichtigen Sicherheitsthemen anhand von Beispielgliederungen und relevanten Inhalten ausführlich erläutert. Sie haben außerdem die Möglichkeit, direkt im Anschluss an dieses Seminar das halbtägige Tutorium „Risikoanalyse mit der OCTAVE-Methode“ zu besuchen. Hier lernen Sie ein praxisorientiertes und zu ISO 27001 / IT-Grundschutz kompatibles Verfahren zur Bewertung von Schutzbedarf und Risiken Ihrer Unternehmenswerte kennen.

Tutorium "Risiko- und Bedrohungsanalyse mit der OCTAVE-Methode (kompakt)"

Die sichere Speicherung, Verarbeitung und Übertragung kritischer Informationen sowie eine ausreichende Verfügbarkeit von Geschäftsprozessen und IT-Infrastrukturen sind entscheidende Erfolgsfaktoren für die Wettbewerbsfähigkeit Ihres Unternehmens bzw. die Aufgabenerfüllung Ihrer Behörde. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit seiner Standardreihe 100 sowie den IT-Grundschutzkatalogen eine trukturierte und praxisorientierte Methode zum Management von Informationssicherheit (IS) und der Etablierung notwendiger Sicherheitskonzepte an. Darüber hinaus bieten konkrete Gefährdungslagen und umfangreiche Maßnahmen eine wertvolle Hilfe für Planung, Umsetzung und Aufrechterhaltung von Informationssicherheit. Die erzielte IS-Qualität kann nach einem entsprechenden Audit durch ein ISO 27001-Zertifikat auf der Basis von IT-Grundschutz bestätigt werden. Dieses Tutorium vermittelt Ihnen einen fundierten Überblick über den Aufbau und die Umsetzung einer IS-Konzeption auf Basis der IT-Grundschutz-Methodik. Sie lernen die Vorgehensweise zum Aufbau und Betrieb eines IS-Managements in Ihrer Organisation incl. einer möglichen Zertifizierung kennen. Darüber hinaus wird Ihnen die Erstellung von Konzepten zu wichtigen Sicherheitsthemen anhand von Beispielgliederungen und relevanten Inhalten ausführlich erläutert. Sie haben außerdem die Möglichkeit, direkt im Anschluss an dieses Seminar das halbtägige Tutorium „Risikoanalyse mit der OCTAVE-Methode“ zu besuchen. Hier lernen Sie ein praxisorientiertes und zu ISO 27001 / IT-Grundschutz kompatibles Verfahren zur Bewertung von Schutzbedarf und Risiken Ihrer Unternehmenswerte kennen.

Tutorium "Grundlagen des Datenschutzes für Administratoren"

Das Tutorium hat das Ziel der Vermittlung von elementaren Grundlagen des Datenschutzes für die Arbeit von Administratoren. Die Administratoren nehmen in der Organisation eine wichtige Schnittstelle für die Verwirklichung des Datenschutzes bei der automatisierten Datenverarbeitung ein. Diese besondere Position ist gerade wegen der komplexen rechtlichen Situation in der täglichen Arbeit nicht immer einfach wahrzunehmen. Bei der organisationsinternen Schulung von Mitarbeitern auf den Datenschutz ist deshalb besonderes Augenmerk auf die Situation des Administrators zu legen. Das Tutorium dient der Schulung auf den Datenschutz unter besonderer Berücksichtigung der Situation von Administratoren anhand von praktischen Beispielen. Soweit vom Umfang möglich, wird auch auf landesrechtliche Besonderheiten eingegangen. Das Tutorium umfasst die folgenden grundlegenden Themenkreise:

 

  • Verhältnis Datenschutz zu IT-Sicherheit
  • Grundlagen des Datenschutzes
  • Gesetzliche Vorgaben zum Datenschutz
  • Anforderungen an die:
    • Verarbeitung personenbezogener Daten
    • Datenverarbeitung bei Telemedien
    • Datenverarbeitung bei Telekommunikation

 

Tutorium "Netzwerkmonitoring mit Nagios mit Nagios -Advanced-"

Die Netzwerküberwachung mit Nagios ist in der Regel schnell installiert und für einen ersten Einsatz konfiguriert. Für einen geregelten und professionellen Praxiseinsatz vor allem in größeren Netzwerken reicht diese grundlegende Einrichtung aber oftmals nicht aus. Vielmehr sind eine Anbindung von Nagios an ein Ticket-System, die Überwachung von Umwelt-Parametern, der richtige Umgang mit Überwachungen mittels SNMP und auch der Blick auf IPv6 wichtige Themen, die der bereits mit den Nagios-Grundzügen vertraute Administrator auf der Agenda haben sollte. Darüber hinaus kann je nach Einsatzumgebung auch der gezielte Einsatz von Konfigurationshilfen bei der Erstellung und Pflege der Nagios-Konfigurationsdateien Sinn machen.
Aufbauend auf dem Einsteiger-Tutorium "Netzwerkmonitoring mit Nagios" widmet sich dieser Kurs daher unter anderem den Themen "Nagios und das Ticketsystem OTRS", "Überwachung von Umweltparametern", "Nagios unter IPv6", "Konfigurationshilfen sinnvoll eingesetzt", "Benachrichtigung per SMS" und "Richtiger Umgang mit SNMP und SNMP-Traps".

Tutorium "Netzwerkmonitoring mit Nagios"

Kein System, kein Netzwerk läuft wirklich störungsfrei. Ein System- bzw. Netzwerkbetreuer ist aber klar im Vorteil, wenn er Fehler schon vor den Anwendern und Kunden erkennen und beheben kann. Dabei spielt ein kontinuierliches Monitoring eine wesentliche Rolle. In diesem Tutorium wird dazu das quelloffene und frei verfügbare Monitoring-System "Nagios" vorgestellt. Nagios beobachtet Systeme, Rechner und Dienste im Netzwerk und benachrichtigt den Verantwortlichen, wenn etwas "aus dem Ruder" läuft. Dabei gehört Nagios zu den Klassikern der Open-Source-Software: Es hat sich in Unternehmen aller Größenordnungen seit Jahren bewährt und besitzt eine breite und vor allem aktive Entwicklerbasis. Die Nutzung von Nagios ist aufgrund der Quelloffenheit zudem lizenzkostenfrei und damit auch zukunftssicher. In diesem Tutorium lernen Sie, wie Sie ein Netzwerk in Nagios abbilden, wie Sie Informationen über den Zustand Ihrer IT-Systeme sammeln und wie sich die Verantwortlichen im Problemfall gezielt benachrichtigen lassen können. Sie bekommen dabei einen Überblick über bewährte Nagios-Plugins und erfahren zudem, wie Sie selbst angepasste Plugins schreiben können.

Tutorium "IPv6 und Sicherheit für Einsteiger"

Mit dem näherrückenden Ende freier IPv4-Adressen steigt das Interesse an IPv6 stark an. Viele Provider haben angekündigt, ihre Netzwerkstrukturen in den nächsten Monaten IPv6-fähig zu machen und auch in Organisationen wächst die Einsicht, "dass man an IPv6 nicht vorbei kommt". Neben der Vorstellung des neuen IP Protokolls Version 6 beschäftigt sich das Tutorium besonders mit den Sicherheitsaspekten von IPv6. Neben Angriffen auf die Adressvergabemechanismen werden das Netzwerkmonitoring und Paketfilter als Schwerpunkte behandelt. Praktische Übungen runden das theoretische Wissen ab.

Tutorium "Einführung in die digitale Forensik"

Die Digitale Forensik, auch IT-Forensik oder Computerforensik genannt, befasst sich mit der Sicherung von Spuren auf Computersystemen, die durch einen Angreifer unberechtigt mittelbar oder unmittelbar verändert wurden. Ziel der forensischen Untersuchung ist es hiermit den Einbruchsweg und weitere Handlungen des Angreifers sowie idealerweise dessen Herkunft und Identität zu ermitteln. Die Sammlung der Daten erfolgt dabei nach dem Grad der Flüchtigkeit ("order of volatility"). Zunächst werden am noch laufenden System z.B. aktive Prozesse und Speicherinhalte gesichert; nachfolgend werden Abbilder der Speichermedien und davon Arbeitskopien erstellt. Die Analyse erfolgt, nachdem deren bitweise Übereinstimmung mit den Originalen durch kryptografische Hashfunktionen gesichert wurde. Die erforderlichen Schritte werden im Detail vorgestellt und an praktischen Beispielen geübt; es werden zu allen behandelten Themen Arbeitsanleitungen (sogenannte "cheat sheets") ausgegeben. In diesem Tutorium erwerben Sie nicht allein die Fähigkeit Daten von kompromittierten Systemen zu sichern und zu analysieren, besonderes Augenmerk legen wir auf die Etablierung von Prozessen die eine gelungene Dokumentation und Präsentation der Erkenntnisse gewährleisten. Beweiswürdigung und Gerichtsverwertbarkeit sind hierbei wichtige Themen.

Tutorium "Etablierung personeller IT-Sicherheit"

Die Teilnehmer erkennen den Mitarbeiter als wichtigen Erfolgsfaktor des IT-Sicherheitsprozesses und erarbeiten den Nutzen personeller IT-Sicherheit für ihre Organisation. Sie lernen bewährte Methoden, Maßnahmen und Hilfsmittel zur Information, Sensibilisierung und zum Training der Mitarbeiter kennen, können diese bewerten und auf ihr Arbeitsumfeld anpassen. Abschließend wird die Grobstruktur eines Security Awareness Konzeptes sowie die weiteren Realisierungsschritte als Basis für die eigene Fortsetzung des Themas entwickelt.

Tutorium "Sicherheit von Webapplikationen - Angriff und Verteidigung"

Die Teilehmer erhalten eine Einführung in aktuell vorkommende Angriffe auf Webapplikationen und frei verfügbare Angriffswerkzeuge. Besonders betrachtet werden die Techniken der SQL-Injektionen, des Cross-Site-Scripting und der Remote File Inclusion. Basierend auf diesen Angriffen werden die Teilnehmer an die Verwendung von Modsecurity zur Verteidung von Webapplikationen herangeführt. Sie erhalten eine Einführung in die interne Funktion und Ansatzpunkte für den praktischen Einsatz von Modsecurity. Die Teilnehmer verstehen die typischen Sicherheitslücken in Webapplikationen und können deren Auswirkungen abschätzen. Sie erhalten mit Modsecurity ein OpenSource-Werkzeug, um viele dieser Angriffe wirkungsvoll abzuwehren und den eigenen Internet-Auftritt zu schützen.