ITSEC: SIEM - Security Information and Event Management
Ihre Termine
| Datum | Ort | Preis | |
|---|---|---|---|
| 15.12.2025 -17.12.2025 |
Virtuelles Live Training | 3.320,10 €* | Buchen |
| 09.03.2026 -11.03.2026 |
Virtuelles Live Training | % 3.153,50 €* | Buchen |
| 27.05.2026 -29.05.2026 |
Virtuelles Live Training | % 3.153,50 €* | Buchen |
| 13.07.2026 -15.07.2026 |
Virtuelles Live Training | % 3.153,50 €* | Buchen |
| 26.10.2026 -28.10.2026 |
Virtuelles Live Training | % 3.153,50 €* | Buchen |
| 14.12.2026 -16.12.2026 |
Virtuelles Live Training | % 3.153,50 €* | Buchen |
* Preise inkl. der gesetzlichen Mehrwertsteuer
Beschreibung
Inhalte
- Modul 1: Einführung und Grundlagen
- Die Motivation für den Einsatz von SIEM
- Grundlegende Funktionsweise eines SIEM Systems
- Abgrenzung: Monitoring vs. SIEM
- Abgrenzung: IDS/IPS vs. SIEM
- Vergleich verschiedener Ansätze für SIEM
- Typische Anwendungsfälle
- Live Demo eines SIEM Systems
- Grenzen eines SIEM Systems
- Modul 2: Organisatorische Voraussetzungen und Vorarbeiten
- Inhalte eines Kick-Off Meetings zur Einführung von SIEM
- Festlegen der Zielsetzung
- Auswahl und Definition der Anwendungsfälle
- Herausforderung: Incident Response
- Betriebsprozesse
- Rollen innerhalb des SIEM Systems
- Modul 3: Technische Voraussetzungen und Vorbereitung
- Prüfung der Realisierbarkeit
- Auswahlkriterien für ein SIEM-System
- Allgemeine technische Voraussetzungen
- Benötigte Komponenten / Verteilte SIEM Systeme
- Abschätzen des Speicherbedarfs
- Herausforderung: Das richtige Maß finden
- Modul 4: Knackpunkt: Audit-Policy
- Typische Inhalte einer Audit-Policy
- Compliance Anforderungen
- Anforderungen aus Unternehmensrichtlinien
- Definition der zu überwachenden Objekte
- Definition der zu überwachenden Ereignisse
- Reporting
- Modul 5: Implementierung eines SIEM Systems
- Typische Projektphasen
- Schritte zur Einführung eines SIEM Systems
- Typische Fragestellungen
- Herausforderung: Noise-Reduction
- Zusammenfassung, Fragerunde und Diskussionen
Voraussetzungen
- Gute Anwenderkenntnisse von Windows- oder Unix-Systemen sollten vorhanden sein.
- Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.
- Erfahrungen zum Thema ISMS sind hilfreich, aber nicht zwingend erforderlich.
Zielgruppe
IT-Sicherheitsverantwortliche, IT-Mitarbeiter, IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager, Compliance Beauftragte.