0

ITSEC: SIEM - Security Information and Event Management

Ihre Termine

Datum Ort Preis
15.12.2025
-17.12.2025
Virtuelles Live Training 3.320,10 €* Buchen
09.03.2026
-11.03.2026
Virtuelles Live Training 3.153,50 €* Buchen
27.05.2026
-29.05.2026
Virtuelles Live Training 3.153,50 €* Buchen
13.07.2026
-15.07.2026
Virtuelles Live Training 3.153,50 €* Buchen
26.10.2026
-28.10.2026
Virtuelles Live Training 3.153,50 €* Buchen
14.12.2026
-16.12.2026
Virtuelles Live Training 3.153,50 €* Buchen

* Preise inkl. der gesetzlichen Mehrwertsteuer

Beschreibung

Inhalte

  • Modul 1: Einführung und Grundlagen
    • Die Motivation für den Einsatz von SIEM
    • Grundlegende Funktionsweise eines SIEM Systems
    • Abgrenzung: Monitoring vs. SIEM
    • Abgrenzung: IDS/IPS vs. SIEM
    • Vergleich verschiedener Ansätze für SIEM
    • Typische Anwendungsfälle
    • Live Demo eines SIEM Systems
    • Grenzen eines SIEM Systems
  • Modul 2: Organisatorische Voraussetzungen und Vorarbeiten
    • Inhalte eines Kick-Off Meetings zur Einführung von SIEM
    • Festlegen der Zielsetzung
    • Auswahl und Definition der Anwendungsfälle
    • Herausforderung: Incident Response
    • Betriebsprozesse
    • Rollen innerhalb des SIEM Systems
  • Modul 3: Technische Voraussetzungen und Vorbereitung
    • Prüfung der Realisierbarkeit
    • Auswahlkriterien für ein SIEM-System
    • Allgemeine technische Voraussetzungen
    • Benötigte Komponenten / Verteilte SIEM Systeme
    • Abschätzen des Speicherbedarfs
    • Herausforderung: Das richtige Maß finden
  • Modul 4: Knackpunkt: Audit-Policy
    • Typische Inhalte einer Audit-Policy
    • Compliance Anforderungen
    • Anforderungen aus Unternehmensrichtlinien
    • Definition der zu überwachenden Objekte
    • Definition der zu überwachenden Ereignisse
    • Reporting
  • Modul 5: Implementierung eines SIEM Systems
    • Typische Projektphasen
    • Schritte zur Einführung eines SIEM Systems
    • Typische Fragestellungen
    • Herausforderung: Noise-Reduction
    • Zusammenfassung, Fragerunde und Diskussionen

Voraussetzungen

  • Gute Anwenderkenntnisse von Windows- oder Unix-Systemen sollten vorhanden sein.
  • Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.
  • Erfahrungen zum Thema ISMS sind hilfreich, aber nicht zwingend erforderlich.

Zielgruppe

IT-Sicherheitsverantwortliche, IT-Mitarbeiter, IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager, Compliance Beauftragte.