IT Monitoring
Trainings zu unserem Monitoring-Angebot NetEye werden von renommierten Experten und zertifizierten Referenten unseres Partners Würth Phoenix durchgeführt. Sie sind damit in der Lage, Störfälle zu prognostizieren und mit präzisen Datenanalysen und KI-gestützten Empfehlungen zu lokalisieren, analysieren und beheben.
Netzwerk-Sicherheit
In unseren Network-Traffic Trainings lernen Sie, wie Sie den Netzwerkverkehr analysieren und eine nachhaltige Sicherheitsstrategie durch die Integration innovativer Lösungen für die Netzwerküberwachung etablieren.
Security Assessment
Am Ende dieses Workshops wissen Sie, wie Sie eine Sicherheitsrisikobewertung zum Schutz Ihres Unternehmens durchführen können. Sie erlangen die Fähigkeit, einen Plan zur Bewertung aller geschäftskritischen Maßnahmen zu entwickeln und einen Compliance-kompatiblen Risikomanagementprozess anzuwenden.
SAP Monitoring
Wenn die SAP-Performance leidet, leidet auch Ihr Unternehmen. Führen Sie Ihr Unternehmen selbstbewusst in die Zukunft, indem Sie für einen reibungslosen ERP-Betrieb sorgen. In unseren speziell entwickelten SAP-Monitoring Sicherheitsworkshops geben wir wertvolle praktischen Erfahrungen unserer Experten direkt an Sie weiter.
Unser Trainingsprogramm
Für alle Netzwerk-Admins: Das neue ntop-Training findet am 13 Juni statt und wartet darauf, von euch entdeckt zu werden. Verpasst nicht diese Gelegenheit, von Top-Experten zu lernen und praktische Erfahrung in der Netzwerküberwachung zu sammeln. Für ntop-Anwender ist dieses Training ein absolutes Muss.
Security Awareness Training
Steigern Sie die Cybersecurity-Kompetenz Ihrer Mitarbeiter
Das Ziel unserer IT-Sicherheits-Awareness-Trainings ist es, Ihre Mitarbeiter für die Bedeutung von IT-Sicherheit zu sensibilisieren und ihnen praxisnahe Beispiele sowie aktuelle Fallbeispiele zu vermitteln. Schluss mit trockenen Vorträgen und langweiligen Präsentationen! Bei uns stehen praxisnahe Beispiele, neue Erkenntnisse und Expertentipps von Hackermethoden im Mittelpunkt. Ihre Mitarbeiter werden in eine Welt voller Spannung und Herausforderungen eintauchen, die ihre Neugier wecken und sie motivieren, mehr zu erfahren. Wir wollen auf die gängigen Methoden von Hackern aufmerksam machen und Ihrem Team Techniken beibringen, um sich vor Sicherheitsrisiken zu tagtäglich zu schützen.
Agenda:
1) Einführung in IT-Sicherheit
- Einführung in die Grundlagen der IT-Sicherheit
- Aktuelle Bedrohungen und Risiken in der IT-Sicherheit
- Praktische Beispiele von Sicherheitsverletzungen und deren Auswirkungen
- Aktuelle Studien und Statistiken zur Bedrohungslage
2) Methoden von Hackern
- Einblick in die Denkweise und Taktiken von Hackern
- Phishing: Was ist Phishing und wie funktioniert es? Praktische Beispiele von Phishing-Angriffen
- Social-Engineering: Definition, Techniken und Beispiele
- Malware: Arten von Malware, Verbreitung und Schutzmaßnahmen
- Identitätsdiebstahl: Risiken und Präventionsmaßnahmen
3) Praktische Übungen und Use Cases
- Praktische Übungen zur Erkennung von Phishing-E-Mails
- Kurze Übungen und Simulationen von Social Engineering-Angriffen
- Fallstudien zu realen Sicherheitsvorfällen und kurze Diskussion über effektive Lösungsansätze
- Beispiele von Malware-Angriffen und Schutzmaßnahmen (wie kann ich verdächtige Aktivitäten und Anzeichen von Malware auf Geräten erkennen)
- Übungen zur Stärkung von Passwort-Sicherheit und Schutz persönlicher Informationen
4) Sicherer Umgang mit IT-Ressourcen
- Sicherer Umgang mit Passwörtern
- Erstellung, Verwaltung und bewährte Methoden
- Richtiges Verhalten bei verdächtigen E-Mails, Links oder Anhängen
- Sicherer Umgang mit persönlichen und sensiblen Daten
- Schutz von mobilen Geräten und Datensicherung
- Nutzung von öffentlichen WLANs und VPNs
5) Sicherheit am Arbeitsplatz
- Physische Sicherheit: Schutz von Geräten und Zugangskontrolle
- Richtiges Verhalten bei Besuchern und Fremden am Arbeitsplatz
- Umgang mit sensiblen Informationen in gedruckter Form
- Richtlinien für den Umgang mit USB-Sticks und anderen externen Geräten
6 ) Aktuelle Trends und Best Practices
- Aktuelle Trends und Entwicklungen
- Best Practices für den Schutz von Unternehmensdaten und Ressourcen
- Aktuelle gesetzliche Anforderungen an IT-Sicherheit und Datenschutz
- Tipps für den sicheren Umgang mit sozialen Medien und privaten Informationen im Online-Bereich
- Sicherheitsrichtlinien und Verhaltensregeln für den Umgang mit E-Mails, Chat-Programmen und anderen Kommunikationstools
- Bedeutung von regelmäßigen Updates von Software und Betriebssystemen
- Einblick in Backup-Strategien im Falle von Datenverlust oder Ransomware-Angriffen
7) Abschluss und Zusammenfassung
- Zusammenfassung der wichtigsten Inhalte des Trainings
- Beantwortung offener Fragen und Diskussion von weiteren relevanten Themen
8) Methodik
- Erstellung von praxisnahen Inhalten, die auf die Identifizierung von Sicherheitsrisiken, bewährten Sicherheitspraktiken und den Umgang mit Bedrohungen und Sicherheitsrichtlinien eingehen
- Einsatz von Präsentationen, Fallstudien, Simulationen und interaktiven Lernmodulen
- Durchführung von Präsenzschulungen (bei Bedarf und hoher Teilnehmerzahl auch als Webinar oder Online-Training)
Hinweis: Die Agenda kann je nach Bedarf und Anforderungen angepasst werden, um den spezifischen Bedürfnissen Ihres Unternehmens oder Ihres Teams / Ihrer Abteilung gerecht zu werden.
17. Oktober 2023: Netzwerk Traffic Monitoring mit ntop
Durchblick im Netzwerk-Dschungel: Effektives Netzwerk Monitoring für IT-Profis
ntop ist die ideale Netzwerk-Monitoring Lösung für Unternehmen jeder Größe, die eine einfache, effektive und kosteneffiziente Überwachung ihres Netzwerkverkehrs benötigen. Sie bietet detaillierte Einblicke in den Datenverkehr, um die Netzwerkverfügbarkeit und -sicherheit zu verbessern und Performanceengpässe und Probleme schneller zu erkennen und zu beheben. Mit umfangreichen Funktionen und Vorteilen gegenüber klassischen Anbietern ist ntop immer beliebtere Wahl für SysAdmins und Security-Teams, die ein umfassendes und zuverlässiges Netzwerk-Monitoring benötigen, um schnell und effektiv Netzwerkdaten zu visualisieren, zu analysieren und laufend zu überwachen.
Das Schulungsprogramm:
Modul 1: Einführung in ntop
In diesem Modul lernen die Teilnehmer die Grundlagen von ntop und der neuen Version ntopng 5.6 kennen und erfahren, wie es in Netzwerkumgebungen eingesetzt wird. Die Teilnehmer erhalten einen Überblick über die neuen Funktionen und Verbesserungen und können diese direkt auf einem Testsystem installieren und konfigurieren.
- Begrüßung und Vorstellung des Trainers
- Einführung ntop und ntopng 5.6, Funktionalitäten
- Erste Einführung in eine ntop Architektur
- Traffic Analyse
a) Packet (Port mirror, SPAN, TAP)
b) Sammlung der Flüsse (sFlow, NetFlow, IPFIX) - Erklärung von Paketen und Flüssen
- SNMP und aktives Monitoring
Modul 2: Installation und Lizensierung
- Unterstützte Plattformen und Betriebssysteme
- Installation der ntop Lösungen ntopng und nprobe
- Lizensierung
a) Lizenzmodelle
b) Unterschiede der Lizenzmodelle
c) Wartung - Lizenzerstellung
a) Erklärung der System ID
b) Erstellen und Einspielen der Lizenz - Starten von ntopng als Service
a) Einführung in die Konfigurationsdatei von ntopng - nBox
- Hardware sizing
Modul 3: Überwachung von Netzwerkverkehr
Dieser Abschnitt konzentriert sich auf die Überwachung von Netzwerkverkehr und zeigt den Teilnehmern, wie sie mithilfe von ntop Netzwerkverkehr überwachen und analysieren können. Dabei lernen sie, wie sie Verkehrsstatistiken sammeln, Verkehrsflussdiagramme erstellen und Verkehrsprotokolle untersuchen können.
- Flow collection
– Wie sammelt man Flüsse
– Konfiguration nProbe als NetFlow exporter
– Konfiguration nProbe als NetFlow Kollektor
– Integration von ntopng mit nProbe - Aktive Hosts und Flüsse und deren Lebenszyklus
- Alarme, Anomalien, Netzwerk- und Sicherheitsprobleme
- Sammeln von großen Gerätegruppen: Observation Points
- PCAP Datensammlung
- Verwendung von ntop zur Überwachung von Netzwerkverkehr
- Erstellung von benutzerdefinierten Berichten und Diagrammen
- Kapazitätsplanung und Optimierung von Netzwerkressourcen
- Integration von ntop mit anderen Netzwerküberwachungstools und -lösungen
– Externe Empfänger und Endpoints
Modul 4: Performance-Optimierung mit ntop
In diesem Modul lernen die Teilnehmer, wie sie die Performance von ntopng 5.6 optimieren können, um eine bessere Leistung und Skalierbarkeit in ihrem Netzwerk zu erzielen. Dabei werden verschiedene Optimierungstechniken wie Caching, Datenkomprimierung und Indizierung von Daten behandelt
- Grundlagen der Performance-Optimierung mit ntop
- Aufbewahren von historischen Daten
– Timeseries
– Flows
– Alerts - Flow data stores (ClickHouse, MySQL, Elasticsearch)
- Konfiguration für eine optimale Leistung und Skalierbarkeit
- Verwendung von Caching-Techniken, um die Performance zu verbessern
- Überwachung der Leistung und Identifizierung von Engpässen
- Zugriff auf historische Daten:
– Flow explorer
– Packete und Daten drill down (n2disk) - Troubleshooting und Fehlerbehebung
- Date Retention
Modul 5: Netzwerk-Sicherheitsfunktionen
Hier lernen die Teilnehmer, wie sie mit den Sicherheitsfunktionen von ntopng 5.6 Angriffe erkennen und abwehren können. Dabei werden verschiedene Angriffsszenarien wie DDoS-Attacken oder Malware-Infektionen durchgespielt und die Teilnehmer lernen, wie sie diese erkennen und beheben können. Auch die Implementierung von Netzwerk-Sicherheitsrichtlinien und die Überwachung der Leistung und Verfügbarkeit des Netzwerks werden behandelt.
- Erkennung und Abwehr von Netzwerkangriffen mit ntopng 5.6
- Durchspielen von Angriffsszenarien wie DDoS-Attacken und Malware-Infektionen
- Implementierung von Netzwerk-Sicherheitsrichtlinien
- Überwachung der Leistung und Verfügbarkeit des Netzwerks
Modul 6: ntopng 5.6-Administration und -Wartung
Dieses Modul behandelt die Administration und Wartung von ntopng 5.6, einschließlich der Konfiguration von Sicherheitseinstellungen, der Aktualisierung von ntopng 5.6 und der Durchführung von Backups und Wiederherstellungen. Auch die Verwaltung von Benutzerkonten und -rechten wird behandelt.
Feedbackrunde
In diesem Modul haben die Teilnehmer die Möglichkeit, ihre Erfahrungen und Meinungen zum Training zu teilen und Rückmeldung zu geben. Dabei können sie ihre positiven Erfahrungen und Verbesserungsvorschläge mitteilen, um zukünftige Schulungen zu verbessern.
- Feedback und Erfahrungen der Teilnehmer
- Verbesserungsvorschläge für zukünftige Schulungen
Technische Voraussetzungen: Die Kursteilnehmer sollen selbst auf ihrem PC einen Ubuntu 22.04 LTS Server in englischer Sprache installiert haben. Dieser Ubuntu soll Internetzugang haben um die ntop Software und eventuell Traffic Tools herunterzuladen. Allen Teilnehmern werden Demo Lizenzen zur Verfügung gestellt.
Ort und Datum
- 17. Oktober 2023
- von 9.00 bis 17.00 Uhr
- Remote Training. Online-Kurs, auf welchen Sie über eine Remote Verbindung zugreifen können.
Kosten
- Teilnahme am Training: € 690 (exkl. MwSt.)
Das Training wird in deutscher Sprache abgehalten.
————————————————————————
Ihr Trainer: Tobias Goller ist ein erfahrener Solution Architect bei Würth Phoenix und ein renommierter Trainingsleiter für ntop bei Gravitate. Mit mehr als 20 Jahren Berufserfahrung ist Tobias ein Experte in der Beratung von Unternehmen bei der Implementierung von IT-Service-Management-Lösungen auf Basis von Open-Source-Technologien und bewährten Best Practices wie ITIL. Seine internationale Projekterfahrung und sein umfassendes technisches Know-how machen ihn zu einem gefragten Experten in der IT-Branche.
Jetzt Teilnahme sichern!
Wir melden uns umgehend mit allen Details und der Buchungsbestätigung.
NetEye Log Analytics & SIEM Training
Neu: Die NetEye Log Analytics & SIEM Trainingsmodule – zum Erlernen grundlegender und teilweise fortgeschrittener Konzepte hinter Elastic und deren Umgang.
Ziel
Teilnehmer sollten nach diesem Training in der Lage sein:
- mit den Hauptfunktionen und der Konfiguration umzugehen, um den SIEM Prozess und Log Analytics zu implementieren
- zu verstehen, welches die angemessene NetEye Elastic Funktionalität für eine bestimmte Situation in Ihrer Organisation sein kann
Erforderliche Vorkenntnisse
- Grundlegende Kenntnisse über NetEye
- Grundlegende Kenntnisse über die Verwendung von Elastic
Vorbereitung auf die Schulung
Werfen Sie bitte einen Blick auf das folgende KOSTENLOSE Online-Material, um sich auf die Schulung vorzubereiten:
Zielgruppe
- zukünftige NetEye Elastic Nutzer, die täglich oder häufig damit arbeiten
- zukünftige „Administrator“ NetEye Elastic Nutzer
- IT-Administratoren welche NetEye 4 nutzen oder implementieren möchten
Ort und Datum
- vom 18. bis 21. September 2023
- von 9.00 bis 13.00 Uhr
- Remote Training. Online-Kurs, auf welchen Sie über eine Remote Verbindung zugreifen können.
- Prüfungstermin: 30. September 2023
Benötigte Materialien
- Die Teilnehmer benötigen eine eigene Workstation mit mindestens zwei Bildschirmen und einem vorinstallierten Webbrowser (vorzugsweise Google Chrome).
- Sie müssen die öffentliche IP-Adresse über RDP und RDP-Client erreichen können.
- Sie müssen über eine stabile Internetverbindung verfügen.
Trainer und Sprache
- TBA, NetEye Consultant bei Würth Phoenix
- Der Kurs wird in deutscher Sprache abgehalten.
- Die Trainingsunterlagen und die Zertifizierungsprüfung sind immer in englischer Sprache.
Kosten
- Teilnahme am Training: € 1.226 (exkl. MwSt.)
- Zertifizierung: € 120 (exkl. MwSt.)
Zertifizierung
- NetEye Log Analytics and SIEM Engineer Release 4.x Certified
Inhalte
- NetEye Elastic module overview
- Introduction
- Log Presentation
- Log Collection
- Log Administering
- Log Signing
- Elastic Stack integration in NetEye
- Machine Learning Introduction
- Security Mode
- Alerting and Integration
- Exam information
>> Jetzt anmelden!
Security Assessment
Das Gravitate – IT Security Assessment umfasst folgende Phasen
Wir untersuchen mit den Teilnehmern alle Bereiche Ihrer IT Security. Wir analysieren den Status Quo, identifizieren den wichtigsten Handlungsbedarf und entwickeln gemeinsam eine Sicherheitsanleitung – über organisatorische, verfahrensrechtliche und technologische Maßnahmen hinweg.
Das ZIEL
Schutz Ihrer IT und Geschäftsprozesse mit dem Fokus auf Verfügbarkeit, Vertraulichkeit und Integrität.
UMFANG
- Aufnahmen bereits vorhandener Reports oder Audit-Ergebnisse zur Workshop-Vorbereitung
- Ganztägiger Kickoff-Workshop, durchgeführt von unseren Security-Experten bei Ihnen vor Ort
- Durchführung als Interview, basierend auf allgemeiner Vorgehensweise im Risikomanagement
DAS ERGEBNIS
- Präsentation vor Ort für alle internen Security-Beauftragten und bei Wunsche der Geschäftsführung
- Ausführliches Ergebnisdokument mit Übersicht der Security-Reifegrade aller betrachteten Themenfelder sowie konkrete Handlungsempfehlungen & Vorschläge zu Technologien
- Security-Roadmap als Basis zur Entwicklung weiterführender Konzepte
DIE METHODIK
Identifizierung der businesskritischen Anwendungen und Daten
- Feststellung des Schutzbedarfs bezogen auf die Grundwerte Vertraulichkeit, Integrität & Verfügbarkeit
- Aufnahme vorhandener Vorgaben aus Recht und Compliance
Analyse und Bewertung des aktuellen Security-Reifegrades
- Analyse und Priorisierung
- Definition von Handlungsempfehlungen
- Maßnahmenplan, Roadmap
- Umsetzung angemessener Maßnahmen und Bereitstellung eine Grundkonzeptes
Die ZIELGRUPPE
Mitarbeiter aus den Bereichen IT-Security, IT-Compliance, Datenschutzbeauftragter, IT-Leiter und Architekten/Administratoren
- Referenten: Zertifizierter Gravitate-Sicherheitsberater
- Bei Ihnen vor Ort
- Leistungsbeschreibung:
- Eintägiger Workshop, durchgeführt von unseren Security-Experten
- Ein ausführliches Ergebnisdokument mit einer detaillierten Darstellung des Analyseergebnisses, der Bewertung der Risiken und des aktuellen Security-Reifegrades sowie konkrete Handlungsempfehlungen und Vorschläge zu Technologien.
Haben wir Ihr Interesse geweckt? Hinterlassen Sie uns Ihre Kontaktdaten, vielleicht auch schon mit einem Wunschtermin und wir senden Ihnen umgehend das ausführliche Programm zu.
Anmeldung NetEye Log Analytics & SIEM Training
Remote Training, 18. bis 21. September 2023
Melden Sie sich jetzt an.
Allgemeine Fragen:
+ 49 911- 28 7070 78
Weitere Ressourcen entdecken
Medienanfragen:
info@gravitate.eu