Ihr Partner für IT-Infrastruktur- und Securityschulungen seit über 20 Jahren.

Sicherheitsaspekte von Unified Communication-Umgebungen - Online Workshop

Beginn:
12. Nov 2024
Ende:
14. Nov 2024
Kurs-Nr.:
M50-24-11
Preis:
2490,00 EUR (zzgl. MwSt.)
Ort:
online
Diesen Kurs buchen
Freie Plätze:
12 von 12
Trainer:

Beschreibung

M50 - ONLINE WORKSHOP

Ein neu überarbeiteter dreitägiger Workshop in deutscher Sprache

Sicherheitsaspekte von Unified Communication-Umgebungen

Lernen von den Profis

Ihr Referent ist Christopher Werny

 

Eine Teilnahme am Workshop ist von jedem PC/Laptop mit stabiler Internetverbindung aus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktueller Microsoft Edge, Google Chrome oder Firefox). Auch der Zugriff auf das Trainings-Lab erfolgt über den Browser. Übungen können also ebenfalls realisiert werden, ohne dass zusätzliche Software benötigt wird. Die Schulung wird selbstverständlich live aus dem ERNW-Studio übertragen. Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Das Schulungsmaterial stellen wir Ihnen zusätzlich im Vorfeld elektronisch zur Verfügung. Fragen werden direkt von den Trainern beantwortet. Mikrofon und/oder Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.

 

Kursbeschreibung

Der Einsatz von Voice-over-IP (VoIP) ist in vielen Organisationen mittlerweile Standard. Während das Thema Sicherheit bei der klassischen Telefonie eine eher untergeordnete Rolle spielte, darf es bei der Telefonie (oder ihrer Migration) in die IP-Welt nicht vernachlässigt werden. Dabei ist es wichtig, nicht nur die klassischen VoIP-Komponenten (Telefone, Gate ways, Call Agent) zu betrachten, sondern auch Applikationsserver, die für eine VoIP-Um - ge bung Mehrwertdienste bereitstellen (z. B. Abrechnungs daten, Mailboxen etc.). Durch die Migration entstehen neue Bedrohungen und Risiken, die angemessen adressiert werden müssen. Neben den reinen VoIP-basierten Fragestellungen behandelt der Kurs auch die in den letzten Jahren immer weiter verbreiteten Technologien zur Kollaboration. Darunter fallen Instant-Messaging, Presence, Video-Konferenzen und Telefonie, entweder als On-Premise Lösung oder Cloud-basierter Dienst. Durch die immer steigende Komplexität von neuen Technologien und Protokollen zur Abbildung der UC-Anforderungen ist ein grundlegendes Verständnis dieser Technologien, und der daraus resultierenden Implikationen für den sicheren Betrieb einer UC Umgebung, notwendig. Der Kurs behandelt zu Beginn die grundlegenden Komponenten, Protokolle und Standards in der VoIP-Welt. Im Anschluss werden relevante Bedrohungen und Schwachstellen vorgestellt und diskutiert, sowie adäquate Gegenmaßnahmen erläutert. Es werden aktuelle Angriffe auf Protokolle und Gateways diskutiert und Grundlagen für ein sicheres Design einer VoIP-Umgebung vorgestellt. Des Weiteren werden die zur Verfügung stehenden Sicherheitsfeatures (wie z.B. 802.1x und SRTP/SIP-TLS) von VoIP-Produkten unter schiedlicher Hersteller (Cisco, Avaya, Unify) erläutert, diskutiert und bewertet. Um den Teilnehmern ein besseres Verständnis zu vermitteln, wo die häufigsten Sicherheitsprobleme auftreten, werden Case-Studies aus aktuellen Sicherheitsprüfungen von VoIPUmgebungen in großen Unternehmensnetzwerken vorgestellt und diskutiert. Anschließend werden die Technologien (Instant Messaging, Presence, Web/Video-Konferenzen) und Protokolle (z.B. XMPP/WebRTC) im Rahmen von „Unified Communication“ grundlegend behandelt. Anschließend werden, analog zu VoIP, relevante Bedrohungen und Schwachstellen diskutiert und geeignete Maßnahmen erläutert. Zusätzlich werden Cloud-basierte Produkte (Cisco WebEx, Skype for Business) erläutert und Methoden vorgestellt um die Sicherheit dieser Produkte bewerten zu können. Ein Design Kapitel in dem die wichtigsten Sicherheitsaspekte bei der Implementierung diskutiert werden runden diesen Themenblock ab. Nach dem dreitägigen Workshop sind Sie in der Lage, eine sichere VoIP (bzw. Unified Communication) Umgebung zu planen, und Sie besitzen die notwendigen Kenntnisse, um relevante Bedrohungen und Risiken zu bewerten und angemessen zu adressieren. Des Weiteren sind Sie in der Lage, für Ihre Umgebung eine Bewertung der Cloudbasierten Dienste vorzunehmen.

 

Seminarinhalte

Grundlagen der VoIP-Technologie

  • Grundlegende Technologien, Protokolle und Komponenten Bedrohungen und Schwachstellen    
  • Auf Protokoll-Ebene (Signalisierung, Transport)
  • Auf Gateway-Ebene
  • Auf Telefon/Endpunkt-Ebene
  • Diskussion resultierender und gängiger Sicherheitsbedenken beim Einsatz von VoIP Angriffe auf VoIP-Technologien

Angriffe auf VoIP-Technologien

  • Sicherheitsdiskussion von SIP: Angriffe und wie diese verhindert werden können
  • Sicherheitsdiskussion von H.323: Angriffe und wie diese verhindert werden können
  • Angriffe gegen Gateway-Komponenten Planung eines sicheren VoIP-Netzwerks

 Planung eines sicheren VoIP-Netzwerks

  • Einführung in die Building Blocks der Netzwerksicherheit (ERNW “Seven Sisters”)
  • Anwendung der Building Blocks auf die VoIP-Netzwerke Verschlüsselung in VoIP-Netzwerken

Verschlüsselung in VoIP-Netzwerken

  • Bewertung
  • Strategien
  • Stolpersteine

Überblick und Bewertung der Sicherheitsfunktionen in Komponenten verschiedener Hersteller (Cisco, Avaya, Unify)

  • SRTP & SIP-TLS
  • 802.1x für Telefone

Case Studies aus aktuellen Sicherheitsüberprüfungen von VoIP-Netzen in großen Unternehmensumgebungen Grundlagen der Unified Communication-Technologien

  • Grundlegende Technologien, Protokolle und Komponenten

Bedrohungen und Schwachstellen beim Einsatz von UC-Technologien

  • Auf Protokoll-Ebene (XMPP/WebRTC)
  • Auf Gateway-Ebene
  • Auf Endpunkt-Ebene
  • Diskussion resultierender und gängiger Sicherheitsbedenken beim Einsatz von UC-Technologien
  • Einsatz von UC-Technologien

Bewertung von Cloud-basierten Anbietern

  • Cisco WebEx
  • Microsoft Skype for Business

Planung eines sicheren UC-Netzwerks

  • Anwendung der Building Blocks auf UCNetzwerke
  • Anwendung von Security Best Practices auf UC-Komponenten

 

HM TRAINING SOLUTIONS ON-SITE SERVICE

Alle HM Training Solutions Seminare stehen auch firmenintern zur Verfügung.Sie können auf den Bedarf Ihrer Organisation zugeschnitten werden.

WeitereDetails erhalten Sie unter Telefonnummer +49 (0) 6022 508 200.

 

Warum Sie teilnehmen sollten                               

  • Alle Grundlagen zur Beurteilung und Evaluierung von VoIP und UC-Umgebungen
  • Welche Bedrohungen und Schwachstellen in VoIP und UC-Umgebungen existieren
  • Verschiedene Ansätze, wie die resultierenden Risiken zu bewerten und zu adressieren sind
  • Tiefgreifende technische Kenntnisse über die in  VoIP und UC-Umgebungen ein gesetzten Netzwerk- und Sicherheitstechnologien

 

Zielgruppen

  • IT-Sicherheitsbeauftragte
  • IT-Leiter
  • Projektmanager (mit Sicherheitsfokus)
  • Revisoren
  • Administratoren mit Sicherheitsfokus

 

Profil des Referenten                    

Ihr Trainer Christopher Werny ist langjähriger Auditor und Penetrationstester mit umfassender Erfahrung in großen und sehr großen Unternehmensnetzen. In dieser Funktion ist er auch beratend in der Strategieplanung IT-Security in verschiedenen sehr großen Unternehmen tätig. Sein Spezialgebiet liegt im Bereich der Sicherheit von VoIP, virtualisierten Umgebungen sowie IPv6. Als langjähriger Referent hat er auf unterschiedlichen Konferenzen Vorträge gehalten, wie zum Beispiel dem Heise IPv6 Kongress in den Jahren 2011 und 2012 sowie auf internationalen Konferenzen wie der ITU und der DayCon. Seit 2007 widmet er sich besonders dem Thema der Sicherheit von VoIP-Umgebungen und berät dort sehr große Unternehmen, um sie bei der Einführung von VoIP zu unterstützen. Bei ERNW leitet er das Team Network Security.

Dateien zum herunterladen


Diesen Kurs buchen: Sicherheitsaspekte von Unified Communication-Umgebungen - Online Workshop

Wenn Sie bereits registriert sind, bitte hier direkt einloggen

Einzelpreis

Teilnehmerdaten

Teilnehmeradresse

weitere Teilnehmer

Rechnungsadresse

* notwendige Angaben

Tags

Folgende Training finden vom 24. - 25. Juni 2024 in Heidelberg in englischer Sprache im Rahmen der IT-Securitykonferenz „TROOPERS24“ statt

The following trainings will take place during your IT Security Conference „Troopers24“:

 

Hacking 101

 Florian Port & Robert Giebel

IoT Hacking 101

 Frieder Steinmetz & Dennis Heinze

Hacking Mobile Apps

 Ahmad Abolhadid

Incident Analysis

 Florian Bausch, Justus Hoffmann & Dr. Matthias Hamann

Hardening Microsoft Environments

 Friedwart Kuhn & René Mathes 

Entra ID Security Essentials

 Lennart Brauns & Heinrich Wiederkehr

Web Application Security 101

 Marcel Sinn, Daniel Schlecht & Nicolas Giraud

Kontakt

+49 6022 508-200
E-mail: info@hm-ts.de

HM Training Solutions
Falkenstraße 6
63820 Elsenfeld

Newsletter

Wenn Sie unsere Newsletter erhalten möchten, tragen Sie hier Ihren Daten ein.
Ich akzeptiere die Allgemeinen Geschäftsbedingungen und die Datenschutzerklärung