Sicherheitsaspekte von Unified Communication-Umgebungen - Online Workshop
- Beginn:
- 12. Nov 2024
- Ende:
- 14. Nov 2024
- Kurs-Nr.:
- M50-24-11
- Preis:
- 2490,00 EUR (zzgl. MwSt.)
- Ort:
- online
- Diesen Kurs buchen
- Freie Plätze:
- 12 von 12
- Trainer:
Beschreibung
M50 - ONLINE WORKSHOP
Ein neu überarbeiteter dreitägiger Workshop in deutscher Sprache
Sicherheitsaspekte von Unified Communication-Umgebungen
Lernen von den Profis
Ihr Referent ist Christopher Werny
Eine Teilnahme am Workshop ist von jedem PC/Laptop mit stabiler Internetverbindung aus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktueller Microsoft Edge, Google Chrome oder Firefox). Auch der Zugriff auf das Trainings-Lab erfolgt über den Browser. Übungen können also ebenfalls realisiert werden, ohne dass zusätzliche Software benötigt wird. Die Schulung wird selbstverständlich live aus dem ERNW-Studio übertragen. Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Das Schulungsmaterial stellen wir Ihnen zusätzlich im Vorfeld elektronisch zur Verfügung. Fragen werden direkt von den Trainern beantwortet. Mikrofon und/oder Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.
Kursbeschreibung
Der Einsatz von Voice-over-IP (VoIP) ist in vielen Organisationen mittlerweile Standard. Während das Thema Sicherheit bei der klassischen Telefonie eine eher untergeordnete Rolle spielte, darf es bei der Telefonie (oder ihrer Migration) in die IP-Welt nicht vernachlässigt werden. Dabei ist es wichtig, nicht nur die klassischen VoIP-Komponenten (Telefone, Gate ways, Call Agent) zu betrachten, sondern auch Applikationsserver, die für eine VoIP-Um - ge bung Mehrwertdienste bereitstellen (z. B. Abrechnungs daten, Mailboxen etc.). Durch die Migration entstehen neue Bedrohungen und Risiken, die angemessen adressiert werden müssen. Neben den reinen VoIP-basierten Fragestellungen behandelt der Kurs auch die in den letzten Jahren immer weiter verbreiteten Technologien zur Kollaboration. Darunter fallen Instant-Messaging, Presence, Video-Konferenzen und Telefonie, entweder als On-Premise Lösung oder Cloud-basierter Dienst. Durch die immer steigende Komplexität von neuen Technologien und Protokollen zur Abbildung der UC-Anforderungen ist ein grundlegendes Verständnis dieser Technologien, und der daraus resultierenden Implikationen für den sicheren Betrieb einer UC Umgebung, notwendig. Der Kurs behandelt zu Beginn die grundlegenden Komponenten, Protokolle und Standards in der VoIP-Welt. Im Anschluss werden relevante Bedrohungen und Schwachstellen vorgestellt und diskutiert, sowie adäquate Gegenmaßnahmen erläutert. Es werden aktuelle Angriffe auf Protokolle und Gateways diskutiert und Grundlagen für ein sicheres Design einer VoIP-Umgebung vorgestellt. Des Weiteren werden die zur Verfügung stehenden Sicherheitsfeatures (wie z.B. 802.1x und SRTP/SIP-TLS) von VoIP-Produkten unter schiedlicher Hersteller (Cisco, Avaya, Unify) erläutert, diskutiert und bewertet. Um den Teilnehmern ein besseres Verständnis zu vermitteln, wo die häufigsten Sicherheitsprobleme auftreten, werden Case-Studies aus aktuellen Sicherheitsprüfungen von VoIPUmgebungen in großen Unternehmensnetzwerken vorgestellt und diskutiert. Anschließend werden die Technologien (Instant Messaging, Presence, Web/Video-Konferenzen) und Protokolle (z.B. XMPP/WebRTC) im Rahmen von „Unified Communication“ grundlegend behandelt. Anschließend werden, analog zu VoIP, relevante Bedrohungen und Schwachstellen diskutiert und geeignete Maßnahmen erläutert. Zusätzlich werden Cloud-basierte Produkte (Cisco WebEx, Skype for Business) erläutert und Methoden vorgestellt um die Sicherheit dieser Produkte bewerten zu können. Ein Design Kapitel in dem die wichtigsten Sicherheitsaspekte bei der Implementierung diskutiert werden runden diesen Themenblock ab. Nach dem dreitägigen Workshop sind Sie in der Lage, eine sichere VoIP (bzw. Unified Communication) Umgebung zu planen, und Sie besitzen die notwendigen Kenntnisse, um relevante Bedrohungen und Risiken zu bewerten und angemessen zu adressieren. Des Weiteren sind Sie in der Lage, für Ihre Umgebung eine Bewertung der Cloudbasierten Dienste vorzunehmen.
Seminarinhalte
Grundlagen der VoIP-Technologie
- Grundlegende Technologien, Protokolle und Komponenten Bedrohungen und Schwachstellen
- Auf Protokoll-Ebene (Signalisierung, Transport)
- Auf Gateway-Ebene
- Auf Telefon/Endpunkt-Ebene
- Diskussion resultierender und gängiger Sicherheitsbedenken beim Einsatz von VoIP Angriffe auf VoIP-Technologien
Angriffe auf VoIP-Technologien
- Sicherheitsdiskussion von SIP: Angriffe und wie diese verhindert werden können
- Sicherheitsdiskussion von H.323: Angriffe und wie diese verhindert werden können
- Angriffe gegen Gateway-Komponenten Planung eines sicheren VoIP-Netzwerks
Planung eines sicheren VoIP-Netzwerks
- Einführung in die Building Blocks der Netzwerksicherheit (ERNW “Seven Sisters”)
- Anwendung der Building Blocks auf die VoIP-Netzwerke Verschlüsselung in VoIP-Netzwerken
Verschlüsselung in VoIP-Netzwerken
- Bewertung
- Strategien
- Stolpersteine
Überblick und Bewertung der Sicherheitsfunktionen in Komponenten verschiedener Hersteller (Cisco, Avaya, Unify)
- SRTP & SIP-TLS
- 802.1x für Telefone
Case Studies aus aktuellen Sicherheitsüberprüfungen von VoIP-Netzen in großen Unternehmensumgebungen Grundlagen der Unified Communication-Technologien
- Grundlegende Technologien, Protokolle und Komponenten
Bedrohungen und Schwachstellen beim Einsatz von UC-Technologien
- Auf Protokoll-Ebene (XMPP/WebRTC)
- Auf Gateway-Ebene
- Auf Endpunkt-Ebene
- Diskussion resultierender und gängiger Sicherheitsbedenken beim Einsatz von UC-Technologien
- Einsatz von UC-Technologien
Bewertung von Cloud-basierten Anbietern
- Cisco WebEx
- Microsoft Skype for Business
Planung eines sicheren UC-Netzwerks
- Anwendung der Building Blocks auf UCNetzwerke
- Anwendung von Security Best Practices auf UC-Komponenten
HM TRAINING SOLUTIONS ON-SITE SERVICE
Alle HM Training Solutions Seminare stehen auch firmenintern zur Verfügung.Sie können auf den Bedarf Ihrer Organisation zugeschnitten werden.
WeitereDetails erhalten Sie unter Telefonnummer +49 (0) 6022 508 200.
Warum Sie teilnehmen sollten
- Alle Grundlagen zur Beurteilung und Evaluierung von VoIP und UC-Umgebungen
- Welche Bedrohungen und Schwachstellen in VoIP und UC-Umgebungen existieren
- Verschiedene Ansätze, wie die resultierenden Risiken zu bewerten und zu adressieren sind
- Tiefgreifende technische Kenntnisse über die in VoIP und UC-Umgebungen ein gesetzten Netzwerk- und Sicherheitstechnologien
Zielgruppen
- IT-Sicherheitsbeauftragte
- IT-Leiter
- Projektmanager (mit Sicherheitsfokus)
- Revisoren
- Administratoren mit Sicherheitsfokus
Profil des Referenten
Ihr Trainer Christopher Werny ist langjähriger Auditor und Penetrationstester mit umfassender Erfahrung in großen und sehr großen Unternehmensnetzen. In dieser Funktion ist er auch beratend in der Strategieplanung IT-Security in verschiedenen sehr großen Unternehmen tätig. Sein Spezialgebiet liegt im Bereich der Sicherheit von VoIP, virtualisierten Umgebungen sowie IPv6. Als langjähriger Referent hat er auf unterschiedlichen Konferenzen Vorträge gehalten, wie zum Beispiel dem Heise IPv6 Kongress in den Jahren 2011 und 2012 sowie auf internationalen Konferenzen wie der ITU und der DayCon. Seit 2007 widmet er sich besonders dem Thema der Sicherheit von VoIP-Umgebungen und berät dort sehr große Unternehmen, um sie bei der Einführung von VoIP zu unterstützen. Bei ERNW leitet er das Team Network Security.
Dateien zum herunterladen
Diesen Kurs buchen: Sicherheitsaspekte von Unified Communication-Umgebungen - Online Workshop
Wenn Sie bereits registriert sind, bitte hier direkt einloggen
Tags
Folgende Training finden vom 24. - 25. Juni 2024 in Heidelberg in englischer Sprache im Rahmen der IT-Securitykonferenz „TROOPERS24“ statt
The following trainings will take place during your IT Security Conference „Troopers24“:
Florian Port & Robert Giebel
Frieder Steinmetz & Dennis Heinze
Ahmad Abolhadid
Florian Bausch, Justus Hoffmann & Dr. Matthias Hamann
Hardening Microsoft Environments
Friedwart Kuhn & René Mathes
Lennart Brauns & Heinrich Wiederkehr
Marcel Sinn, Daniel Schlecht & Nicolas Giraud
Florian Bausch & Moritz Spitra