Umfassende Absicherung von Voice over IP und Unified Communications


Termine und Veranstaltungsorte für 2016
04.07.-06.07.16  in Stuttgart   Garantietermin
28.11.-30.11.16  in Bonn

Preis
€ 1.890,-- netto

 ANMELDEN       RESERVIEREN 



Kurzbeschreibung
Dieses Seminar zeigt die Risiken beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu ergreifenden Sicherheitsmaßnahmen. Auf Grundlage von Best Practices aus dem Beratungsgeschäft sowie den marktrelevanten Standards, wie z.B. der „Technischen Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“ (TLSTK II) des BSI, werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Das Seminar richtet sich vorrangig an Sicherheitsverantwortliche, Planer, Architekten und Betreiber von TK- und UC-Systemen. »Inhalte ansehen...»

Zusatzinformationen
Zeiten: Die Veranstaltung beginnt um 10:00 und endet am letzten Tag um 15:00 Uhr.
Report: Wir bieten Ihnen bei der Buchung dieses Seminars den Report ComConsult Communications Index zu einem Sonderpreis an.
Zertifizierung: Dieses Seminar ist Bestandteil der Ausbildung zum ComConsult Certified Voice Engineer
Bonus: Jeder Teilnehmer an diesem Seminar erhält kostenlos zu den Schulungsunterlagen das Handbuch "IP-Telefonie - Grundlagen" mit Texten von Dipl.-Inform. Petra Borowka-Gatzweiler und Dr. Behrooz Moayeri.

Zielgruppe
Die Zielgruppe dieses Seminars besteht aus IT-Sicherheitsbeauftragten mit Grundkenntnissen in Netzen und Telefonie sowie Verantwortlichen für die Architektur, Planung, Einführung und Betrieb von Kommunikationsumgebungen.

In diesem Seminar lernen Sie
 Was sich in der ITK-Landschaft durch Unified Communications ändert
 Welche Gefahrenpotentiale Unified Communications birgt
 Welche Standards zum Schutz der Kommunikation relevant sind
 Welche Verfahren zum Schutz der Kommunikation zur Verfügung stehen
 Welche Architekturen die Sicherheit erhöhen
 Wie man Unified Communications über Unternehmensgrenzen hinweg sicher betreibt
 Wie man eine Sicherheitskonzept für TK/UC plant und umsetzt

Die Referenten blicken auf jahrelange Projekterfahrungen im Bereich Unified Communications und Informationssicherheit zurück und vermitteln diese Erfahrungen im Seminar.

Zum Inhalt
Unified Communications (UC) ist die konsequente Integration von Telekommunikation und TK-Anwendungen in die Office-IT. IT-Anwendungen können flexibel auf TK-Dienste zugreifen. Umgekehrt nutzen TK-Systeme verstärkt IT-Systeme, wie z.B. Datenbanken, Verzeichnisdienste, Authentisierungsdienste und Plattformen für den Datenaustausch. Schon heute sind Office-IT- und TK-Komponenten kaum noch voneinander unterscheidbar. Durch diese Vermischung zweier ehemals getrennter Infrastrukturen entstehen hochkomplexe Systeme, die gerade in Hinblick auf die Informationssicherheit nur schwer beherrschbar sind.

Da UC-Anwendungen meist schützenswerte Daten verarbeiten und transportieren, die ggf. sogar einen hohen Schutzbedarf hinsichtlich Vertraulichkeit oder Integrität haben (z.B. personenbezogene Daten, Positionsdaten und vertrauliche Gesprächsinhalte) und beim Betrieb dieser Anwendungen ebenfalls kritische Daten anfallen (z.B. Verbindungsdaten) ist die Absicherung von UC von besonderer Bedeutung. Weil UC-Infrastrukturen aber sowohl die Gefährdungen der zugrundeliegenden Standard-IT-Komponenten, als auch die der IP-basierten Netzinfrastrukturen erben, sind spezifische Sicherheitsmaßnahmen erforderlich.

Standard-Technologien – z.B. Voice over IP (VoIP) – ermöglichen zwar grundsätzlich eine Medien- und Datenverschlüsselung. Die sichere Umsetzung dieser Mechanismen ist jedoch keine einfache Aufgabe. Für hochkomplexe Kommunikationssysteme mit einer Vielzahl von Integrationspunkten und Schnittstellen ein hohes Maß an Vertraulichkeit, Verfügbarkeit und Integrität zu erzielen, stellt Planer wie Projektverantwortliche gleichermaßen vor große Herausforderungen.

Dieses Seminar zeigt Wege auf, wie die Vorteile von Unified Communications für das Unternehmen nutzbar gemacht werden können ohne gleichzeitig die Sicherheit geschäftsentscheidender Kommunikation aufs Spiel zu setzen.

Unified Communications: Technologien, Anwendungen und Produkte im Überblick
 Von VoIP, Video, Instant Messaging, Präsenz über CTI bis Collaboration:
   UC-Anwendungskomponenten im Überblick
 Integration in Unternehmensanwendungen – CTI und Click-2-Communicate
 Architekturen für UC-Infrastrukturen
 Produktlandschaft: Was bieten die Hersteller?
 Folgen für die Informationssicherheit

Bekannte und denkbare Angriffsszenarien
 Angriffsszenarien und Angreiferprofile
 Social Engineering – Risikofaktor Mensch
 Identitätsdiebstahl und Datenmanipulation
 Spoofing und Man in the Middle
 Abhören von Sprach- und Datenströmen
 Denial of Service

Grundlegende Techniken zur sicheren Kommunikation
 Relevante Verschlüsselungsstandards
 Schutz von Medienströmen und Signalisierung (SIP) für VoIP und Video
   mit SRTP, TLS, IPsec und anderen Techniken
 Authentisierung und Schlüsselmanagement für UC
 Umgang mit Zertifikaten
 Sicherheitsaspekte der Applikationsintegration
 Absicherung von Softphones
 Sicherer Umgang mit Präsenzdiensten und Instant Messaging
 Produktbeispiele für UC-Sicherheitsfunktionen

Einführung Sicherheitskonzepte für UC
 BSI IT-Grundschutz-Kataloge, Richtlinien und Studien des BSI zu UC
 BSI TLSTK II – Technische Leitlinie für organisationsinterne
   Kommunikationssysteme mit erhöhtem Schutzbedarf
 Systematischer Aufbau eines Sicherheitskonzepts und strukturierten
   Maßnahmenkatalogs für UC

Beispielkonzeption VoIP-System
 Sicherheitskonzeption auf Basis des Grundschutz-Bausteins VoIP
 Absicherung von UC-Diensten und -Komponenten
 Schlüsselung von Medienströmen und Signalisierung
 Einbindung der IP-Telefonie in Lösungen zur Network Access Control,
   insbesondere Port-basierende Authentisierung gemäß IEEE 802.1X
 Macht Netztrennung bei Unified Communications noch Sinn?
 Desktop-Virtualisierung und UC
 Firewalls, Intrusion Detection / Intrusion Prevention zur Absicherung
   von UC
 Schutz an der Unternehmensgrenze durch Proxies und Firewalls
 Probleme bei Firewalling und NAT
 Session Border Controller als Schlüsseltechnologie
 Föderationen: UC im Unternehmensverbund und mit Geschäftspartnern

Zielarchitekturen
 Aktuelle Beispielszenarien gemäß BSI TLSTK II
 Zielarchitekturen für kleine, mittlere und große Unternehmen
 Mandantenfähige Infrastrukturen und Organisation in Providerrolle

     

Teilnehmer an dieser Veranstaltung haben auch Interesse an:


Seminare


ComConsult UC-Forum 2016

Das ComConsult UC-Forum analysiert die neuesten Trends und Technologien und zeigt auf, wie sich Kommunikation im Unternehmen weiterentwickelt. Es hat sich in den letzten Jahren zur herausragenden, Hersteller-neutralen UC-Veranstaltung in Deutschland entwickelt. »Zur Veranstaltung...»

Suche



Vergünstiger Report bei Seminarteilnahme

ComConsult Communications Index

»Zum Report»


Zertifizierung


ComConsult Certified Voice Engineer

»Zur Schulung»


Video zum Thema



Video: VoIP Sicherheit

»Zum Video»


Der Netzwerk Insider

Monatliche Zeitschrift
Aktuelle Entwicklungen
im IT-Markt

»Zur Homepage»


Copyright 2016 - ComConsult Research GmbH - Pascalstraße 25 - 52076 Aachen - Telefon +49 (2408) 955-300 - Telefax +49 (2408) 955-398/399
mail@comconsult-research.de - comconsult-akademie.de - Sitemap - Impressum - AGB - Datenschutzerklärung - Kontakt