IT-Administrator Training

Effizientes Log-Management

Kritische IT-Vorfälle – ob durch Angreifer oder technisches sowie menschliches Versagen – hinterlassen in aller Regel Spuren in den zahlreichen Logs auf Clients und Servern. Die Kunst liegt darin, diese Informationen zu finden, richtig zu korrelieren und auszuwerten. In unserem Training erfahren Sie, wie Sie als Admin erfolgreich in zahllosen Log-Daten die Nadel im Heuhaufen finden.
Anwender mit nur einem mobilen Gerät dürften heute bereits die große Ausnahme sein. Zudem findet ein und dasselbe Smartphone oft sowohl privat als auch ... (mehr)

Das Log-Management gehört für alle Administratoren zum Pflichtprogramm und wird auch von diversen Compliance-Regularien verlangt. Allerdings ist das Log-Management angesichts zahlreicher verteilter Datenpools und -formate oft eine mühsame Angelegenheit. In unserem neuen Training zeigen wir Ihnen, was ein gutes Log-Management ausmacht, welche Bedingungen hierfür erfüllt sein müssen und wie Sie die gezielte Log-Auswertung in Ihrer IT-Umgebung einführen.

Den Anfang des Trainings bildet die Frage, worin überhaupt die Vorteile des Log-Managements liegen und wie sich das Thema vom "Security Information and Event Management" (SIEM) abgrenzt. Denn das Log-Management bildet eher die Grundlage für ein automatisiertes SIEM, das auf den Datenfundus zurückgreift und daraus die entsprechenden Schlüsse zieht. Wie die Einführung abläuft und welche Anforderungen an die bestehenden Prozesse bestehen, erläutert der Dozent daher ebenso wie mögliche Migrationspfade, sollten bereits Lösungen im Unternehmen existieren.

Zum Abschluss des Trainingstages steht die Frage nach der passenden Log-Management-Umgebung im Raum. Setzt der Admin auf das falsche Pferd, rächt sich dies später, etwa durch fehlende Features oder unzureichende Resultate. Christian Herterich geht hierfür auf die Unterschiede zwischen kommerziellen und Open-Source-Produkten ein.

Alle Details der Agenda sowie den Veranstaltungsort und -termin finden Sie im Kasten auf dieser Seite. Folgen Sie dem Link im Kasten auf dieser Seite, finden Sie dort alle Informationen rund um das Training sowie die Anmeldung. Da nur ein Termin zur Verfügung steht, empfehlen wir die schnelle Sicherung eines Platzes. Wir freuen uns darauf, Sie im November begrüßen zu dürfen.

 Fachliche Leitung / Dozent

Der Dozent Christian Herterich ist Managing Consultant und CISA bei der iT-CUBE SYSTEMS AG. Er ist seit 19 Jahren im IT-Security Umfeld tätig und begann seine Karriere bei einem Finanzinstitut, wo er für den Aufbau einer IT-Security Infrastruktur verantwortlich war. Seit 17 Jahren ist Herterich im Consulting tätig und seit 14 Jahren bei mehreren Unternehmen maßgeblich für Auf- und Ausbau des Professional Services und Support Teams sowie Leitung des Support Teams verantwortlich. Derzeit ist er bei der iT-CUBE SYSTEMS AG fachlich verantwortlich für die Themen Log Management, Application Security und strategisches Consulting.

Log-Management

Überblick Log-Management / Big Data
- Einsatzbereiche, Vorteile, Nutzen im IT-Umfeld
- Log-Management außerhalb der klassischen IT-Themen
- Abgrenzung Log-Management vs. SIEM
Anforderungen an Log-Management-Lösungen
Einführung einer Log-Management-Lösung: Planung ist alles
- Typische Log-Management-Konzepte, Migrationspfade
- Vorgehensweise, Implementierungsschritte
- Organisatorische Herausforderungen (Prozesse, Datenschutz, Betriebsrat)
Überblick Log-Management-Lösungen
- kommerzielle vs. Open-Source-Produkte (Vor- und Nachteile)
- Vergleich am Beispiel Splunk und einer Open-Source-Software
Live-Demo einer Log-Management-Software
- Demo Splunk
- Demo Open-Source-Lösung

Termin & Ort
8. November 2016: München
ExperTeach Training Center München, Wredestr. 11, 80335 München

Für Nicht-Abonnenten wird eine Gebühr von 274,90 Euro (inklusive 19% MwSt.) fällig. Die Teilnahmegebühr umfasst das Training inklusive Dokumentation und das Mittagessen sowie Kaffeepausen am Trainingstag. Das Anmeldeformular und ausführliche Inhalte zu allen Trainings finden Sie unter https://www.it-administrator.de/trainings/216410.html 

comments powered by Disqus
Mehr zum Thema

IT-Administrator Training

Kritische IT-Vorfälle – ob durch Angreifer oder technisches sowie menschliches Versagen – hinterlassen in aller Regel Spuren in den zahlreichen Logs auf Clients und Servern. Die Kunst liegt darin, diese Informationen zu finden, richtig zu korrelieren und auszuwerten. In unserem Training erfahren Sie, wie Sie als Admin erfolgreich in zahllosen Log-Daten die Nadel im Heuhaufen finden.

Artikel der Woche

Zertifikatsmanagement mit Certmonger

Zertifikate werden dazu verwendet, um Benutzer, Services und Hardware mit der Hilfe eines signierten Schlüssels zu verifizieren. Hierfür existieren Public-Key-Infrastrukturen (PKI). Aber wie gelangen die Zertifikate eigentlich auf das Ziel-Gerät? Der Open-Source-Tipp in diesem Monat beschreibt, wie Sie für diese Aufgabe das Tool certmonger verwenden können. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite