X
Menu

ICS TRAINING

ICS-Trainings

Unsere Trainings im Bereich der digitalen Kommunikationssicherheit decken eine Vielzahl von Bereichen ab und werden von erfahrenem Fachpersonal durchgeführt. Nachfolgend finden Sie einen Auszug möglicher individueller Trainings mit entsprechenden Inhalten. Bitte kontaktieren Sie uns bei Interesse oder nehmen Sie an einem unserer öffentlichen Seminare teil. Wir freuen uns auf Sie.

Sollten Sie Interesse an einem Seminar zu einem außerplanmäßigen Termin haben, zögern Sie nicht, uns per Email zu kontaktieren oder sich telefonisch mit uns in Verbindung zu setzen.

Security Training von TK / VoIP Infrastrukturen

Teilnehmer: max. 8 Personen

Dauer: 2 Tage

Zielgruppe: Mitarbeiter der IT-Security sowie TK-Administration

Voraussetzungen: Grundlegende Netzwerkkenntnisse, Linux Kenntnisse (von Vorteil)

Die Sicherheit der Telekommunikationsanlagen wie bspw. ISDN- und VoIP-Anlagen liegen hier besonders im Fokus. Neben umfangreichem Wissen aus der IP-Welt wird hierbei auch besonders auf konventionelle TK-Anlagen eingegangen. Insbesondere auf die Konfiguration und mögliche Fehlkonfiguration von z. B. Leistungsmerkmalen und Fernwartungszugängen. Weiterhin werden auch Endgeräte gezeigt, die ebenso durch Manipulation kompromittiert werden können.

Programminhalte

  • Typische Schwachstellen in der TK-Infrastruktur der meisten Unternehmen
  • Zusätzliche Risiken durch Outsourcing im Kommunikationssektor
  • Darstellung authentischer Hardwareangriffe auf Leitungswege, Verteiler, Endgeräte
  • Übersicht der im Internet frei verfügbaren Hacking-Software für VoIP-Angriffe
  • Praktische Demonstration von Abhörsystemen für die Telekommunikation
  • Grundlagen der Absicherung von Inhousenetzen und TK-Einrichtungen
  • Bauliche, technische und organisatorische Sicherheitsvorkehrungen
  • Übersicht verfügbarer kryptografischer Lösungen zur Absicherung der Telekommunikation
  • Gemeinsame Übung zum messtechnischen Nachweis von Hardwareangriffen
  • Übersicht möglicher Angriffsformen auf logischer Ebene:
    • Angriffe gegen die Integrität
    • Angriffe gegen die Authentizität
    • Angriffe gegen die Vertraulichkeit
    • Angriffe gegen die Verfügbarkeit
  • Typische Konfigurationsfehler in der Praxis (Accounts, Passwörter, Leistungsmerkmale, Fernwartung, etc.)
  • Praktische Übungen mit der freien Software Asterisk und verschiedenen IP-Telefonen
  • Logische Angriffsrisiken bei Videokonferenzanlagen
  • Sicherheitsrisiken bei VoWLAN
  • Maßnahmenkatalog zur sicherheitsorientierten Konfiguration von TK-Anlagen

FINK SECURE COMMUNICATION

Fighting Espionage at the highest level
TSCM - Training ICS - Training Anmeldung & Termine
© Copyright 2021