X.509‑Zertifikate verstehen, PKI betreiben & Unternehmenssicherheit stärken
In diesem zweitägigen Seminar erhalten Sie einen umfassenden, praxisnahen Einstieg in Public Key Infrastructure (PKI), digitale Zertifikate und X.509‑Standards. Sie lernen, wie Zertifikate aufgebaut sind, wie eine PKI funktioniert und wie Sie Schlüsselinfrastrukturen sicher verwalten und in Unternehmensumgebungen implementieren.
Unsere Trainer*innen kommen aus der Praxis und vermitteln bewährte Lösungswege aus realen IT‑Projekten – ideal für alle, die Verantwortung für IT‑Sicherheit, digitale Identitäten, Verschlüsselung oder Authentifizierung tragen.
Unsere erfahrenen Trainer*innen zeigen Ihnen:
- wie eine PKI aufgebaut ist und warum sie für moderne IT‑Sicherheit essenziell ist
- wie Zertifikate funktionieren, erstellt, erneuert und sicher verwaltet werden
- wie CA, RA, Schlüsselpaare und Richtlinien in der Praxis zusammenwirken
- wie Sie PKI‑Strukturen bereitstellen, betreiben, überwachen und Fehler beheben
- wie X.509‑Zertifikate aufgebaut sind und welche Erweiterungen es gibt
- wie Sie Laufzeiten, Risiken, Compliance‑Anforderungen & Sicherheitsrichtlinien managen
- wie moderne PKI‑Lösungen (z. B. Cloud‑PKI) eingesetzt werden können
Ihre Vorteile auf einen Blick
- Fundiertes PKI‑Grundlagenwissen von Kryptografie bis Zertifikatslebenszyklus
- Praxisnaher Blick auf CA‑/RA‑Implementierung, Key‑Management & Sicherheit
- Sicherheit im Umgang mit X.509‑Zertifikaten und deren Struktur
- Best Practices zum Betrieb einer PKI inkl. Revocation, Monitoring & Troubleshooting
- Klare Handlungsempfehlungen für Unternehmenssicherheit & Compliance
- Ideal für IT‑Security, Administration & Architektur
Seminarinhalte
Einführung in Public Key Infrastructure (PKI)
- Grundlagen: Was ist eine PKI?
- Bedeutung von PKI für IT‑Sicherheit
- Überblick zu PKI‑Lösungen (u. a. Cloud‑PKI / Next‑Generation‑PKI)
Kryptografie‑Grundlagen
- Symmetrische & asymmetrische Verschlüsselung
- Hash‑Algorithmen
- Digitale Signaturen
Digitale Zertifikate
- Aufbau & Funktion digitaler Zertifikate
- Zertifikatauthentifizierung und -validierung
- Komponenten einer PKI:
- Zertifizierungsstelle (CA)
- Registration Authority (RA)
Zertifikatsverwaltung
- Lebenszyklus von Zertifikaten
- Erstellung, Erneuerung & Verwaltung
- Richtlinien & Sicherheitsverfahren
- Compliance & Standards (z. B. ISO 27001)
Betrieb einer PKI
- PKI‑Infrastruktur bereitstellen
- Hardware‑ & Softwareanforderungen
- Implementierung von CA & RA
- Schlüsselverwaltung & Zertifikat‑Revocation
- Sperrlisten (CRL), OCSP & Widerrufsmanagement
- Überwachung & Fehlerbehebung
- Log‑Monitoring & Troubleshooting
Schlüssel & Zertifikate (X.509)
- Struktur von X.509‑Zertifikaten
- Zertifikatstypen & Erweiterungen
- Öffentliche & private Schlüssel
- Schlüsselgenerierung & Schlüsselaustausch
Laufzeiten & Erneuerung
- Zertifikatlaufzeiten & Gültigkeitsdauer
- Renewal‑Strategien
- Best Practices für Lifecycle‑Management
Sicherheitsüberlegungen
- Risiken und Bedrohungen für PKI
- Schutzmaßnahmen & Sicherheitsbewertungen
PKI in der Praxis
- Fallstudien & reale Unternehmensbeispiele
- Integration in bestehende IT‑Strukturen
- Betrieb, Überwachung & Risikoanalyse
Zukünftige Entwicklungen
- Trends, Innovationen & moderne PKI‑Architekturen
Zielgruppe
- IT‑Administratoren
- IT‑Planer & IT‑Architekt*innen
- Sicherheitsbeauftragte & Security‑Teams
- Technische Entscheider*innen
- Alle, die ihr Wissen in IT‑Sicherheit & Verschlüsselung erweitern möchten
Voraussetzungen
- Grundkenntnisse in IT & Netzwerktechnologien
- Keine spezifischen PKI‑ oder Zertifikatskenntnisse erforderlich


