0

ITSEC: Verschlüsselung und Public Key Infrastructure - PKI

Ihre Termine

Datum Ort Preis
08.12.2025
-12.12.2025
Virtuelles Live Training 3.867,50 €* Buchen
16.02.2026
-20.02.2026
Virtuelles Live Training 3.673,53 €* Buchen
16.02.2026
-20.02.2026
München 3.673,53 €* Buchen
04.05.2026
-08.05.2026
Virtuelles Live Training 3.673,53 €* Buchen
04.05.2026
-08.05.2026
München 3.673,53 €* Buchen
20.07.2026
-24.07.2026
Virtuelles Live Training 3.673,53 €* Buchen
20.07.2026
-24.07.2026
München 3.673,53 €* Buchen
21.09.2026
-25.09.2026
Virtuelles Live Training 3.673,53 €* Buchen
21.09.2026
-25.09.2026
München 3.673,53 €* Buchen
16.11.2026
-20.11.2026
Virtuelles Live Training 3.673,53 €* Buchen
16.11.2026
-20.11.2026
München 3.673,53 €* Buchen
02.02.2027
-06.02.2027
Virtuelles Live Training 3.673,53 €* Buchen
02.02.2027
-06.02.2027
München 3.673,53 €* Buchen

* Preise inkl. der gesetzlichen Mehrwertsteuer

Beschreibung

Inhalte

  • Grundlagen Verschlüsselungs-Technologien
    • Mathematische Grundlagen
    • Organisatorische Grundlagen
    • Technische Grundlagen
    • Verschlüsselung und Integritätssicherung
    • Algorithmen (AES, RSA, Diffie-Hellman, IDEA, SHA-1/2 und andere)
    • Zertifikate (PGP-Zertifikate und X.509 Zertifikate)
    • Protokolle (IPSec, TLS, OCSP, SCEP und andere)
    • Verzeichnisdienste und Zusammenhänge
  • Publik Key Infrastructure
    • Certificate Authority
    • Registration Authority
    • Validation Authority
    • Trusted Third Party
  • Praktische Anwendungsfälle
    • E-Mail-Verschlüsselung
      • Arten der E-Mail-Verschlüsselung
      • Prozesse und Richtlinien zur Umsetzung von E-Mailverschlüsselung
    • File / Container / Volume Verschlüsselung
      • File- & Container Verschlüsselung
      • Volume / Plattenverschlüsselung
    • Management & Verschlüsselung mobiler Datenträger & Systeme
      • Hardware-Lösungen für Verschlüsselung mobiler Datenträger
      • Software-Lösungen für Verschlüsselung mobiler Datenträger
      • Herausforderung Usability vs. Security Digital Rights Management
      • Definition
      • Architektur
      • Funktionsweise
      • Chancen und Herausforderungen
    • Digital Rights Management
      • Definition
      • Architektur
      • Funktionsweise
      • Chancen und Herausforderungen
  • OpenSSL - Das Schweizer Taschenmesser
    • Generieren von Schlüsseln
    • Erzeugen und Prüfen von Hashes
    • Erstellen von Zertifikatsanträgen
    • Signieren von Dokumenten
    • Konvertieren von kryptografischen Objekten
  • Einfache Linux CA
    • Schlüsselgenerierung
    • Erstellen von Zertifikatsanträgen
    • Signieren der Anträge
    • Sperren von Zertifikaten
    • Konvertieren von Schlüsseln und Zertifikaten
  • Windows Zertifizierungsdienste
    • Konfigurationsmöglichkeiten
    • Beantragen und Sperren von Zertifikaten
    • Zertifikats-Templates
    • Bestandteile der Microsoft Zertifizierungsdienste
    • Automatisierungsmöglichkeiten und Integration in das AD

Voraussetzungen

Die Teilnehmer sollten technisch und mathematisch interessiert sein. Spezielle Kenntnisse aus diesen Bereichen werden nicht vorausgesetzt.

Anwenderkenntnisse von Windows- oder Unix-Systemen, Linux Grundkenntnisse sollten vorhanden sein. Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.

Zielgruppe

IT-Sicherheitsverantwortliche, IT-Mitarbeiter,
IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager...