ITSEC: Verschlüsselung und Public Key Infrastructure - PKI
Ihre Termine
| Datum | Ort | Preis | |
|---|---|---|---|
| 08.12.2025 -12.12.2025 |
Virtuelles Live Training | 3.867,50 €* | Buchen |
| 16.02.2026 -20.02.2026 |
Virtuelles Live Training | % 3.673,53 €* | Buchen |
| 16.02.2026 -20.02.2026 |
München | % 3.673,53 €* | Buchen |
| 04.05.2026 -08.05.2026 |
Virtuelles Live Training | % 3.673,53 €* | Buchen |
| 04.05.2026 -08.05.2026 |
München | % 3.673,53 €* | Buchen |
| 20.07.2026 -24.07.2026 |
Virtuelles Live Training | % 3.673,53 €* | Buchen |
| 20.07.2026 -24.07.2026 |
München | % 3.673,53 €* | Buchen |
| 21.09.2026 -25.09.2026 |
Virtuelles Live Training | % 3.673,53 €* | Buchen |
| 21.09.2026 -25.09.2026 |
München | % 3.673,53 €* | Buchen |
| 16.11.2026 -20.11.2026 |
Virtuelles Live Training | % 3.673,53 €* | Buchen |
| 16.11.2026 -20.11.2026 |
München | % 3.673,53 €* | Buchen |
| 02.02.2027 -06.02.2027 |
Virtuelles Live Training | % 3.673,53 €* | Buchen |
| 02.02.2027 -06.02.2027 |
München | % 3.673,53 €* | Buchen |
* Preise inkl. der gesetzlichen Mehrwertsteuer
Beschreibung
Inhalte
- Grundlagen Verschlüsselungs-Technologien
- Mathematische Grundlagen
- Organisatorische Grundlagen
- Technische Grundlagen
- Verschlüsselung und Integritätssicherung
- Algorithmen (AES, RSA, Diffie-Hellman, IDEA, SHA-1/2 und andere)
- Zertifikate (PGP-Zertifikate und X.509 Zertifikate)
- Protokolle (IPSec, TLS, OCSP, SCEP und andere)
- Verzeichnisdienste und Zusammenhänge
- Publik Key Infrastructure
- Certificate Authority
- Registration Authority
- Validation Authority
- Trusted Third Party
- Praktische Anwendungsfälle
- E-Mail-Verschlüsselung
- Arten der E-Mail-Verschlüsselung
- Prozesse und Richtlinien zur Umsetzung von E-Mailverschlüsselung
- File / Container / Volume Verschlüsselung
- File- & Container Verschlüsselung
- Volume / Plattenverschlüsselung
- Management & Verschlüsselung mobiler Datenträger & Systeme
- Hardware-Lösungen für Verschlüsselung mobiler Datenträger
- Software-Lösungen für Verschlüsselung mobiler Datenträger
- Herausforderung Usability vs. Security Digital Rights Management
- Definition
- Architektur
- Funktionsweise
- Chancen und Herausforderungen
- Digital Rights Management
- Definition
- Architektur
- Funktionsweise
- Chancen und Herausforderungen
- E-Mail-Verschlüsselung
- OpenSSL - Das Schweizer Taschenmesser
- Generieren von Schlüsseln
- Erzeugen und Prüfen von Hashes
- Erstellen von Zertifikatsanträgen
- Signieren von Dokumenten
- Konvertieren von kryptografischen Objekten
- Einfache Linux CA
- Schlüsselgenerierung
- Erstellen von Zertifikatsanträgen
- Signieren der Anträge
- Sperren von Zertifikaten
- Konvertieren von Schlüsseln und Zertifikaten
- Windows Zertifizierungsdienste
- Konfigurationsmöglichkeiten
- Beantragen und Sperren von Zertifikaten
- Zertifikats-Templates
- Bestandteile der Microsoft Zertifizierungsdienste
- Automatisierungsmöglichkeiten und Integration in das AD
Voraussetzungen
Die Teilnehmer sollten technisch und mathematisch interessiert sein. Spezielle Kenntnisse aus diesen Bereichen werden nicht vorausgesetzt.
Anwenderkenntnisse von Windows- oder Unix-Systemen, Linux Grundkenntnisse sollten vorhanden sein. Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.
Anwenderkenntnisse von Windows- oder Unix-Systemen, Linux Grundkenntnisse sollten vorhanden sein. Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.
Zielgruppe
IT-Sicherheitsverantwortliche, IT-Mitarbeiter,
IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager...
IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager...