Datenverschlüsselung – Grundlagen der Kryptologie

Kryptologie-Vorkenntnisse werden nicht vorausgesetzt, jedoch gute allgemeine IT-Kenntnisse.

Viele Dienste und Protokolle unterstützen von Haus aus Verschlüsselungstechniken (z.B. HTTP in Verbindung mit SSL/TLS). In anderen Fällen kann Verschlüsselung hinzukonfiguriert oder in Form eines separaten Produkts ergänzt werden. Leider ist es nicht immer trivial, sichere Verschlüsselungstechniken zu konfigurieren, da in der Regel Schlüssel bzw. Zertifikate erzeugt und Algorithmen festgelegt werden müssen. Für den korrekten Einsatz und das fehlerfreie Konfigurieren von Verschlüsselungstechnologien ist ein Grundlagenwissen im Bereich Kryptologie unerlässlich.

In diesem Webinar lernen die Teilnehmenden die Grundlagen der Kryptologie kennen. Insbesondere soll ein Grundverständnis für Methoden der Kryptografie und Kryptanalyse geschaffen werden. Dazu bekommen die Teilnehmer einen Überblick über wichtige Anwendungsfälle und Implementierungen. Insbesondere behandelt werden die Themen SSL/TLS für HTTP- und E-Mail-Transportverschlüsselung, Festplattenverschlüsselung und E-Mail-Verschlüsselung per S/MIME und OpenPGP. Auch die Grundlagen für das Aufsetzen und den Betrieb einer PKI werden besprochen.

Webinarablauf:

1. Tag (8:30-14:30 Uhr)

        • Einführung
        • Geschichtlicher Überblick über die Entstehung kryptografischer Methoden
        • Überblick über die Kryptanalyse und weitere Angriffsmethoden
        • Das Schlüsseltauschproblem
        • Symmetrische Verfahren
        • Das Schlüsselverteilungsproblem
        • Asymmetrische Verfahren
        • Überblick über aktuelle Verfahren und deren Sicherheit
        • Zertifikate und Zertifizierungsstellen

2. Tag (8:30-14:30 Uhr)

        • Festplattenverschlüsselung, z. B. FDE, OPAL
        • Containerverschlüsselung, z. B. Bitlocker, LUKS
        • Einzeldateiverschlüsselung, z. B. OpenPGP, S/MIME & E-Mail-Signatur und -Verschlüsselung
        • Transportverschlüsselung, z. B. SSL/TLS, VPN
        • Netzwerk-Authentisierung, z. B. IEEE 802.1X, EAP
        • Smartcard-Authentisierung
        • Code Signing, Software Whitelisting
        • PKI (Design, Konfiguration, Betrieb)
  • Thomas Wallutis
  • Tobias Elsner

  • Einführung
  • Geschichtlicher Überblick über die Entstehung kryptografischer Methoden
  • Überblick über die Kryptanalyse und weitere Angriffsmethoden
  • Das Schlüsseltauschproblem
  • Symmetrische Verfahren
  • Das Schlüsselverteilungsproblem
  • Asymmetrische Verfahren
  • Überblick über aktuelle Verfahren und deren Sicherheit
  • Zertifikate und Zertifizierungsstellen

Informationssicherheitsberater
Informationssicherheitsberater
  • Thomas Wallutis
  • Tobias Elsner

  • Festplattenverschlüsselung, z. B. FDE, OPAL
  • Containerverschlüsselung, z. B. Bitlocker, LUKS
  • Einzeldateiverschlüsselung, z. B. OpenPGP, S/MIME & E-Mail-Signatur und -Verschlüsselung
  • Transportverschlüsselung, z. B. SSL/TLS, VPN
  • Netzwerk-Authentisierung, z. B. IEEE 802.1X, EAP
  • Smartcard-Authentisierung
  • Code Signing, Software Whitelisting
  • PKI (Design, Konfiguration, Betrieb)

Informationssicherheitsberater
Informationssicherheitsberater
Tobias Elsner

Tobias Elsner

Informationssicherheitsberater

Tobias Elsner ist als Senior Security Resulter bei der @-yet GmbH mit den Schwerpunkten Planung und Durchführung von IT-Sicherheitsüberprüfungen, IT-Forensiken und allgemeine Informationssicherheitsberatung tätig. Er verfügt über mehr als 20 Jahre Erfahrung als Berater im Bereich Informationssicherheit/IT-Security und verfügt unter anderem über die Qualifikationen Offensive Security Certified Professional (OSCP) und SANS/GIAC Certified Forensic Examiner (GCFE).


Thomas Wallutis

Thomas Wallutis

Informationssicherheitsberater

Thomas Wallutis studierte Mathematik und arbeitet seit 2018 bei der @-yet GmbH, einem auf Security und Datenschutz spezialisierten Unternehmen. Nachdem viele Jahre sein Schwerpunkt im Bereich Microsoft-Infrastruktur lag (Planung, Implementierung, Training), liegt sein Schwerpunkt seit einigen Jahren im Bereich der produktunabhängigen Informationssicherheitsberatung. Zu seinen Aufgaben gehört: Unterstützung bei ISO27001- und BSI Grundschutz-Zertifizierungen, Penetrationstests und Sicherheitsaudits, Incident Response und Forensik.


Noch Fragen?

Details

18. April 2023 8:30
19. April 2023 14:30
Online

Zielgruppe

Admins, IT-Architekten sowie IT- und IT-Sicherheitsbeauftragte und Anwender