Datenverschlüsselung – Grundlagen der Kryptologie

Diese Veranstaltung ist abgelaufen

Kryptologie-Vorkenntnisse werden nicht vorausgesetzt, jedoch gute allgemeine IT-Kenntnisse.

Viele Dienste und Protokolle unterstützen von Haus aus Verschlüsselungstechniken (z.B. HTTP in Verbindung mit SSL/TLS). In anderen Fällen kann Verschlüsselung hinzukonfiguriert oder in Form eines separaten Produkts ergänzt werden. Leider ist es nicht immer trivial, sichere Verschlüsselungstechniken zu konfigurieren, da in der Regel Schlüssel bzw. Zertifikate erzeugt und Algorithmen festgelegt werden müssen. Für den korrekten Einsatz und das fehlerfreie Konfigurieren von Verschlüsselungstechnologien ist ein Grundlagenwissen im Bereich Kryptologie unerlässlich.

In diesem Webinar lernen die Teilnehmenden die Grundlagen der Kryptologie kennen. Insbesondere soll ein Grundverständnis für Methoden der Kryptografie und Kryptanalyse geschaffen werden. Dazu bekommen die Teilnehmer einen Überblick über wichtige Anwendungsfälle und Implementierungen. Insbesondere behandelt werden die Themen SSL/TLS für HTTP- und E-Mail-Transportverschlüsselung, Festplattenverschlüsselung und E-Mail-Verschlüsselung per S/MIME und OpenPGP. Auch die Grundlagen für das Aufsetzen und den Betrieb einer PKI werden besprochen.

Webinarablauf:

1. Tag (8:30-14:30 Uhr)

        • Einführung
        • Geschichtlicher Überblick über die Entstehung kryptografischer Methoden
        • Überblick über die Kryptanalyse und weitere Angriffsmethoden
        • Das Schlüsseltauschproblem
        • Symmetrische Verfahren
        • Das Schlüsselverteilungsproblem
        • Asymmetrische Verfahren
        • Überblick über aktuelle Verfahren und deren Sicherheit
        • Zertifikate und Zertifizierungsstellen

2. Tag (8:30-14:30 Uhr)

        • Festplattenverschlüsselung, z. B. FDE, OPAL
        • Containerverschlüsselung, z. B. Bitlocker, LUKS
        • Einzeldateiverschlüsselung, z. B. OpenPGP, S/MIME & E-Mail-Signatur und -Verschlüsselung
        • Transportverschlüsselung, z. B. SSL/TLS, VPN
        • Netzwerk-Authentisierung, z. B. IEEE 802.1X, EAP
        • Smartcard-Authentisierung
        • Code Signing, Software Whitelisting
        • PKI (Design, Konfiguration, Betrieb)
  • Thomas Wallutis
  • Tobias Elsner

  • Einführung
  • Geschichtlicher Überblick über die Entstehung kryptografischer Methoden
  • Überblick über die Kryptanalyse und weitere Angriffsmethoden
  • Das Schlüsseltauschproblem
  • Symmetrische Verfahren
  • Das Schlüsselverteilungsproblem
  • Asymmetrische Verfahren
  • Überblick über aktuelle Verfahren und deren Sicherheit
  • Zertifikate und Zertifizierungsstellen

Informationssicherheitsberater
Informationssicherheitsberater
  • Thomas Wallutis
  • Tobias Elsner

  • Festplattenverschlüsselung, z. B. FDE, OPAL
  • Containerverschlüsselung, z. B. Bitlocker, LUKS
  • Einzeldateiverschlüsselung, z. B. OpenPGP, S/MIME & E-Mail-Signatur und -Verschlüsselung
  • Transportverschlüsselung, z. B. SSL/TLS, VPN
  • Netzwerk-Authentisierung, z. B. IEEE 802.1X, EAP
  • Smartcard-Authentisierung
  • Code Signing, Software Whitelisting
  • PKI (Design, Konfiguration, Betrieb)

Informationssicherheitsberater
Informationssicherheitsberater
Tobias Elsner

Tobias Elsner

Informationssicherheitsberater
Thomas Wallutis

Thomas Wallutis

Informationssicherheitsberater

Leave a reply

Details

17. Oktober 2023 8:30
18. Oktober 2023 14:30
Online

Zielgruppen

Admins, IT-Architekten sowie IT- und IT-Sicherheitsbeauftragte und Anwender