Verschlüsselung und Public Key Infrastructure PKI – Grundlagen

Die Teilnehmer sollten technisch und mathematisch interessiert sein. Spezielle Kenntnisse aus diesen Bereichen werden nicht vorausgesetzt. Anwenderkenntnisse von Windows- oder Unix-Systemen, Linux Grundkenntnisse sollten vorhanden sein. Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.

Dieser Kurs vermittelt die Funktionsweise von Verschlüsselung und PKI in weit verbreiteten Anwendungen und Protokollen.

Inhalte:

    • Grundlagen Verschlüsselungs-Technologien
      • Mathematische Grundlagen
      • Organisatorische Grundlagen
      • Technische Grundlagen
      • Verschlüsselung und Integritätssicherung
      • Algorithmen (AES, RSA, Diffie-Hellman, IDEA, SHA-1/2 und andere)
      • Zertifikate (PGP-Zertifikate und X.509 Zertifikate)
      • Protokolle (IPSec, TLS, OCSP, SCEP und andere)
      • Verzeichnisdienste und Zusammenhänge
    • Public Key Infrastructure
      • Certificate Authority
      • Registration Authority
      • Validation Authority
      • Trusted Third Party
    • Praktische Anwendungsfälle
      • E-Mail-Verschlüsselung
        • Arten der E-Mail-Verschlüsselung
        • Prozesse und Richtlinien zur Umsetzung von E-Mailverschlüsselung
      • File / Container / Volume Verschlüsselung
        • File- & Container Verschlüsselung
        • Volume / Plattenverschlüsselung
      • Management & Verschlüsselung mobiler Datenträger & Systeme
        • Hardware-Lösungen für Verschlüsselung mobiler Datenträger
        • Software-Lösungen für Verschlüsselung mobiler Datenträger
        • Herausforderung Usability vs. Security Digital Rights Management
        • Definition
        • Architektur
        • Funktionsweise
        • Chancen und Herausforderungen
      • Digital Rights Management
        • Definition
        • Architektur
        • Funktionsweise
        • Chancen und Herausforderungen

  • Grundlagen Verschlüsselungs-Technologien
    • Mathematische Grundlagen
    • Organisatorische Grundlagen
    • Technische Grundlagen
    • Verschlüsselung und Integritätssicherung
    • Algorithmen (AES, RSA, Diffie-Hellman, IDEA, SHA-1/2 und andere)
    • Zertifikate (PGP-Zertifikate und X.509 Zertifikate)
    • Protokolle (IPSec, TLS, OCSP, SCEP und andere)
    • Verzeichnisdienste und Zusammenhänge
  • Public Key Infrastructure
    • Certificate Authority
    • Registration Authority
    • Validation Authority
    • Trusted Third Party

  • Praktische Anwendungsfälle
    • E-Mail-Verschlüsselung
      • Arten der E-Mail-Verschlüsselung
      • Prozesse und Richtlinien zur Umsetzung von E-Mailverschlüsselung
    • File / Container / Volume Verschlüsselung
      • File- & Container Verschlüsselung
      • Volume / Plattenverschlüsselung
    • Management & Verschlüsselung mobiler Datenträger & Systeme
      • Hardware-Lösungen für Verschlüsselung mobiler Datenträger
      • Software-Lösungen für Verschlüsselung mobiler Datenträger
      • Herausforderung Usability vs. Security Digital Rights Management
      • Definition
      • Architektur
      • Funktionsweise
      • Chancen und Herausforderungen
    • Digital Rights Management
      • Definition
      • Architektur
      • Funktionsweise
      • Chancen und Herausforderungen

Leave a reply

Details

3. Juli 2023 9:00
4. Juli 2023 17:00
Online

Zielgruppen

IT-Sicherheitsverantwortliche, IT-Mitarbeiter, IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager etc.