Verschlüsselungstechniken, Signaturen und Zertifikate

 

Integrer, vertraulicher und sicherer Kommunikation kommt ebenso ein immer höherer Stellenwert zu wie der verschlüsselten Datenhaltung, der sicheren Authentifizierung und dem Zugriffsrechtemanagement. Verschlüsselung, Signieren und Zugriffsmanagement verschmelzen zu einem oder wenigen Produkten – hier setzt unser Seminar an: Sie lernen herstellerunabhängig unterschiedliche Herangehensweisen und Verfahren mit ihren Vor- und Nachteilen kennen und können diese bewerten, auswählen und integrieren.

Zielgruppe

IT-Leiter, Systemadministratoren, Mitarbeiter der IT-Sicherheit, technische Führungskräfte

Ihr Nutzen

Nach dem Seminar entscheiden Sie sich bedarfsorientiert für die richtige Verschlüsselungstechnologie in der Kommunikation und Datenhaltung, können diese implementieren und deren Funktions- und Einsatzfähigkeit auf allen Unternehmensebenen herstellen. Sieplanen und setzen ein skalierbares und wirtschaftliches Zugriffsrechtemanagement um. Sie kennen auch exotische Verschlüsselungsvu9erfahren und bewerten ihre Vor- und Nachteile im Unternehmenskontext.

Methoden

Präsentation, Trainervortrag, Live-Präsentation, Implementation diverser Produkte auf einer Testumgebung, Simulation, Gruppendiskussion

Schwerpunkte

Verschlüsselung – Hinführung und Darstellung unterschiedlicher Techniken

  • Notwendigkeit der Verschlüsselung, Ziele: Integrität und Vertraulichkeit, Verfügbarkeit
  • Entstehungsgeschichtliche Aspekte der Verschlüsselung
  • Arten der Verschlüsselung
  • Symmetrische (z.B. PSK), asymmetrische (z.B. PKI) und ID-basierte Verschlüsselung
  • Notwendigkeit/Sensibilisierung für das Thema

Unterschied von Verschlüsselungstechnik in Open- und Closed Source, Security by Obscurity

  • Sicherheitskonzepte: Chancen quelloffener Software, Risiken

Datenverschlüsselung (PKI, x.509, OpenPGP)

  • Mindestanforderungen
  • Public Key Infrastructure: Funktionsweisse, Vor- und Nachteile, Verbreitung,  Bestandteile und Dienste, Zertifizierungsstellen
  • PKI hierarchisches System: X.509, Standard und Erweiterungen
  • OpenPGP: Verschlüsselungsverfahren, Signaturen und qualifizierte Zertifikate
  • Kollisionssicherheit

E-Mail-Verschlüsselung (Clientbasiert, Serverbasiert, PKI, S/MIME, De-Mail, PGP, usf.)

  • Analog zu Datenverschlüsselung, zusätzlich:
  • PGP – Nutzen und Usability
  • S/MIME in OpenPGP
  • De-Mail: Struktur und Funktionswisse, Postfach, DE-Ident und De-Safe, Marktdurchdringung, Nutzen und Risiken, Kosten; Rechtliche Rahmenbedingungen De-Mail-Gesetz

Verschlüsselung von Sprachtelefonie (CryptoPhone, Securestar, MailCrypt und Apps im Vergleich)

Technische und personelle fall-back-Strategien

Zugriffsrechtemanagement und Schutz der Rechte

  • Sensibilisierung der Führung und der Kollegen
  • Schutz vor „social engineering“

Akzeptanz von Verschlüsselungsverfahren, convenience, compliance und usability

  • Sensibilisierung von Führungskräften und Mitarbeitern
  • Definition von usability, wesentliche Anforderungen
  • Usability versus Sicherheit: Die richtige Balance

Steganographie

Dauer

3 Tage

 8:30 Uhr bis 16:00 Uhr

Termine

Durchführung garantiert!
Frühbucherrabatt
Intensivseminar
Sonderpreis
 
Nürnberg
11.12.2017 - 13.12.2017
  
07.05.2018 - 09.05.2018
  
05.12.2018 - 07.12.2018
  

Zertifikat

Zertifikat der GRUNDIG AKADEMIE

Ansprechpartner

Doris Eckstein
Tel.: +49 911 95117-535

Daniela Brückner
Tel.: +49 911 95117-317

Winfried Gmeiner
Tel.: +49 911 95117-522