Schließen Erfolgreich
Schließen Fehler An unidentified error occured during the process.
Please try again later or contact your system administrator.

Verschlüsselungstechniken, Signaturen und Zertifikate

1.425 €
Jetzt Anfragen
Kursinformationen
Kategorie : Weiterbildung
Kursanbieter : GRUNDIG Akademie
Dauer :
Teilnehmeranzahl :
ORT : Nürnberg
Aktualisiert am : 09-03-2018 13:51:48

BESCHREIBUNG

Integrer, vertraulicher und sicherer Kommunikation kommt ebenso ein immer höherer Stellenwert zu wie der verschlüsselten Datenhaltung, der sicheren Authentifizierung und dem Zugriffsrechtemanagement. Verschlüsselung, Signieren und Zugriffsmanagement verschmelzen zu einem oder wenigen Produkten – hier setzt unser Seminar an: Sie lernen herstellerunabhängig unterschiedliche Herangehensweisen und Verfahren mit ihren Vor- und Nachteilen kennen und können diese bewerten, auswählen und integrieren.
Methoden
Präsentation, Trainervortrag, Live-Präsentation, Implementation diverser Produkte auf einer Testumgebung, Simulation, Gruppendiskussion
Schwerpunkte
Verschlüsselung – Hinführung und Darstellung unterschiedlicher Techniken

Notwendigkeit der Verschlüsselung, Ziele: Integrität und Vertraulichkeit, Verfügbarkeit
Entstehungsgeschichtliche Aspekte der Verschlüsselung
Arten der Verschlüsselung
Symmetrische (z.B. PSK), asymmetrische (z.B. PKI) und ID-basierte Verschlüsselung
Notwendigkeit/Sensibilisierung für das Thema


Unterschied von Verschlüsselungstechnik in Open- und Closed Source, Security by Obscurity

Sicherheitskonzepte: Chancen quelloffener Software, Risiken


Datenverschlüsselung (PKI, x.509, OpenPGP)

Mindestanforderungen
Public Key Infrastructure: Funktionsweisse, Vor- und Nachteile, Verbreitung, Bestandteile und Dienste, Zertifizierungsstellen
PKI hierarchisches System: X.509, Standard und Erweiterungen
OpenPGP: Verschlüsselungsverfahren, Signaturen und qualifizierte Zertifikate
Kollisionssicherheit


E-Mail-Verschlüsselung (Clientbasiert, Serverbasiert, PKI, S/MIME, De-Mail, PGP, usf.)

Analog zu Datenverschlüsselung, zusätzlich:
PGP – Nutzen und Usability
S/MIME in OpenPGP
De-Mail: Struktur und Funktionswisse, Postfach, DE-Ident und De-Safe, Marktdurchdringung, Nutzen und Risiken, Kosten; Rechtliche Rahmenbedingungen De-Mail-Gesetz


Verschlüsselung von Sprachtelefonie (CryptoPhone, Securestar, MailCrypt und Apps im Vergleich)

Technische und personelle fall-back-Strategien

Zugriffsrechtemanagement und Schutz der Rechte

Sensibilisierung der Führung und der Kollegen
Schutz vor „social engineering“


Akzeptanz von Verschlüsselungsverfahren, convenience, compliance und usability

Sensibilisierung von Führungskräften und Mitarbeitern
Definition von usability, wesentliche Anforderungen
Usability versus Sicherheit: Die richtige Balance


Steganographie
Dauer
3 Tage
8:30 Uhr bis 16:00 Uhr

Ziele

Nach dem Seminar entscheiden Sie sich bedarfsorientiert für die richtige Verschlüsselungstechnologie in der Kommunikation und Datenhaltung, können diese implementieren und deren Funktions- und Einsatzfähigkeit auf allen Unternehmensebenen herstellen. Sie planen und setzen ein skalierbares und wirtschaftliches Zugriffsrechtemanagement um. Sie kennen auch exotische Verschlüsselungsverfahren und bewerten ihre Vor- und Nachteile im Unternehmenskontext.

Zielgruppe
IT-Leiter, Systemadministratoren, Mitarbeiter der IT-Sicherheit, technische Führungskräfte

DIESE KURSE KÖNNTEN DIR GEFALLEN

Das Studium zur zertifizierten Werbefachwirtin/zum zertifizierten Werbefachwirt bildet Fachkräfte zu…

Nürnberg
6.630 € Mehr Erleben

Das Studium zur zertifizierten Werbefachwirtin/zum zertifizierten Werbefachwirt bildet Fachkräfte zu…

Nürnberg
6.630 € Mehr Erleben

Im Training wird die Qualifikation der Teilnehmer als erfolgreiche Projektleiter vertieft. Dazu geh…

Nürnberg
6.000 € Mehr Erleben