Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung in die PKI
- Basisbegriffe und -konzepte der Sicherheit
- Definition des Public Key Infrastructure (PKI)
- Digitale Zertifikate und Signaturen
- Smartcards und Hardware-Token
- PKI-standards und globale Rahmenstrukturen
Einführung in die Kryptografie Crypto
- Anwendung der Kryptografie in modernen Systemen
- Geschichte der Kryptografie und Entwicklung von Algorithmen
- Symmetrische vs. asymmetrische Verschlüsselung
- Diffie-Hellman-Schlüsselaustausch
- Hashing zur Dateneinheitlichkeit
Praktische Anwendungen der Verschlüsselung und damit verbundene Probleme
- Verschlüsselte und signierte E-Mails (S/MIME und PGP)
- Sichere Webverbindungen (HTTPS/SSL)
- Digitale Signatur von PDFs und Dokumenten
- Datei-, Festplatten- und Container-Verschlüsselung
- VPNs, drahtlose Verschlüsselung und Cloud-Sicherheit
- Verschlüsselungsangriffe und Gegenmaßnahmen
Zertifizierungsstellen und Zertifikatslebenszyklus
- Öffentliche vs. private Zertifizierungsstellen
- Regulatorische Einhaltung und CA-Politikrahmenstrukturen
- Arten von Zertifikaten und ihre Anwendungen
- CA-Hierarchien und Vertrauensketten
- Betriebsvorgänge: Ausstellen, Erneuern und Widerrufen von Zertifikaten
- Widerrufsverfahren: CRL und OCSP
- Schlüsselwiederherstellung und Zertifikatvorlagen
- Installieren und Verwalten einer CA
CSCA-Standard und Passport PKI
- Überblick über CSCA (Country Signing Certification Authority)
- Anwendung von CSCA in maschinenlesbaren Reisedokumenten (MRTDs)
- ICAO-PKD und globale Vertrauensrahmen für ePassports
- Implementierung einer nationalen CSCA-Hierarchie
- Certificate Master Lists und Document Signer Certificates
- Sicherheit, Einhaltung von Vorschriften und internationale Ausrichtung
Fortschrittliche PKI-Themen und zukünftige Trends
- Top 5 Implementierungsschwierigkeiten und daraus gezogene Lehren
- Top 10 Risiken und empfohlene Gegenmaßnahmen
- Quantenresistente Kryptografie und sich entwickelnde Standards
- Zero Trust Architektur und PKI-Integration
- Zukünftige Trends in digitaler Identität und Vertrauensrahmenstrukturen
Zusammenfassung und nächste Schritte
Voraussetzungen
- Bekanntschaft mit den Grundlagen des Netzwerkens
- Grundlegendes Verständnis von Kryptografiebegriffen
- Allgemeine Kenntnisse über Unternehmenssicherheitsrichtlinien
Zielgruppe
- CIOs und Sicherheitschefs (CSOs)
- Sicherheitsmanager und interne Auditoren
- IT-Professionals, die an der Implementierung und Sicherung von E-Commerce- und Unternehmenssystemen beteiligt sind
21 Stunden