Schulungsübersicht

Einführung in die PKI

  • Basisbegriffe und -konzepte der Sicherheit
  • Definition des Public Key Infrastructure (PKI)
  • Digitale Zertifikate und Signaturen
  • Smartcards und Hardware-Token
  • PKI-standards und globale Rahmenstrukturen

Einführung in die Kryptografie Crypto

  • Anwendung der Kryptografie in modernen Systemen
  • Geschichte der Kryptografie und Entwicklung von Algorithmen
  • Symmetrische vs. asymmetrische Verschlüsselung
  • Diffie-Hellman-Schlüsselaustausch
  • Hashing zur Dateneinheitlichkeit

Praktische Anwendungen der Verschlüsselung und damit verbundene Probleme

  • Verschlüsselte und signierte E-Mails (S/MIME und PGP)
  • Sichere Webverbindungen (HTTPS/SSL)
  • Digitale Signatur von PDFs und Dokumenten
  • Datei-, Festplatten- und Container-Verschlüsselung
  • VPNs, drahtlose Verschlüsselung und Cloud-Sicherheit
  • Verschlüsselungsangriffe und Gegenmaßnahmen

Zertifizierungsstellen und Zertifikatslebenszyklus

  • Öffentliche vs. private Zertifizierungsstellen
  • Regulatorische Einhaltung und CA-Politikrahmenstrukturen
  • Arten von Zertifikaten und ihre Anwendungen
  • CA-Hierarchien und Vertrauensketten
  • Betriebsvorgänge: Ausstellen, Erneuern und Widerrufen von Zertifikaten
  • Widerrufsverfahren: CRL und OCSP
  • Schlüsselwiederherstellung und Zertifikatvorlagen
  • Installieren und Verwalten einer CA

CSCA-Standard und Passport PKI

  • Überblick über CSCA (Country Signing Certification Authority)
  • Anwendung von CSCA in maschinenlesbaren Reisedokumenten (MRTDs)
  • ICAO-PKD und globale Vertrauensrahmen für ePassports
  • Implementierung einer nationalen CSCA-Hierarchie
  • Certificate Master Lists und Document Signer Certificates
  • Sicherheit, Einhaltung von Vorschriften und internationale Ausrichtung

Fortschrittliche PKI-Themen und zukünftige Trends

  • Top 5 Implementierungsschwierigkeiten und daraus gezogene Lehren
  • Top 10 Risiken und empfohlene Gegenmaßnahmen
  • Quantenresistente Kryptografie und sich entwickelnde Standards
  • Zero Trust Architektur und PKI-Integration
  • Zukünftige Trends in digitaler Identität und Vertrauensrahmenstrukturen

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Bekanntschaft mit den Grundlagen des Netzwerkens
  • Grundlegendes Verständnis von Kryptografiebegriffen
  • Allgemeine Kenntnisse über Unternehmenssicherheitsrichtlinien

Zielgruppe

  • CIOs und Sicherheitschefs (CSOs)
  • Sicherheitsmanager und interne Auditoren
  • IT-Professionals, die an der Implementierung und Sicherung von E-Commerce- und Unternehmenssystemen beteiligt sind
 21 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Erfahrungsberichte (1)

Kommende Kurse

Verwandte Kategorien