Zielgruppe
- IT-Sicherheitsverantwortliche, IT-Mitarbeiter,
 - IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager...
 
Voraussetzungen
Die Teilnehmer sollten technisch und mathematisch interessiert sein. Spezielle Kenntnisse aus diesen Bereichen werden nicht vorausgesetzt.
Anwenderkenntnisse von Windows- oder Unix-Systemen, Linux Grundkenntnisse sollten vorhanden sein. Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.
Kursziele
Dieser Kurs vermittelt die Funktionsweise von Verschlüsselung und PKI in weit verbreiteten Anwendungen und Protokollen.
- Grundlagen Verschlüsselungs-Technologien
 - Publik Key Infrastructure
 - E-Mail-Verschlüsselung
 - File / Container / Volume Verschlüsselung
 - Management & Verschlüsselung mobiler Datenträger & Systeme
 - Digital Rights Management
 
Kursinhalt
Tag 1 - 2
Grundlagen Verschlüsselungs-Technologien
- Mathematische Grundlagen
 - Organisatorische Grundlagen
 - Technische Grundlagen
 - Verschlüsselung und Integritätssicherung
 - Algorithmen (AES, RSA, Diffie-Hellman, IDEA, SHA-1/2 und andere)
 - Zertifikate (PGP-Zertifikate und X.509 Zertifikate)
 - Protokolle (IPSec, TLS, OCSP, SCEP und andere)
 - Verzeichnisdienste und Zusammenhänge
 
Publik Key Infrastructure
- Certificate Authority
 - Registration Authority
 - Validation Authority
 - Trusted Third Party
 
Praktische Anwendungsfälle
- E-Mail-Verschlüsselung
- Arten der E-Mail-Verschlüsselung
 - Prozesse und Richtlinien zur Umsetzung von E-Mailverschlüsselung
 
 - File / Container / Volume Verschlüsselung
- File- & Container Verschlüsselung
 - Volume / Plattenverschlüsselung
 
 - Management & Verschlüsselung mobiler Datenträger & Systeme
- Hardware-Lösungen für Verschlüsselung mobiler Datenträger
 - Software-Lösungen für Verschlüsselung mobiler Datenträger
 - Herausforderung Usability vs. Security Digital Rights Management
 - Definition
 - Architektur
 - Funktionsweise
 - Chancen und Herausforderungen
 
 - Digital Rights Management
- Definition
 - Architektur
 - Funktionsweise
 - Chancen und Herausforderungen
 
 
Tag 3 - 5 Praxis: zahlreiche Labs und Demos
OpenSSL - Das Schweizer Taschenmesser
- Generieren von Schlüsseln
 - Erzeugen und Prüfen von Hashes
 - Erstellen von Zertifikatsanträgen
 - Signieren von Dokumenten
 - Konvertieren von kryptografischen Objekten
 
Einfache Linux CA
- Schlüsselgenerierung
 - Erstellen von Zertifikatsanträgen
 - Signieren der Anträge
 - Sperren von Zertifikaten
 - Konvertieren von Schlüsseln und Zertifikaten
 
Windows Zertifizierungsdienste
- Konfigurationsmöglichkeiten
 - Beantragen und Sperren von Zertifikaten
 - Zertifikats-Templates
 - Bestandteile der Microsoft Zertifizierungsdienste
 - Automatisierungsmöglichkeiten und Integration in das AD