Seminare
Seminare

Zertifizierter Kryptographie-Practitioner - Grundlagen kryptographischer Verfahren und Verschlüsselungstechniken

Web Based Training - Bitkom Servicegesellschaft mbH

Moderne Kryptographie schafft Informationssicherheit und Datenschutz

Kryptographie spielt in modernen Geschäftsprozessen eine immer größere Rolle und zählt bereits seit längerem zu den Standard-Maßnahmen in den Bereichen Informationssicherheit und Datenschutz. Zur Beurteilung der eingesetzten kryptographischen Verfahren ist aber ein Grundverständnis der Funktionsweise notwendig. Selbiges trifft zu, wenn -bspw. im Rahmen einer Risikobewertung- die Robustheit der eingesetzten Verfahren oder die Angemessenheit von Maßnahmen beurteilt werden soll.

Insbesondere da auch der Einsatz kryptographischer Verfahren gesonderte Risiken wie bspw. eine fehlerhafte Anwendung der Verfahren oder sich aus dem Einsatz ergebende zusätzliche Bedrohungen mit sich bringen kann, sind Kenntnisse aktueller Verschlüsselungstechniken, der Vor- und Nachteile Digitaler Signaturen sowie der Grundlagen von Public Key-Infrastrukturen (PKI) für eine angemessene Bewertung unerlässlich.

Termin Ort Preis*
28.11.2024- 29.11.2024 online 1.963,50 €
firmenintern auf Anfrage 1.963,50 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Ziel der Ausbildung ist die Vermittlung der für die praktische Anwendung und Beurteilung kryptographischer Verfahren notwendigen Grundkenntnisse; dazu gehört das Wissen über aktuelle Verschlüsselungstechniken, Digitale Signaturen und den Aufbau von Public-Key-Infrastrukturen (PKI). Zudem werden Sie über aktuelle Bedrohungen und Risiken bei der Nutzung moderner kryptographischer Verfahren, wie z. B. SSL/TLS und S/MIME, informiert und lernen, wie der Einsatz von kryptographischen Mechanismen in der Praxis zu beurteilen ist. Darüber hinaus erfahren Sie auch, welche nationalen und internationalen Richtlinien und Standards im Bereich der Kryptographie existieren und wie sich diese in der Praxis einsetzen lassen: 

  1. Definition und Abgrenzung der Schutzziele der Informationssicherheit
  2. Historische Verfahren der Kryptographie
  3. Zufallszahlen (physikalischer Zufall und PRNG)
  4. Symmetrische Verschlüsselungsverfahren (DES und AES)
  5. Asymmetrische Verschlüsselungsverfahren (RSA und elliptische Kurven)
  6. Schlüsselaustauschverfahren (Diffie-Hellmann)
  7. Kryptographische Hashverfahren
  8. Signaturverfahren (RSA, DSA und elliptische Kurven)
  9. Public Key-Infrastrukturen (Digitale Zertifikate, CA, Sperrlisten und OCSP)
  10. Beispielhafte Bedrohungsanalyse und Risikobewertung
  11. Nationale und internationale Richtlinien und Standards
    (bspw. SP des NIST und TR des BSI)
  12. Aktuelle Bedrohungen für kryptographische Verfahren und ihre Bewertung
  13. Technische und juristische Probleme
  14. Tools zur Verschlüsselung
  15. Passwortsicherheit
  16. Sicherheit von Zertifikaten
  17. Diskussion konkreter Beispiele
Dauer/zeitlicher Ablauf:
2 Tage
Ziele/Bildungsabschluss:
  • Sie lernen an zwei Schulungstagen die für kryptographische Verfahren notwendigen Grundkenntnisse: dazu gehört das Wissen über aktuelle Verschlüsselungstechniken, Digitale Signaturen und den Aufbau von Public-Key-Infrastrukturen (PKI). 
  • Sie bekommen einen Überblick über aktuelle Bedrohungen und Risiken bei der Nutzung moderner kryptographischer Verfahren. 
  • Sie können den Zertifikatslehrgang mit einer Prüfung abschließen, welche Sie nach erfolgreichem Bestehen dazu berechtigt, an der Schulung zum IT-Grundschutz-Berater teilzunehmen. Die Prüfung erfolgt bei den Präsenz-Zertifikatslehrgängen jeweils vor Ort, bei den Online-Zertifikatslehrgängen jeweils via Online-Prüfungstool. 
Teilnahmevoraussetzungen:

Lehrgangsverlauf/Methoden:

Ziel der Ausbildung ist die Vermittlung der für die praktische Anwendung und Beurteilung kryptographischer Verfahren notwendigen Grundkenntnisse; dazu gehört das Wissen über aktuelle Verschlüsselungstechniken, Digitale Signaturen und den Aufbau von Public-Key-Infrastrukturen (PKI). Zudem werden Sie über aktuelle Bedrohungen und Risiken bei der Nutzung moderner kryptographischer Verfahren, wie z. B. SSL/TLS und S/MIME, informiert und lernen, wie der Einsatz von kryptographischen Mechanismen in der Praxis zu beurteilen ist. Darüber hinaus erfahren Sie auch, welche nationalen und internationalen Richtlinien und Standards im Bereich der Kryptographie existieren und wie sich diese in der Praxis einsetzen lassen: 

  1. Definition und Abgrenzung der Schutzziele der Informationssicherheit
  2. Historische Verfahren der Kryptographie
  3. Zufallszahlen (physikalischer Zufall und PRNG)
  4. Symmetrische Verschlüsselungsverfahren (DES und AES)
  5. Asymmetrische Verschlüsselungsverfahren (RSA und elliptische Kurven)
  6. Schlüsselaustauschverfahren (Diffie-Hellmann)
  7. Kryptographische Hashverfahren
  8. Signaturverfahren (RSA, DSA und elliptische Kurven)
  9. Public Key-Infrastrukturen (Digitale Zertifikate, CA, Sperrlisten und OCSP)
  10. Beispielhafte Bedrohungsanalyse und Risikobewertung
  11. Nationale und internationale Richtlinien und Standards
    (bspw. SP des NIST und TR des BSI)
  12. Aktuelle Bedrohungen für kryptographische Verfahren und ihre Bewertung
  13. Technische und juristische Probleme
  14. Tools zur Verschlüsselung
  15. Passwortsicherheit
  16. Sicherheit von Zertifikaten
  17. Diskussion konkreter Beispiele
Material:
Die Ausbildung zum Kryptographie-Experten kann als Vertiefung und Erweiterung der Kenntnisse eines IT-Sicherheitsbeauftragten dienen. Die Grundlagen, um Aufgaben als IT-Sicherheitsbeauftragter zu übernehmen, können Sie in unserer Ausbildung zum IT-Sicherheitsbeauftragten erwerben. Zusätzlich eignen sich die Zertifikatslehrgänge eignen sich auch die Ausbildung zum IT-Risk Manager und die Ausbildung zum Business Continuity Manager (BCM).
Förderung:
Die Bitkom Akademie ist anerkannter Bildungsträger in Baden-Württemberg und Nordrhein-Westfalen. Teilnehmer haben im Rahmen des Bildungszeitgesetzes die Möglichkeit, Bildungsurlaub bzw. eine Bildungsfreistellung zu beantragen. Auf Anfrage erstellen wir auch Anträge auf Anerkennung unserer Veranstaltungen in anderen Bundesländern.
Zielgruppe:

Der Lehrgang eignet sich für Personen, die kryptographische Verfahren bewerten oder anwenden müssen: IT-Sicherheitsbeauftragte, Chief Information Security Officer, Datenschutzbeauftragte und Verantwortliche im Informationssicherheitsbereich. 

Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha