Seminare
Seminare

Live-Online: Public-Key-Infrastrukturen (PKI) – Einrichtung und Administration: Zertifikate, CAs und Policies einrichten und verwalten

Webinar - Haufe Akademie GmbH & Co. KG

Verstehe und implementiere PKI professionell: In diesem PKI-Kurs lernst du Kryptografie-Grundlagen, planst und betreibst eine sichere Microsoft PKI und baust eine mehrstufige Certification Authority (CA) selbst auf.
Termin Ort Preis*
11.05.2026- 12.05.2026 online 1.773,10 €
08.07.2026- 09.07.2026 online 1.773,10 €
08.10.2026- 09.10.2026 online 1.773,10 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Public-Key-Infrastrukturen (PKI) bilden die Grundlage für vertrauenswürdige digitale Kommunikation. Mithilfe digitaler Zertifikate lassen sich Systeme, Dienste und Benutzer zuverlässig authentisieren sowie Daten verschlüsseln und signieren – sowohl im Internet als auch in Unternehmensnetzwerken.


In diesem PKI-Kurs erhältst du das notwendige Know-how, um PKI-Umgebungen zu verstehen, zu planen und sicher zu betreiben. Du lernst die Grundlagen von Verschlüsselung, digitalen Signaturen und Zertifikaten kennen und erfährst, wie Public-Key-Infrastrukturen in modernen IT-Umgebungen eingesetzt werden.


Anhand des praktischen Aufbaus einer mehrstufigen Microsoft-PKI-Umgebung arbeitest du mit Certification Authorities (CAs), Zertifikaten und den dazugehörigen Diensten. So bist du am Ende des Public-Key- Infrastructure-Kurses in der Lage, den Einsatz von PKI in deiner eigenen Umgebung zu planen, umzusetzen und zuverlässig zu betreiben.


 


Tag 1


1. Einleitung:


  • Problemstellung – warum eigentlich benötigen wir PKI
  • Geschichtliche Entwicklung
  • Rechtliche Aspekte


 


2. Kryptografische Grundlagen:


  • Symmetrische und asymmetrische Verschlüsselungsverfahren
  • Digitale Signaturen
  • Post-Quanten-Kryptografie – Quantencomputer, die neue Herausforderung


 


3. Authentisierung:


  • Multifaktorauthentifizierung
  • Einmalpasswörter
  • Kerberos
  • Public-Key-Zertifikate


 


4. PKI-Basis:


  • Zertifikate, Typen, Zertifikatsanforderungen
  • Certificate Revocation List
  • Policies
  • Zertifizierungspfade


 


5. PKI-Komponenten:


  • Certification Authority (CA)
  • Registration Authority (RA)Public-Key-Infrastrukturen (PKI) bilden die Grundlage für vertrauenswürdige digitale Kommunikation. Mithilfe digitaler Zertifikate lassen sich Systeme, Dienste und Benutzer zuverlässig authentisieren sowie Daten verschlüsseln und signieren – sowohl im Internet als auch in Unternehmensnetzwerken.
  • In diesem PKI-Kurs erhältst du das notwendige Know-how, um PKI-Umgebungen zu verstehen, zu planen und sicher zu betreiben. Du lernst die Grundlagen von Verschlüsselung, digitalen Signaturen und Zertifikaten kennen und erfährst, wie Public-Key-Infrastrukturen in modernen IT-Umgebungen eingesetzt werden.
  • Anhand des praktischen Aufbaus einer mehrstufigen Microsoft-PKI-Umgebung arbeitest du mit Certification Authorities (CAs), Zertifikaten und den dazugehörigen Diensten. So bist du am Ende des Kurses in der Lage, den Einsatz von PKI in deiner eigenen Umgebung zu planen, umzusetzen und zuverlässig zu betreiben.
  • Repository
  • Archiv
  • Zertifikatsinhaber
  • Relying Party


 


6. PKI-Architekturen:


  • Stand-Alone-CA, Enterprise-CA, OffLine-CAs
  • Hierarchische Infrastrukturen (mehrstufige CAs)
  • Cloudbasierte CAs
  • Cross-Zertifizierung
  • Brücken CA


 


7. Verifikation:


  • Konstruktion und Überprüfen von Zertifizierungspfaden
  • Chain-Of-Trust


 


8. Certificate Revocation List (CRL)


  • Inhalt
  • Erzeugen und Verteilen von CRLs


 


9. Directories:


  • X.500, LDAP


 


10. X.509-Zertifikate:


  • ASN.1-Typen
  • Grundinhalt (V1)
  • Erweiterungen (V3)
  • Verwendung


 


11. Vertrauen, Abläufe, Policies:


  • Certificate Policies (CP)
  • Certificate Practice Statement


 


12. Anwendungen:


  • Web: SSL/TLS
  • E-Mail: S/MIME
  • IPsec
  • VPN
  • Codesigning


 


13. Anfordern von Zertifikaten:


  • Certificate Signing Request
  • Open SSL
  • Web-Interface
  • Zertifikatstemplates (Microsoft Enterprise CA)
  • GPOs
  • ACME (Automated Certificate Management Environment)
     


Tag 2: Praxistag


Aufbau einer zweistufigen Certification-Authority (CA), mit:


  • Stand-alone Offline Root-CA (auf Windows Server)
  • Darunterliegenden Enterprise (AD-basiert) Sub-CA (iCA), Online
  • Was wird anders konfiguriert, wenn nur eine einstufige CA-Umgebung (Enterprise Root CA) zum Einsatz kommt?
  • Einsatz des CaPolicy.inf Files
  • Vollständige und richtige Sperrlistenkonfiguration (CRL), einschließlich Konfiguration eines Online-Responders
  • Konfiguration von Zertifikatsvorlagen
  • Konfiguration der automatischen Zertifikatsanforderung und Verteilung sowie Erneuerung mittels GPOs
  • Konfiguration und Einrichtung von SSL/TLS-Zertifikaten
  • Zertifikatssperrungen
  • Besondere Konfigurationen: private Schlüssel archivieren, Zertifikatsagenten einrichten usw.
  • Überwachung von Certification Authorities (CAs)
  • Sicherung und Wiederherstellung von CAs
  • Verwendung der Befehlszeilen-Tools (z.B. certutil.exe) und der PowerShell bei der Konfiguration und Verwaltung von CAs
  • Tipps und Tricks zum Aufbau und bei Problembehebung /Troubleshooting von Microsoft PKI-Systemen


 


Anforderungen: 


Grundkenntnisse der Verschlüsselung sind von Vorteil.

Dauer/zeitlicher Ablauf:
2 Tage
Ziele/Bildungsabschluss:
  • Verstehen der Grundlagen moderner Kryptografie sowie der Funktionsweise symmetrischer und asymmetrischer Verschlüsselungsverfahren, digitaler Signaturen und zukünftiger kryptografischer Entwicklungen
  • Einordnen der Architektur, Komponenten und Funktionsweise einer Public-Key-Infrastruktur (PKI) sowie deren Einsatz zur Absicherung digitaler Systeme und Services
  • Erkennen typischer Herausforderungen und Risiken bei Planung und Betrieb von PKI-Umgebungen sowie Anwenden von Best Practices zur Vermeidung von Fehlkonfigurationen
  • Bewerten möglicher Einsatzszenarien für PKI in internen, externen und cloudbasierten Infrastrukturen
  • Entwerfen sicherer PKI-Architekturen unter Berücksichtigung von Certification Authorities, Zertifikatshierarchien, Vertrauensketten und Richtlinien
  • Verstehen des Aufbaus digitaler Zertifikate sowie Definieren von Zertifikatsinhalten, Zertifikatsrichtlinien und Lebenszyklen
  • Einordnen zentraler PKI-Anwendungen wie TLS/SSL, S/MIME, VPN, IPsec und Code-Signing zur Absicherung von Kommunikation und Software
  • Planen und Implementieren einer mehrstufigen Microsoft-PKI-Umgebung mit Offline Root CA und Enterprise Sub CA
  • Konfigurieren, Verwalten und Absichern einer Microsoft PKI inklusive Zertifikatsvorlagen, Sperrlisten (CRL), Online-Responder und automatisierter Zertifikatsverteilung
  • Analysieren von PKI-Problemen sowie Durchführen von Monitoring, Wartung und Troubleshooting im Betrieb von Certification Authorities
Zielgruppe:

Dieser PKI-Kurs richtet sich an Systemadministrator:innen, Entwickler:innen, Sicherheitsverantwortliche sowie IT-Architekt:innen, die eine PKI planen, aufbauen oder sichere Anwendungen mit digitalen Zertifikaten betreiben möchten.


Der Public-Key-Infrastructure-Kurs ist besonders attraktiv für:


  • Windows Admins
  • Security Engineers
  • PKI Verantwortliche
  • Zero-Trust / Identity Projekte
Seminarkennung:
36169
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha