Tag 1 - 2
Grundlagen Verschlüsselungs-Technologien
- Mathematische Grundlagen
- Organisatorische Grundlagen
- Technische Grundlagen
- Verschlüsselung und Integritätssicherung
- Algorithmen (AES, RSA, Diffie-Hellman, IDEA, SHA-1/2 und andere)
- Zertifikate (PGP-Zertifikate und X.509 Zertifikate)
- Protokolle (IPSec, TLS, OCSP, SCEP und andere)
- Verzeichnisdienste und Zusammenhänge\nPublik Key Infrastructure
- Certificate Authority
- Registration Authority
- Validation Authority
- Trusted Third Party\nPraktische Anwendungsfälle- Arten der E-Mail-Verschlüsselung
- Prozesse und Richtlinien zur Umsetzung von E-Mailverschlüsselung
- File / Container / Volume Verschlüsselung
- File- & Container Verschlüsselung - Volume / Plattenverschlüsselung
- Management & Verschlüsselung mobiler Datenträger & Systeme
- Hardware-Lösungen für Verschlüsselung mobiler Datenträger
Software-Lösungen für Verschlüsselung mobiler Datenträger
Herausforderung Usability vs. Security Digital Rights Management
Definition
Architektur
Funktionsweise
Chancen und Herausforderungen
Digital Rights Management
- Definition
Architektur
Funktionsweise
Chancen und Herausforderungen\nTag 3 - 5 Praxis: zahlreiche Labs und Demos
OpenSSL - Das Schweizer Taschenmesser
Generieren von Schlüsseln
Erzeugen und Prüfen von Hashes
Erstellen von Zertifikatsanträgen
Signieren von Dokumenten
Konvertieren von kryptografischen Objekten\nEinfache Linux CA
Schlüsselgenerierung
Erstellen von Zertifikatsanträgen
Signieren der Anträge
Sperren von Zertifikaten
Konvertieren von Schlüsseln und Zertifikaten\nWindows Zertifizierungsdienste
- Konfigurationsmöglichkeiten
- Beantragen und Sperren von Zertifikaten
- Zertifikats-Templates
- Bestandteile der Microsoft Zertifizierungsdienste
- Automatisierungsmöglichkeiten und Integration in das AD
Die Teilnehmer sollten technisch und mathematisch interessiert sein. Spezielle Kenntnisse aus diesen Bereichen werden nicht vorausgesetzt.\n\nAnwenderkenntnisse von Windows- oder Unix-Systemen, Linux Grundkenntnisse sollten vorhanden sein. Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.
- IT-Sicherheitsverantwortliche, IT-Mitarbeiter,\n- IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager...