Kursüberblick
Exemplarische Zielsetzungen für die Umsetzung von kryptographischen Verfahren und Verschlüsselungssystemen sind die sichere Ver- und Entschlüsselung digitaler Daten, die Gewährleistung des sicheren Betriebs von Kommunikationswegen und Kommunikationsschnittstellen, die Gewährleistung der sicheren Datenübermittlung oder der Schutz der Identität von Personen sowie die Einhaltung gesetzlicher und vertraglicher Anforderungen.
Der Einsatz von kryptographischen Verfahren und Verschlüsselungssystemen muss im Hinblick auf das zu erreichende Sicherheitsniveau für die Durchführung des Geschäftsbetriebs der Organisation geeignet sein, dem Stand der Technik entsprechen und nachweislich erfolgen.
Die sinnhafte Einführung und Nutzung von kryptographischen Verfahren und Verschlüsselungssystemen setzt ein strukturiertes Vorgehen in der Bedrohungsanalyse, unter Berücksichtigung aktueller Angriffsmethoden und Vorgehensweisen potenzieller Angreifer, voraus. Des Weiteren muss die ordnungsgemäße Anwendung kryptographischer Verfahren umgesetzt und fehlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten verhindert werden.
Die Haupttätigkeit eines Kryptographie Security Manager im Rahmen des Informationssicherheitsmanagementsystems (ISMS) besteht darin, den Einsatz von kryptographischen Verfahren und Verschlüsselungssystemen unter Berücksichtigung der zugehörigen Prozessauswirkungen zu steuern.
Dabei berücksichtigt der Kryptographie Security Manager eine Vielzahl von kryptographischer Verfahren und Verschlüsselungssystemen, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschlüsselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschlüsselung oder S/MIME in der Anwendungsschicht.
Für die Steuerung des Einsatzes der zahlreichen kryptographischen Verfahren und Verschlüsselungssysteme entwickelt der Kryptographie Security Manager ein Konzept und stimmt dieses mit dem Informationssicherheitsbeauftragten bzw. dem ISMS der Organisation ab.
Im Rahmen des Kryptographie-Management steuern Kryptographie Security Manager die Beschaffung und Aktualisierung von Lizenzen, Schlüsseln und Systemen für die Ver- und Entschlüsselung, die technische Einbindung von kryptographischen Verfahren und Verschlüsselungssystemen sowie die Bewertung von Risiken im Zusammenhang mit kryptographischen Verfahren.
Als Nachweis der Aktivitäten des Kryptographie Security Manager und darüber hinaus für die erfolgreiche Integration des Kryptographie-Management in das ISMS der Organisation müssen Kryptographie Security Manager die erforderliche Dokumentation erstellen und fortlaufend weiterentwickeln.
Zielgruppe
- Angehende Kryptographie Security Manager
- IT-Leitung
- IT-Administratoren
- Verantwortliche im Informationssicherheitsmanagement
- Verantwortliche im Risikomanagement
- Unternehmensberater
- Wirtschaftsprüfer
Voraussetzungen
keine
Kursziele
Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von relevanten Fachbegriffen aus dem Bereich des Kryptographie-Management, der typischen Aufgaben eines Kryptographie Security Manager sowie der erforderlichen Sachkenntnisse für die Steuerung des Einsatzes von kryptographischen Verfahren und Verschlüsselungssystemen.
Unter Zuhilfenahme von Leseproben zu relevanten Konzepten und Regelungen zum Kryptographie-Management werden die Umfänge und die Formulierungen von geforderten Nachweisen des Kryptographie-Management umfassend dargelegt.
Nach Abschluss der Ausbildung können Sie ein praxistaugliches Kryptographie-Management initiieren und organisationsspezifisch weiterentwickeln.
Kursinhalt
- Rechtliche Anforderungen an die Verschlüsselungsverfahren
- Fachbegriffe der Normen und der Verschlüsselungsverfahren
- Theoretische Grundlagen der Kryptographie
- Grundlegende Operationen in der Kryptographie (einführende mathematische Grundlagen)
- Kryptographische Hashverfahren
- Symmetrische Verschlüsselungsalgorithmen
- Asymmetrische Verfahren (Verschlüsselung und digitale Signatur mit RSA und elliptischen Kurven)
- Schlüsselaustauschverfahren (Diffie-Hellmann und Elliptic Curve Diffe-Hellmann)
- Zufallszahlen
- PKI-Infrastrukturen (Digitale Zertifikate, Wurzel- und CA-Instanzen, Sperrlisten, OCSP)
- S/MIME-Sicherheit
- CORAS-Verfahren
- Bedrohungsanalyse
- Risikobewertung
- Netzwerkanalyse und Netzwerksicherheit
- Passwortsicherheit
- Evaluierung und Zertifizierung gemäß ISO 15408 (Common Criteria)
- Schlüsselgenerierung / Erzeugung von Zertifikaten
- Verschlüsselung von Daten und Dateien
- Kritischer Austausch zu relevanten Fragestellungen