Zielgruppe
- IT-Sicherheitsverantwortliche, IT-Mitarbeiter,
- IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager...
Voraussetzungen
Die Teilnehmer sollten technisch und mathematisch interessiert sein.
Spezielle Kenntnisse aus diesen Bereichen werden nicht vorausgesetzt. Anwenderkenntnisse von Windows- oder Unix-Systemen sollten vorhanden sein. Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.
Kursziele
Dieser Kurs vermittelt die Funktionsweise von Verschlüsselung und PKI in weit verbreiteten Anwendungen und Protokollen.
- Grundlagen Verschlüsselungs-Technologien
- Publik Key Infrastructure
- E-Mail-Verschlüsselung
- File / Container / Volume Verschlüsselung
- Management & Verschlüsselung mobiler Datenträger & Systeme
- Digital Rights Management
Kursinhalt
Grundlagen Verschlüsselungs-Technologien
- Organisatorische Grundlagen
- Technische Grundlagen
- Verschlüsselung und Integritätssicherung
- Algorithmen
- Zertifikate
Publik Key Infrastructure
- Certificate Authority
- Registration Authority
- Validation Authority
- Trusted Third Party
- Verzeichnisdienste und LDAP
E-Mail-Verschlüsselung
- Arten der E-Mail-Verschlüsselung
- Prozesse und Richtlinien zur Umsetzung von E-Mail Verschlüsselung
File / Container / Volume Verschlüsselung
- File- & Container Verschlüsselung
- Volume / Plattenverschlüsselung
Management & Verschlüsselung mobiler Datenträger & Systeme
- Hardware-Lösungen für Verschlüsselung mobiler Datenträger
- Software-Lösungen für Verschlüsselung mobiler Datenträger
- Device-Management für mobile Datenträger & externe Schnittstellen
- Verschlüsselung mobiler Systeme
- Device-Management für mobile Systeme
- Herausforderung Usability vs. Security
Digital Rights Management
- Definition
- Architektur
- Funktionsweise
- Chancen und Herausforderungen