- الموعد القادم:
- 15.09.2025 - 09:30 - 17:00 Uhr
- الدورة تنتهي في:
- 17.09.2025
- إجمالي المدة:
- 15 Stunden in 3 Tagen
- التدريب:
- Nein
- اللغات المستخدمة في الدراسة:
- Deutsch
- نوع الفعالية:
- Weiterbildung
- نموذج العرض:
- Präsenzveranstaltung
- فترة التنفيذ:
- Tagesveranstaltung
- أدنى عدد للمشاركين:
- 5
- أقصى عدد للمشاركين:
- 16
- التكلفة:
- € ٢٬٣٢٠٫٥٠ - inkl. gesetzlicher USt. | Für Mitglieder von Verbänden und für KRITIS-Betreiber: 2.201,50 EUR inkl. gesetzlicher Ust. | Personenzertifikat (optional): 285,60 EUR - inkl. gesetzl. Ust.
- نوع المؤهل الدراسي:
- Zertifikat/Teilnahmebestätigung
- اختبار إتمام المؤهل:
- Ja
- اسم المؤهِّل:
- Kryptographie Security Expert (DGI®)
- اعتمادات العرض:
- Nicht zertifiziert
- عرض للسيدات فقط:
- Nein
- رعاية الأطفال:
- Nein
- رابط العرض:
- الإنتقال إلى العرض على موقع المزود
- جودة المعلومات:
- Suchportal Standard Plus
- المجموعات المستهدفة:
- keine Angaben
- المتطلبات المهنية:
- keine
- المتطلبات التقنية:
- Keine besonderen Anforderungen.
- منهجية وكالات العمل:
- keine Angaben
المحتويات
Erwerben Sie die Kenntnisse und Fähigkeiten zur Anwendung kryptographischer Verfahren und Verschlüsselungstechniken im Kontext der IT-Sicherheit
Sicherheitsmaßnahmen können nur dann wirksam sein, wenn deren Bestimmung und Umsetzung eine ganzheitliche Betrachtung, einschließlich der Betrachtung der Perspektive potenzieller Angreifer, zugrunde liegt.
Eine Vielzahl von Sicherheitsmaßnahmen berücksichtigt die Anwendung kryptographischer Verfahren, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschlüsselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschlüsselung oder auf der Anwendungsschicht via S/MIME. Die sinnhafte Einführung und Nutzung solcher Verfahren und Komponenten setzt ein strukturiertes Vorgehen in der Bedrohungsanalyse, unter Berücksichtigung aktueller Angriffsmethoden und Vorgehensweisen potenzieller Angreifer, voraus. Des Weiteren muss die ordnungsgemäße Anwendung kryptografischer Verfahren umgesetzt und fehlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten verhindert werden. Ein angemessenes Sicherheitsniveau der Nutzung kryptographischer Verfahren wird erreicht, wenn das Zusammenwirken aller Faktoren bei der Einführung und Verwendung bewusst gesteuert wird.
Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterstützt zusätzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit.
Ziel der Ausbildung
Der Schwerpunkt der Ausbildung ist die Vermittlung der für die praktische Anwendung kryptographischer Verfahren erforderlichen Fachkenntnisse, der aktuellen Verschlüsselungstechniken, der Anwendung von Sicherheitszertifikaten und digitalen Signaturen sowie des Aufbaus von Public-Key-Infrastrukturen (PKI).
Die Teilnehmer erwerben Kenntnisse über aktuelle Bedrohungs- und Risikolagen bei der Nutzung kryptographischer Verfahren, wie S/MIME, SSL oder X.509-Zertifikaten und die Umsetzung von Maßnahmen zur Sicherstellung der Schutzziele einer Organisation.
Inhalte
Einführung
Definition und Abgrenzung der IT‑Sicherheit
Diskussion konkreter Beispiele
Theoretische Grundlagen
Grundlegende Operationen in der Kryptographie (einführende mathematische Grundlagen)
Historische Verfahren der Kryptographie
Kryptographische Hashverfahren
Symmetrische Verschlüsselungsalgorithmen
Asymmetrische Verfahren (Verschlüsselung und digitale Signatur mit RSA und elliptischen Kurven)
Schlüsselaustauschverfahren (Diffie-Hellmann und Elliptic Curve Diffe-Hellmann)
Zufallszahlen
PKI-Infrastrukturen (Digitale Zertifikate, Wurzel- und CA-Instanzen, Sperrlisten, OCSP)
Ermittlung und Definition von IT‑Sicherheitsanforderungen
Technische Richtlinien und Vorgaben des Bundesamts für Sicherheit in der Informationstechnik
Bedrohungsanalyse
Risikobewertung
Nutzung des CORAS-Verfahrens
Ausgewählte Themenschwerpunkte (werden nach Bedarf der angemeldeten Teilnehmer vertiefend behandelt)
Frameworks und Bibliotheken für die Entwicklung sicherer Komponenten
Vorgehensmodelle in der Entwicklung und Test
Evaluierung und Zertifizierung gemäß ISO 15408 (Common Criteria)
Netzwerksicherheit - Diskussion aktueller Verfahren auf OSI Layer-2 und Layer-3
Praktische Übungen (finden verteilt über den gesamten Verlauf der Ausbildung statt)
Schlüsselgenerierung / Erzeugung von Zertifikaten
Verschlüsselung von Daten und Dateien
S/MIME-Sicherheit
Netzwerkanalyse und Netzwerksicherheit
Passwortsicherheit
جميع البيانات مقدمة دون ضمان. تتحمل الجهات المقدمة حصرًا مسؤولية صحة البيانات.
06.01.2025 آخر تحديث في ,30.12.2024 نُشر لأول مرة في