Das Ziel dieses Seminars ist es, den Teilnehmenden ein grundlegendes Verständnis für eine Public Key Infrastructure (PKI) zu vermitteln. Wir werden die verschiedenen Funktionen und Komponenten einer PKI untersuchen und diskutieren, einschließlich der richtigen Implementierung und Verwaltung einer PKI. Wir werden uns auch mit den Vor- und Nachteilen einer PKI auseinandersetzen und wie man sie effektiv nutzt, um sichere Kommunikation über das Internet zu ermöglichen. Wir werden die verschiedenen Typen von Zertifikaten erforschen, die in einer PKI verwendet werden, sowie die verschiedenen Verfahren zur Erstellung und Verwaltung von Schlüsseln.
Am Ende des Seminars werden die Teilnehmenden auf dem neuesten Stand sein, was PKI und ihre Anwendungen betrifft und in der Lage sein, dieses Wissen in ihren eigenen Organisationen anzuwenden.
Einführung in das Konzept der Public Key Infrastructure (PKI)
Grundlagen der Kryptographie
Funktionsweise der PKI
Schlüsselverwaltung und -austausch
Verschlüsselung und Signatur
Zertifikate und Zertifizierungsdienste
PKI-Implementierung
Konzeption einer PKI
Defintion der PKI in ihren Richtlinien (CP und CPS)
Erstellen und Verwalten von Schlüsseln
Einrichten eines Zertifizierungsstellenservers
Konfiguration der Zertifizierungsstelle
Erstellen von Zertifikaten
PKI-Verwaltung
Erstellen und Verwalten von Zertifikaten
Verwalten von Schlüsseln und Zertifikaten
Verwalten von Zertifikatspolicies
Verwalten von Schlüsselspeichern
Verwalten von Zertifikatsanforderungen
PKI-Anwendungen
Verwendung von Zertifikaten für verschiedene Anwendungen
Einrichten von SSL/TLS-Verbindungen
Einrichten von E-Mail-Verschlüsselung
Integration von PKI-Komponenten in Anwendungen
PKI-Sicherheit
Grundlagen der Datensicherheit
Verhaltensregeln für die sichere Verwendung von PKI
Schutz der privaten Schlüssel
Implementierung von Zugriffskontrollen
Dauer/zeitlicher Ablauf:
3 Tage
Zielgruppe:
Public Key Infrastructure (PKI) ist ein Technologiekonzept, das es Organisationen ermöglicht, eine vertraunswürdige Zuordnung von Entitäten und offentlichen kryptographischen Schlüsseln herzustellen, die dann z.B. für sichere Kommunikation genutzt werden können. Digitale Zertifikate können in vielen Bereichen eingesetzt werden, darunter finanzielle Transaktionen, E-Mail-Kommunikation, Dateiübertragung und Datensicherheit.
Der Teilnehmer:innenkreis einer Public Key Infrastructure ist in der Regel sehr breit. Er umfasst regelmäßig Computer und Benutzer in der Organisation und bei Partnern und Kunden auch darüber hinaus. Zu den Betriebern einer eigenen PKI gehören Unternehmen, Regierungsbehörden, Forschungseinrichtungen, Schulen, Krankenhäuser und andere Organisationen. Auch Privatpersonen sind regelmäßig Teilnehmende einer PKI, indem sie digitale Zertifikate akzeptieren um fremden Inhalten zu vertrauen oder ihre Identität mit von einer vertauenswürdigen PKI ausgestellten Zertifikaten zu bestätigen.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.