Präsenz und Online
Kryptographie Schulungen & Inhouse-Seminare
- 3 Seminare
- 47 durchgeführte Termine
- 261 zufriedene Teilnehmende
Kundenbewertungen
Jede Kryptographie Schulung kann auch als individualisierbares Inhouse-Training durchgeführt werden
Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
Offene Schulung
findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmer anderer Unternehmen und profitieren vom direkten Wissensaustausch.
Firmen-/Inhouse-Schulung
geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können europaweit durchgeführt werden.
Individual-Schulung
bietet Ihnen Flexibilität bei Lerninhalten, Lernmethoden und Dauer. Sie erhalten eine 1-zu-1 Betreuung. Sie bestimmen Inhalt, Zeit und Lerntempo. Der Kryptographie-Trainer passt sich Ihren Wünschen und Bedürfnissen an.
Datensicherheit mit Kryptographie stärken
Kryptographische Verfahren sind ein wichtiger Teil vieler Sicherheitsvorkehrungen sowohl im Bereich der IT-Sicherheit als auch im Datenschutz, denn sie ermöglichen eine effektive Abwehr gegen Cyberangriffe. Sie schränken den Zugriff auf Daten und Informationen Unberechtigter ein und sorgen so für höhere Sicherheit im Datenaustausch. Ursprünglich aus dem militärischen Bereich stammend, wird die Verschlüsselung mittlerweile auch bei der E-Mail-Kommunikation von Privatrechnern verwendet.
Im Unternehmensumfeld wird die verschlüsselte Datenübertragung, die Verwendung von Signaturen und digitalen Zertifikaten und andere Maßnahmen heute standardmäßig eingesetzt, um eine sichere Kommunikation zu gewährleisten und gespeicherte Daten zu schützen. Daher ist das Wissen über die unterschiedlichen Verfahren und ihre Anwendung, das im Kryptographie Seminar vermittelt wird, für jeden, der sich mit Informationssicherheit befasst, unverzichtbar.
Bedrohungslage muss vorab ermittelt werden
Damit kryptographische Verfahren sinnvoll eingesetzt werden können, muss zunächst eine strukturierte Bedrohungsanalyse der Situation sowie der eingesetzten Systeme und der Daten vorausgehen. Zusätzlich muss die aktuelle Bedrohungslage und die Cyberangriffsmethoden potentieller Hacker berücksichtigt werden. Um ein vorab definiertes Sicherheitsniveau erreichen zu können, sollte die Auswahl kryptographischer Verfahren unter Einbeziehung aller Aspekte erfolgen, die hier eine Rolle spielen. Besonderes Augenmerk muss bei der Implementierung der Verfahren auf die korrekte Konfiguration aller Komponenten gerichtet werden. Fehler führen hier zu gravierenden Auswirkungen, die die Sicherheit erheblich beeinflussen.
Zur Kryptographie gehört neben der systematischen Verschlüsselung von Daten mittels eines Algorithmus natürlich auch die Entschlüsselung. Hierfür wird ein Schlüssel (Key) benötigt, der den verschlüsselten Ursprungstext wiederherstellen kann. Dabei können symmetrische Verfahren eingesetzt werden, die denselben Key zur Ver- und Entschlüsselung verwenden.
Asymmetrische Verfahren dagegen erzeugen zwei verschiedene Schlüssel zum Ver- und Entschlüsseln. In der Regel wird der Schlüssel, mit dem die Nachricht verschlüsselt wird, veröffentlicht, während nur der (private) Key zur Entschlüsselung geheim bleibt. Bei einer Verschlüsselung mit einer Hash-Funktion kann der Ursprungstext nicht mehr hergestellt werden. Dies wird beispielsweise bei der Speicherung von Passwörtern eingesetzt. Darüber hinaus kommen kryptographische Verfahren auch beim Einsatz von Public-Key-Infrastrukturen (PKI) oder bei der Datenübertragung im lokalen Netzwerk sowie bei der IP-Verschlüsselung mit S/MIME zur Anwendung.
Kryptographie Kursinhalte und Zielsetzung
In der Kryptographie werden zahlreiche komplexe mathematische Algorithmen und technische Verfahren verwendet, die Sie in einer Kryptographie Schulung kennenlernen werden. Die Kurse führen Sie in die prinzipiellen Grundlagen und Sichtweisen der IT-Sicherheit ein und erklären die Funktionsweise der unterschiedlichen Techniken und Algorithmen der Kryptographie. Anhand praktischer Beispiele wird die Anwendung symmetrischer und asymmetrischer Verfahren erläutert.
Sie bekommen Entscheidungshilfen für die Auswahl der Sicherheitsparameter und den Einsatz einzelner Verfahren.
Sie lernen, was bei der Anschaffung neuer Software und ihrer Implementation in Hinsicht auf die Datensicherheit zu beachten ist.
Weitere Themen der Schulungen sind die Anwendung digitaler Signaturen und Sicherheitszertifikate sowie die Einrichtung von Public-Key-Infrastrukturen. Sie erlangen grundlegende Kenntnisse im Bereich der Informationssicherheit und des Datenschutzes.
134.240
TEILNEHMENDE2.947
SEMINARTHEMEN33.119
DURCHGEFÜHRTE SEMINARE