Kryptographie Schulungen & Inhouse-Seminare
Kryptographie als Online-Schulung oder in Präsenz
- 3 Seminare
- 43 durchgeführte Termine
- 245 zufriedene Teilnehmende
Sie lernen von...
- Experten/Expertinnen aus der Projektpraxis
- CEOs und Unternehmensinhaber:innen
- Fachbuch- und Fachartikel-Autor:innen
- Speaker:innen auf Fachkonferenzen
- Hosts von Events und Meetups
- Keine Vorkasse
- Kostenfreies Storno bis zum Vortag des Seminars
- Rechnung nach erfolgreichem Seminar
- All-Inclusive-Preis
- Garantierter Termin und Veranstaltungsort
- Preise pro Person zzgl. Mehrwertsteuer
Bei besonderen Ereignissen höherer Gewalt, wie etwa die aktuelle COVID-19 Krise, können wir unsere Durchführungsgarantie nicht uneingeschränkt anbieten.
- Keine Vorkasse
- Kostenfreies Storno bis zum Vortag des Seminars
- Rechnung nach erfolgreichem Seminar
- All-Inclusive-Preis
- Keine Vorkasse
- Kostenfreies Storno bis zu 3 Wochen vor dem Seminar
- Rechnung nach erfolgreichem Seminar
Jede Kryptographie Schulung kann auch als individualisierbares Inhouse-Training durchgeführt werden
findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmer anderer Unternehmen und profitieren vom direkten Wissensaustausch.
geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können europaweit durchgeführt werden.
bietet Ihnen Flexibilität bei Lerninhalten, Lernmethoden und Dauer. Sie erhalten eine 1-zu-1 Betreuung. Sie bestimmen Inhalt, Zeit und Lerntempo. Der Kryptographie-Trainer passt sich Ihren Wünschen und Bedürfnissen an.
Datensicherheit mit Kryptographie stärken
Kryptographische Verfahren sind ein wichtiger Teil vieler Sicherheitsvorkehrungen sowohl im Bereich der IT-Sicherheit als auch im Datenschutz, denn sie ermöglichen eine effektive Abwehr gegen Cyberangriffe. Sie schränken den Zugriff auf Daten und Informationen Unberechtigter ein und sorgen so für höhere Sicherheit im Datenaustausch. Ursprünglich aus dem militärischen Bereich stammend, wird die Verschlüsselung mittlerweile auch bei der E-Mail-Kommunikation von Privatrechnern verwendet.
Im Unternehmensumfeld wird die verschlüsselte Datenübertragung, die Verwendung von Signaturen und digitalen Zertifikaten und andere Maßnahmen heute standardmäßig eingesetzt, um eine sichere Kommunikation zu gewährleisten und gespeicherte Daten zu schützen. Daher ist das Wissen über die unterschiedlichen Verfahren und ihre Anwendung, das im Kryptographie Seminar vermittelt wird, für jeden, der sich mit Informationssicherheit befasst, unverzichtbar.
Bedrohungslage muss vorab ermittelt werden
Damit kryptographische Verfahren sinnvoll eingesetzt werden können, muss zunächst eine strukturierte Bedrohungsanalyse der Situation sowie der eingesetzten Systeme und der Daten vorausgehen. Zusätzlich muss die aktuelle Bedrohungslage und die Cyberangriffsmethoden potentieller Hacker berücksichtigt werden. Um ein vorab definiertes Sicherheitsniveau erreichen zu können, sollte die Auswahl kryptographischer Verfahren unter Einbeziehung aller Aspekte erfolgen, die hier eine Rolle spielen. Besonderes Augenmerk muss bei der Implementierung der Verfahren auf die korrekte Konfiguration aller Komponenten gerichtet werden. Fehler führen hier zu gravierenden Auswirkungen, die die Sicherheit erheblich beeinflussen.
Zur Kryptographie gehört neben der systematischen Verschlüsselung von Daten mittels eines Algorithmus natürlich auch die Entschlüsselung. Hierfür wird ein Schlüssel (Key) benötigt, der den verschlüsselten Ursprungstext wiederherstellen kann. Dabei können symmetrische Verfahren eingesetzt werden, die denselben Key zur Ver- und Entschlüsselung verwenden.
Asymmetrische Verfahren dagegen erzeugen zwei verschiedene Schlüssel zum Ver- und Entschlüsseln. In der Regel wird der Schlüssel, mit dem die Nachricht verschlüsselt wird, veröffentlicht, während nur der (private) Key zur Entschlüsselung geheim bleibt. Bei einer Verschlüsselung mit einer Hash-Funktion kann der Ursprungstext nicht mehr hergestellt werden. Dies wird beispielsweise bei der Speicherung von Passwörtern eingesetzt. Darüber hinaus kommen kryptographische Verfahren auch beim Einsatz von Public-Key-Infrastrukturen (PKI) oder bei der Datenübertragung im lokalen Netzwerk sowie bei der IP-Verschlüsselung mit S/MIME zur Anwendung.
Kryptographie Kursinhalte und Zielsetzung
In der Kryptographie werden zahlreiche komplexe mathematische Algorithmen und technische Verfahren verwendet, die Sie in einer Kryptographie Schulung kennenlernen werden. Die Kurse führen Sie in die prinzipiellen Grundlagen und Sichtweisen der IT-Sicherheit ein und erklären die Funktionsweise der unterschiedlichen Techniken und Algorithmen der Kryptographie. Anhand praktischer Beispiele wird die Anwendung symmetrischer und asymmetrischer Verfahren erläutert.
Sie bekommen Entscheidungshilfen für die Auswahl der Sicherheitsparameter und den Einsatz einzelner Verfahren.
Sie lernen, was bei der Anschaffung neuer Software und ihrer Implementation in Hinsicht auf die Datensicherheit zu beachten ist.
Weitere Themen der Schulungen sind die Anwendung digitaler Signaturen und Sicherheitszertifikate sowie die Einrichtung von Public-Key-Infrastrukturen. Sie erlangen grundlegende Kenntnisse im Bereich der Informationssicherheit und des Datenschutzes.