
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung Angewandte Kryptographie mit Python
Praxisnahe Kryptographie, sichere Implementierung und moderne Krypto-Architekturen
Schulungsformen
Inhouse-/Firmenschulung
- 4 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 4 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
Dieses Seminar vermittelt einen fundierten Überblick über moderne Kryptographie mit besonderem Fokus auf Python als Referenzsprache für sichere und unsichere Implementierungen. Die Teilnehmenden lernen, wie symmetrische und asymmetrische Verfahren korrekt eingeordnet werden, welche typischen Angriffsvektoren
in realen Systemen auftreten und wie sich sichere kryptographische Architekturen von der Anwendungsebene bis zu Hardware-Token und HSMs aufbauen lassen.
Ein besonderer Schwerpunkt liegt auf Post-Quantum-Kryptographie, hybriden Migrationsstrategien und der Frage, wie sich klassische und quantenresistente Verfahren sinnvoll kombinieren lassen. Darüber hinaus behandelt das Seminar die Rolle von YubiKeys, FIDO2, Smart-Card-Schnittstellen und HSM-gestütztenSchlüsselgrenzen in hochsensiblen Umgebungen.
Finden Sie weitere für Sie passende Python Weiterbildungen.
Schulungsziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, kryptographische Verfahren in Python fachlich korrekt einzuordnen und typische Fehlannahmen bei Auswahl, Implementierung und Betrieb zu vermeiden.
Sie verstehen die sicherheitskritischen Unterschiede zwischen Algorithmen, Betriebsmodi, KDFs, Signaturverfahren und Hardware-gestützten Schutzmechanismen.
Die Teilnehmenden lernen, reale Angriffsvektoren gegen Kryptographie und Python-Anwendungen zu erkennen, Risiken strukturiert zu bewerten und sichere Gegenmaßnahmen abzuleiten. Zusätzlich erwerben sie ein fundiertes Verständnis für Post-Quantum-Kryptographie, hybride Krypto-Architekturen sowie den sinnvollen Einsatz von Hardware-Token und HSMs in modernen Sicherheitsarchitekturen.
Details
Inhalt
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Grundlagen moderner Kryptographie
- Schutzziele: Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit
- Symmetrische und asymmetrische Verfahren im Vergleich
- Blockchiffren, Stromchiffren und AEAD
- Nonces, IVs, KDFs, Hashfunktionen und digitale Signaturen
- Hybride Kryptosysteme in der Praxis
- Kryptographische Fehlermuster und reale Angriffsvektoren
- Nonce-Wiederverwendung, Padding-Oracles und Bit-Flipping
- Downgrade-Angriffe, Replay-Angriffe und Timing-Seitenkanäle
- Speicherforensik, Secret-Leakage und fehlerhafte Fehlerbehandlung
- Supply-Chain-Angriffe und Risiken unsicherer Abhängigkeiten
- Warum starke Algorithmen durch schwache Integration entwertet werden können
- Sichere Implementierung von Kryptographie in Python
- Sichere Zufallsquellen und Schlüsselerzeugung
- Sichere Verwendung von AEAD-APIs
- Nonce-Management in lokalen, verteilten und nebenläufigen Systemen
- Passwortbasierte Schlüsselableitung mit speicherharten Verfahren
- Konstante Vergleiche, Fehlerkanäle und Grenzen der Speichersicherheit in Python
- Sichere Dateiverarbeitung, TLS-Nutzung und Dependency-Hygiene
- Post-Quantum-Kryptographie und Migrationsstrategien
- Bedrohungsmodell durch Quantencomputer
- Einordnung von ML-KEM, ML-DSA und SLH-DSA
- Hybride Kombination klassischer und post-quantenresistenter Verfahren
- Crypto-Agility und Migrationspfade für bestehende Systeme
- Operative Auswirkungen auf Schlüsselgrößen, Performance und Protokolldesign
- Entwurf hochsicherer Kryptosysteme
- Kombination von X25519, ML-KEM, Ed25519 und ML-DSA
- HKDF, Domain Separation und Forward Secrecy
- Auswahl sicherer AEAD-Verfahren für unterschiedliche Einsatzszenarien
- Architekturentscheidungen für Dateiübertragung und geschützte Kommunikationskanäle
- Bewertung von Sicherheitsgewinn, Komplexität und operativem Aufwand
- Hardware-Token und hardwaregestützte Schlüsselgrenzen
- FIDO2, U2F, OTP, PIV, OATH und OpenPGP im Überblick
- YubiKey-Angriffsflächen aus technischer und organisatorischer Sicht
- Phishing-Resistenz, Client-Risiken und physische Angriffsszenarien
- HSM-Grundlagen, PKCS#11 und nicht exportierbare Schlüssel
- Abgrenzung: Was ein HSM schützt und was nicht
- Best Practices für Architektur, Betrieb und Governance
- Auswahl geeigneter Verfahren auf Basis des Bedrohungsmodells
- Sichere Defaults und belastbare Implementierungsrichtlinien
- Dokumentation, Prüfpfade und Entscheidungsgrundlagen für Projekte
- Typische Einführungsfehler bei kryptographischen Anwendungen im Unternehmen
Zielgruppe & Vorkenntnisse
Das Seminar richtet sich an Softwareentwickler, Security Engineers, Security-Architekten, DevOps- und Plattform-Teams sowie technische Projektverantwortliche, die kryptographische Verfahren in Anwendungen, Diensten oder Sicherheitsarchitekturen einsetzen oder bewerten müssen.
Sie benötigen Grundkenntnisse in Python, Netzwerken und IT-Sicherheit. Erste Berührungspunkte mit Verschlüsselung, TLS oder Authentifizierungsverfahren sind von Vorteil, aber nicht zwingend erforderlich.
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsplatz | |
|
|
| Lernumgebung | |
Neu aufgesetzte Remote-Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter, sodass Sie über ein perfektes Setup für die Durchführung aller praktischen Übungen verfügen. | |
| Arbeitsmaterialien | |
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung * | ||
Ab 1 Teilnehmenden | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| All-Inclusive | ||
Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Was bedeutet Offene Schulung und Inhouse Schulung?
Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.
Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.
Ist eine Inhouse Schulung die richtige Wahl?
Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.
Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.
Wer kümmert sich um die Technik bei Inhouse Schulungen?
Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.
Vorteile einer Inhouse Schulung
- Kompetente Seminarberatung
- Dozenten aus der Praxis
- Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
- Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
- Unsere Inhouse Schulungen können Europaweit durchgeführt werden
- Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
- Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
GFU Schulungszentrum