Ausbildung zum Kryptographie Security Expert (DGI®)
Startdaten und Startorte
Beschreibung
Erwerben Sie die Kenntnisse und Fähigkeiten zur Anwendung kryptographischer Verfahren und Verschlüsselungstechniken im Kontext der IT-Sicherheit
Beschreibung
Sicherheitsmaßnahmen können nur dann wirksam sein, wenn deren Bestimmung und Umsetzung eine ganzheitliche Betrachtung, einschließlich der Betrachtung der Perspektive potenzieller Angreifer, zugrunde liegt.
Eine Vielzahl von Sicherheitsmaßnahmen berücksichtigt die Anwendung kryptographischer Verfahren, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschlüsselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschlüsselung oder auf der Anwendungsschicht via S/MIME. Die…
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Erwerben Sie die Kenntnisse und Fähigkeiten zur Anwendung kryptographischer Verfahren und Verschlüsselungstechniken im Kontext der IT-Sicherheit
Beschreibung
Sicherheitsmaßnahmen können nur dann wirksam sein, wenn deren
Bestimmung und Umsetzung eine ganzheitliche Betrachtung,
einschließlich der Betrachtung der Perspektive potenzieller
Angreifer, zugrunde liegt.
Eine Vielzahl von Sicherheitsmaßnahmen berücksichtigt die Anwendung kryptographischer Verfahren, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschlüsselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschlüsselung oder auf der Anwendungsschicht via S/MIME. Die sinnhafte Einführung und Nutzung solcher Verfahren und Komponenten setzt ein strukturiertes Vorgehen in der Bedrohungsanalyse, unter Berücksichtigung aktueller Angriffsmethoden und Vorgehensweisen potenzieller Angreifer, voraus. Des Weiteren muss die ordnungsgemäße Anwendung kryptografischer Verfahren umgesetzt und fehlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten verhindert werden. Ein angemessenes Sicherheitsniveau der Nutzung kryptographischer Verfahren wird erreicht, wenn das Zusammenwirken aller Faktoren bei der Einführung und Verwendung bewusst gesteuert wird.
Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterstützt zusätzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit.
Ziel der Ausbildung
Der Schwerpunkt der
Ausbildung ist die Vermittlung der für die praktische Anwendung
kryptographischer Verfahren erforderlichen
Fachkenntnisse, der aktuellen
Verschlüsselungstechniken, der Anwendung von
Sicherheitszertifikaten und
digitalen Signaturen sowie des
Aufbaus von Public-Key-Infrastrukturen (PKI).
Die Teilnehmer erwerben Kenntnisse über aktuelle Bedrohungs- und Risikolagen bei der Nutzung kryptographischer Verfahren, wie S/MIME, SSL oder X.509-Zertifikaten und die Umsetzung von Maßnahmen zur Sicherstellung der Schutzziele einer Organisation.
Inhalte
- Einführung
- Definition und Abgrenzung der IT‑Sicherheit
- Diskussion konkreter Beispiele
- Theoretische Grundlagen
- Grundlegende Operationen in der Kryptographie (einführende mathematische Grundlagen)
- Historische Verfahren der Kryptographie
- Kryptographische Hashverfahren
- Symmetrische Verschlüsselungsalgorithmen
- Asymmetrische Verfahren (Verschlüsselung und digitale Signatur mit RSA und elliptischen Kurven)
- Schlüsselaustauschverfahren (Diffie-Hellmann und Elliptic Curve Diffe-Hellmann)
- Zufallszahlen
- PKI-Infrastrukturen (Digitale Zertifikate, Wurzel- und CA-Instanzen, Sperrlisten, OCSP)
- Ermittlung und Definition von IT‑Sicherheitsanforderungen
- Technische Richtlinien und Vorgaben des Bundesamts für Sicherheit in der Informationstechnik
- Bedrohungsanalyse
- Risikobewertung
- Nutzung des CORAS-Verfahrens
- Ausgewählte Themenschwerpunkte (werden nach Bedarf der
angemeldeten Teilnehmer vertiefend behandelt)
- Frameworks und Bibliotheken für die Entwicklung sicherer Komponenten
- Vorgehensmodelle in der Entwicklung und Test
- Evaluierung und Zertifizierung gemäß ISO 15408 (Common Criteria)
- Netzwerksicherheit - Diskussion aktueller Verfahren auf OSI Layer-2 und Layer-3
- Praktische Übungen (finden verteilt über den gesamten Verlauf
der Ausbildung statt)
- Schlüsselgenerierung / Erzeugung von Zertifikaten
- Verschlüsselung von Daten und Dateien
- S/MIME-Sicherheit
- Netzwerkanalyse und Netzwerksicherheit
- Passwortsicherheit
Zielgruppe
- Personen, die kryptographische Verfahren bewerten oder anwenden müssen (z. B. Lösungsarchitekten)
- IT-Sicherheitsbeauftragte
- Chief Information Security Officer
- Datenschutzbeauftragte
- Verantwortliche in der Informationssicherheit
Abschluss: Teilnahmebestätigung
Optional: Prüfung mit Personenzertifikat
(DGI®), Personalisiertes Siegel (DGI®)
Die Zunahme der IT-gestützten Geschäfts- und Produktionsprozesse in Unternehmen und öffentlichen Institutionen führt seit Jahren zu einem permanenten Anstieg der Fort- und Weiterbildungsmaßnahmen, insbesondere in den Bereichen Informationssicherheit, Datenschutz, IT-Sicherheit, IT Risk Management und Business Continuity Management, um den aktuellen Sicherheitsanforderungen gerecht werden zu können.
Der Aufbau weiteren spezifischen Fachwissens aus den überschneidenden Bereichen des IT Service Managements und der IT Compliance sind unabdingbare Voraussetzungen zur risikoorientierten, ganzheitlichen Betrachtung Ihrer Organisation einschließlich Ihrer Geschäfts- und Produktionsprozesse.
Die Akademie der DGI Deutsche Gesellschaft für Informationssicherheit AG (Akademie der DGI AG) setzt ihre langjährigen Erfahrungen bei der Durchführung von Seminaren, Trainings und Workshops sowie den Beratungsprojekten der DGI AG für Sie gewinnbringend im Rahmen der optimalen Weiterentwicklung der fachlichen wie persönlichen Kompetenzen Ihrer Mitarbeiter ein. Wir sehen uns als Bindeglied, den Wissensbedarf für die Initiierung, die Umsetzung, den Betrieb und die Aufrechterhaltung von Managementsystemen und für die Abbildung komplexer Prozessstrukturen zu eruieren, um Ihre strategischen Ziele mit Erfolg umsetzen zu können.
Dozenten unserer Akademie überzeugen durch mehrjährige Praxiserfahrung und aktive, praxisnahe Mitgestaltung aller angebotenen Seminare mit stetigem Bezug zu aktuellen Entwicklungen in der Informationstechnologie und daraus resultierenden Einwirkungen der Informationssicherheit. Ihre Mitarbeiter erhalten eine optimale Vorbereitung auf die Herausforderungen bei der Initiierung, Umsetzung und Aufrechterhaltung von Maßnahmen zur Informationssicherheit. Optional besteht die Möglichkeit durch den Erwerb eines Personenzertifikats das Know-how in dem Fachbereich nachzuweisen.
Die angebotenen offenen Ausbildungen und Seminare können ebenso individualisiert Inhouse durchgeführt werden. So kann durch gemeinsam festgelegte Weiterbildungsziele und die Entwicklung branchen- und organisationsspezifischer Weiterbildungsinhalte die Kompetenzentwicklung Ihrer Mitarbeiter sichergestellt werden.
Unseren Anspruch an Qualität und Fachexpertise schätzen u. a. unsere Kooperationspartner wie die BITKOM Akademie, der VDI (Verein Deutscher Ingenieure) sowie der TeleTrusT - Bundesverband IT‑Sicherheit e. V. (T.I.S.P.-Rezertifizierung).
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Veranstaltung? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!