Grundlagen zur sicheren Verwendung von Kryptographie in der Unternehmens-IT

Grundlagen zur sicheren Verwendung von Kryptographie in der Unternehmens-IT

Teilen Sie dieses Produkt

Sprache

Deutsch

Schwierigkeit

Experte

Fundierte Kenntnisse über die Schutzkonzepte, deren verschiedener Implementierungen und Angriffsvektoren sind die Grundlagen für die sichere Verwendung kryptografischer Systeme. Diese Grundlagen zu beherrschen, ist essenziell, um ein Unternehmen und seine Daten vor Cyber-Bedrohungen zu schützen. In einer 4-stündigen Sitzung lernen Sie gemeinsam mit anderen IT-Experten, wie man kryptografische Systeme in der Unternehmens-IT zielführend einsetzen kann. Die verschiedenen Themen werden dabei in logische Blöcke jeweils mit interaktiven Übungen und Beispielen zerlegt und zugänglich gemacht. Mit einer Hausaufgabe nach dem Training und der Möglichkeit, an einer offenen Fragestunde mit dem Trainer teilzunehmen, können Sie das Gelernte vertiefen und Ihre Fragen aus der aktuellen beruflichen Praxis erläutern. 

Dieser Kurs kann in deutscher und englischer Sprache angeboten werden. Die Kursunterlagen sind nur in englischer Sprache verfügbar.

Was ist für Sie drin? Hier ein kleiner Auszug: 

• Verinnerlichen Sie die Möglichkeiten und die Herausforderungen verschiedener kryptografischer Systeme und Verfahren bei deren Einsatz zum Schutz von Daten und Softwaresystemen. 

• Lernen Sie anhand von Praxisbeispielen häufige Fehler, die beim Schutz kryptografischer Systeme gemacht werden kennen und wie Sie diese vermeiden können. 

• Verschaffen Sie sich einen Überblick, wie Sie die Schutzeigenschaften kryptografischer Implementierungen anhand gesetzlicher Vorschriften, Best-Practices und Industriestandards ermitteln können. 

• Sammeln Sie praktische Erfahrungen bei der Erstellung einer Public-Key-Infrastruktur unter Anwendung verschiedener Anleitungsschritte. Verstehen Sie dabei die Herausforderungen bei der Implementierung und Sicherung eines solchen Systems. 

• Erhalten Sie einen Überblick, wie Sie die wichtigsten Schutzeigenschaften einer kryptografischen Implementierung überprüfen können und welche Fragen Sie dabei stellen sollten.