Präsenzreihe

Ausbildung zum Kryptographie Security Expert (DGI®)

Erwerben Sie die Kenntnisse und Fähigkeiten zur Anwendung kryptographischer Verfahren und Verschlüsselungstechniken im Kontext der IT-Sicherheit

Experte 21:30 Std. Deutsch zertifiziert

auf Anfrage

ausgebucht

Beschreibung

Sicherheitsmaßnahmen können nur dann wirksam sein, wenn deren Bestimmung und Umsetzung eine ganzheitliche Betrachtung, einschließlich der Betrachtung der Perspektive potenzieller Angreifer, zugrunde liegt.

Eine Vielzahl von Sicherheitsmaßnahmen berücksichtigt die Anwendung kryptographischer Verfahren, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschlüsselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschlüsselung oder auf der Anwendungsschicht via S/MIME. Die sinnhafte Einführung und Nutzung solcher Verfahren und Komponenten setzt ein strukturiertes Vorgehen in der Bedrohungsanalyse, unter Berücksichtigung aktueller Angriffsmethoden und Vorgehensweisen potenzieller Angreifer, voraus. Des Weiteren muss die ordnungsgemäße Anwendung kryptografischer Verfahren umgesetzt und fehlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten verhindert werden. Ein angemessenes Sicherheitsniveau der Nutzung kryptographischer Verfahren wird erreicht, wenn das Zusammenwirken aller Faktoren bei der Einführung und Verwendung bewusst gesteuert wird.

Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterstützt zusätzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit.

Ziel

Der Schwerpunkt der Ausbildung ist die Vermittlung der für die praktische Anwendung kryptographischer Verfahren erforderlichen Fachkenntnisse, der aktuellen Verschlüsselungstechniken, der Anwendung von Sicherheitszertifikaten und digitalenSignaturen sowie des Aufbaus von Public-Key-Infrastrukturen (PKI).

Die Teilnehmer erwerben Kenntnisse über aktuelle Bedrohungs- und Risikolagen bei der Nutzung kryptographischer Verfahren, wie S/MIME, SSL oder X.509-Zertifikaten und die Umsetzung von Maßnahmen zur Sicherstellung der Schutzziele einer Organisation.

Anforderungen an die Teilnehmer

Es sind keinerlei Voraussetzungen nötig.

Teilnehmer

  • Personen, die kryptographische Verfahren bewerten oder anwenden müssen (z. B. Lösungsarchitekten)
  • IT-Sicherheitsbeauftragte
  • Chief Information Security Officer
  • Datenschutzbeauftragte
  • Verantwortliche in der Informationssicherheit


Das könnte Dich auch interessieren

Problem melden


Danke

für Ihr Interesse an diesem Produkt.

Wir setzen uns umgehend mit dem Anbieter in Verbindung und werden in Kürze neue Termine anbieten.
Spätestens in 14 Tagen werden wir Sie über die neuen Termine informieren.

Solange finden Sie das Produkt in Ihrer Wunschliste wieder.