Kryptographische Protokolle und deren Anwendung

gängige Verfahren im Praxiseinsatz

Welches kryptographische Verfahren entspricht eigentlich dem aktuellen Stand der Technik? Welche kryptographischen Protokolle sind sicher? Wie bewerte ich die zugehörigen Parameter? Der korrekte Einsatz kryptographischer Verfahren in der Praxis stellt selbst erfahrene Administratoren und Entwickler immer wieder vor neue Herausforderungen. Stellen Sie sich diesen Herausforderungen und lernen Sie mithilfe unseres Seminars, welche kryptographischen Verfahren heute als sicher gelten und wie diese Verfahren in der Praxis korrekt eingesetzt werden können. Zudem bietet Ihnen unser Seminar einen Überblick über die Public-Key Kryptographie und nützliche nationale Standards.

Kryptografische Verfahren
Public-Key-Kryptographie
Sichere Implementierung
Präsenzseminar
© iStock

Die Herausforderung: Kryptographische Verfahren in der Praxis nutzen

Der korrekte Einsatz kryptographischer Verfahren in der Praxis stellt selbst erfahrene Administratoren und Entwickler immer wieder vor Herausforderungen. Neben der Frage, welche Verfahren denn eigentlich dem aktuellen Stand der Technik entsprechen, ist die Auswahl der zum Verfahren gehörigen Parameter sowie das Zusammenspiel verschiedener Verfahren nicht offensichtlich und muss fallweise immer wieder erneut bewertet werden.

Die Lösung: Kryptographie in der Anwendung verstehen

In dem Seminar wird nach einer kurzen Einführung in die Kryptographie der Praxiseinsatz kryptographischer Verfahren sowohl auf administrativer Ebene als auch hinsichtlich deren Implementierung beleuchtet. Die Teilnehmenden lernen dabei nicht nur welche kryptographischen Verfahren heute als sicher gelten, sondern auch wie diese Verfahren in der Praxis korrekt eingesetzt werden können.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • kryptographische Protokolle auf ihre Sicherheit hin bewerten.
  • kryptographische Parameter bewerten.
  • den Einsatz von nationalen und internationalen Standards kryptographischer Funktionen beurteilen.
  • kryptographische Werkzeuge gekonnt einsetzen.
  • kryptographische Bibliotheken im Hinblick auf Funktionalität und Performanz evaluieren.

Dieses Seminar bietet Ihnen...

  • Überblick über symmetrische Verfahren.
  • Überblick über Public-Key Kryptographie.
  • Bewertung des Sicherheitslevels kryptographischer Verfahren.
  • gängige Schlüssellängen und andere Sicherheitsparameter.
  • nützliche nationale Standards.
  • internationale Normierung.
  • kryptographische Bibliotheken.



ÜBERBLICK
Veranstaltungstyp
Online-Seminar
Format
Online
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundlagen in Computerarchitektur und Netzwerke, Kenntnis einer Programmiersprache
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
Websession jeweils von 09:00 - 13:00 Uhr, dazwischen ca. 3 Stunden Selbststudium
Sprache
Deutsch
Teilnahmegebühr
600€
ZIELGRUPPE

Administratoren und Entwickler, die sich mit dem Einsatz und der Konfiguration kryptographischer Methoden befassen

INHALTE
  • Überblick symmetrische Verfahren
  • Überblick Public-Key-Kryptographie
  • Bewertung des Sicherheitslevels kryptographischer Verfahren
  • gängige Schlüssellängen und andere Sicherheitsparameter
  • nützliche nationale Standards
  • internationale Normierung
  • kryptographische Bibliotheken
LERNZIELE

Umfangreiches Verständnis für den praktischen Einsatz von kryptographischen Verfahren, Bewertung der umfangreichen Konfigurationsmöglichkeiten kryptographischer Verfahren, Verständnis für die Implementierung kryptographischer Verfahren und deren Einsatz

REFERENTEN

Prof. Daniel Loebenberger

Daniel Loebenberger wurde 2012 an der Universität Bonn im Bereich Kryptographie promoviert und war dort forschend und lehrend bis Ende 2015 tätig. Von 2016 bis 2019 arbeitete er als IT-Sicherheitsexperte mit Schwerpunkt Kryptographie bei der genua GmbH, einem Tochterunternehmen der Bundesdruckerei an verschiedenen Themen professioneller Hochsicherheitskomponenten. Seit Januar 2019 ist Daniel Loebenberger von der Ostbayerischen Technischen Hochschule Amberg-Weiden zum Professor für Cybersicherheit berufen worden und leitet zudem die Gruppe des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) am Standort Weiden. Im dortigen Lernlabor für Cybersicherheit werden Themen des sog. "White-Hat-Hackings", der angewandten Kryptographie und der sicheren Infrastruktur, insbesondere im Kontext des Internets der Dinge, forschend und lehrend behandelt.