Verschlüsselung
Bestpreisgarantie
Seminare zum günstigsten Preis. Garantiert!

2 Veranstaltungen in Verschlüsselung

Aufbau einer Windows PKI
AnbieterSecardeo GmbH
OrtIsmaning
TerminDi, 12.09.2017
Dauer2 Tage
ab 1.190,00 € Auf Merkliste Details
PKI Grundlagen und Realisierungskonzepte | Bild 1 | Pitopia | Ralf Pickenhahn
PKI Grundlagen und Realisierungskonzepte
AnbieterSecardeo GmbH
OrtIsmaning
TerminMo, 13.11.2017
Dauer2 Tage
ab 1.190,00 € Auf Merkliste Details

Infos zu Workshops und Seminaren "Verschlüsselung"

Datenübertragungen über die verschiedenen Endgeräte wie Tablet-PCs, Smartphones, PCs oder Notebooks, verschiedene Zugriffspunkte wie Büro, Home Office oder auf Reisen: Jeder Zugriff auf vertrauliche Daten birgt die Gefahr, unerwünschte Zugriffe durch Schwachstellen in der Verbindung zuzulassen. Hilfe bietet die Verschlüsselung. Diese kann nicht nur bei Zugriffen über WLAN, sondern auch bei VPN- und anderen Zugriffen gegen einen Angriff von außen, wie bspw. von Hackern, eingesetzt werden und so verhindern, dass Daten in die falschen Hände gelangen. Informieren Sie sich mit den Angeboten der seminaut-Partner über Technologien und Möglichkeiten und erfahren Sie, welche Methodik für Ihre Einsatzzwecke besonders geeignet ist.

Die Verschlüsselung von Diensten und Anwendungen ist für Anwender ebenso wie für Unternehmen gleich bedeutsam. Anwender müssen sich sicher sein, dass bei einer Datenübertragung keine Informationen zu Ihrer Person oder zu einem Projekt abgegriffen werden können, Unternehmen müssen diese sichere Verbindung wiederum anbieten. Doch wie funktioniert die Verschlüsselung in der IT-Sicherheit, welche Methoden und Möglichkeiten gibt es, um Datenübertragungen abzuschirmen - erfahren Sie mehr bei Seminaren zum Thema Verschlüsselung auf seminaut.

Drei verschiedene Verfahren gibt es, um die Verschlüsselung einzurichten. Mit der symmetrischen Verschlüsselung wird zur Ver- und Entschlüsselung sowohl beim Sender als auch beim Empfänger derselbe Schlüssel benutzt. Das bedeutet, dass nur derjenige das Dokument öffnen kann, dem vorab der Code mitgeteilt wurde. Worin liegen hier die Vor- und Nachteile und welches symmetrische Verfahren, zum Beispiel der Advanced Encryption Standard (AES), ist für mich geeignet? Oder sollte ich sowieso besser auf die asymmetrische Verschlüsselung mit einem Verfahren wie beispielsweise RSA setzen, bei der zur Verschlüsselung ein öffentlicher, zur Entschlüsselung ein privater Code genutzt wird? Die dritte Lösung, das hybride Verfahren, vereint wiederum beide bestehenden Konzepte. Arbeiten Sie sich in den Seminaren zum Thema Verschlüsselung nicht nur in Methoden, sondern auch in Begrifflichkeiten wie Blockchiffren oder Stromchiffren ein, lernen Sie den Data Encryption Standard (DES) kennen, erfahren Sie Wege der sicheren Schlüsselverteilung, zum Beispiel die Public Key Cryptography, kennen, erfahren Sie Einzelheiten zur digitalen Signatur, zu deren Generierung und ihren Schutzfunktionen, ebenso wie zur Vermeidung von Man-in-the-Middle-Angriffen, bei denen ein Hacker unbemerkt die vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern übernimmt. Auch der Bereich der digitalen Zertifikate, Begrifflichkeiten wie „Fingerprints“, Authentifizierung, HBCI-Standard, TLS und SSL werden Ihnen erläutert. 

Damit Sie Ihr neu erlangtes Wissen direkt in der Praxis umsetzen können, bieten Ihnen einige Trainer innerhalb der Seminare die Möglichkeit, Verbindungen zu hacken sowie Übungen durchzuführen und so bereits Erfahrungen beim Aufbau sicherer Datenübertragungen und mit der Verschlüsselung zu machen.