Über

„Jedes Unternehmen sollte seinen eigenen Kryptologen
aufbauen, hegen und pflegen“

Für manche klingt das vielleicht ein wenig übertrieben. Aber: In der Welt der Kommunikation in der die Sicherheit immer mehr in Gefahr gerät, ist es wichtig Zugang zu Fachleuten zu haben, die die Zusammenhänge und verschiedenen Aspekte verstehen. Ein Unternehmen mag seine Kommunikationsprotokolle, Kommunikationswege und die Architektur sehr sorgfältig auswählen, trotzdem kann dieser Aufwand am Ende vergebens sein: Die falsche Wahl der Methoden schwächt den Schutz und erlaubt so Angreifern die transferierten Daten zu lesen oder sogar zu modifzieren.

Oder aber die Systeme werden verlangsamt und somit das Investment in die moderne und performante Infrastruktur vergeudet. Daher ist es wichtig zu verstehen, dass die Übertragung ihrer Daten und der Daten ihrer Kunden über den öffentlichen Raum übertragen werden und der einzige Schutz hier eine gut gewählte Verschlüsselungsmethode ist. Dieser Kurs wird ihnen helfen diese komplexen Abhängigkeiten zu verstehen und ihre Techniker gründlich auf die (gesetzlichen) Anforderungen vorzubereiten.

Für manche klingt das vielleicht ein wenig übertrieben. Aber: In der Welt der Kommunikation in der die Sicherheit immer mehr in Gefahr gerät, ist es wichtig Zugang zu Fachleuten zu haben, die die Zusammenhänge und verschiedenen Aspekte verstehen. Ein Unternehmen mag seine Kommunikationsprotokolle, Kommunikationswege und der Architektur sehr sorgfältig auswählen, trotzdem kann dieser Aufwand am Ende vergebens sein: Die falsche Wahl der Methoden schwächt den Schutz und erlaubt so Angreifern die transferierten Daten zu lesen oder sogar zu modifzieren. Oder aber die Systeme werden verlangsamt und somit das Investment in die moderne und performante Infrastruktur vergeudet. Daher ist es wichtig zu verstehen, dass die Übertragung ihrer Daten und der Daten ihrer Kunden über den öffentlichen Raum übertragen werden und der einzige Schutz hier eine gut gewählte Verschlüsselungsmethode ist. Dieser Kurs wird ihnen helfen diese komplexen Abhängigkeiten zu verstehen und ihre Techniker gründlich auf die (gesetzlichen) Anforderungen vorzubereiten.

Themen

Der Unterricht wird in Englisch abgehalten. Die Zielgruppe sind Techniker. Das Ziel ist es
grundlegende Prinzipien und Methoden für die erfolgreiche Implementierung von Technologie unter Zuhilfenahme von Kryptographie zu zeigen.

Einschränkungen der Kryptographie in der realen Welt und damit zusammenhängende Gesetze
Fachbegriffe
Hash: Grundlagen und Nutzung, Algorithmen und deren Sicherheit
Zufallszahlengeneratoren, deren Bedeutung, Wichtigkeit und Verwendung, Klassifizierung
Asymmetrische alias public key Verschlüsselungsverfahren, Pre- und Post-Quanten Algorithmen, Grundlagen, Vergleiche, Geschwindigkeit
Vergleich der bekanntesten/beliebtesten symmetrischen Algorithmen, deren Aufbau, Grenzen in deren Architektur, Unterschied zwischen Block- und Strom-Verschlüsselungsalgorithmen
Standard Verschlüsselungsmodi der ersten Generation, AE and AEAD - Dritte und vierte Generation, Festplatten Verschlüsselungsmodi (tweaked mode)
Geschwindigkeitsvergleich zwischen den bekanntesten Algorithmen
Umsetzung mit Hardware: ASIC/FPGA, Intel QuickAssist, CPU instructions, Auswirkung auf die Geschwindigkeit, CPU Vergleich, Festplatten Verschlüsselung
Umsetzung mit Software: SSL layers, Unterschied zwischen SSL, TLS and STARTTLS, Änderungen in den Versionen, VPN Implementierung
Authentication frames, MSCHAP, Kerberos and Schnorr algorithm
"Härten" von Anwendungen, Webservern, Mailservern, DNS und OpenVPN
Anwendungsbeispiele aus dem "wahren Leben" GSM, WiFi, Bluetooth, NFC und RFID, SIM und EMV, 3D-Secure und eine andere interessante Applikation
Ja, ich will mich anmelden

Programm

Erster Tag

08:00 - 09:00 Einchecken und Anmeldung
09:00 - 10:00 Kryptologie und ihre Grenzen in der lokalen Gesetzgebung
10:00 - 13:00 Hashes, Zufallszahlengeneratoren, asymmetrische Algorithmen
13:00 - 14:00 Mittagessen
14:00 - 17:00 Symmetrische Algorithmen, Verschlüsselungsmodi, Aufbau von bekannten Algorithmen und Geschwindigkeitsvergleich

Zweiter Tag

08:00 - 09:00 Offene Diskussion
09:00 - 10:00 Hardwareimplementierung
10:00 - 13:00 Softwareimplementierung - SSL Schicht
13:00 - 14:00 Mittagessen
14:00 - 15:00 "Härten" von Anwendungen
15:00 - 17:00 Anwendungsbeispiele aus dem "wahren Leben"

Vortragender

Jan Dušátko
Kryptologe
cryptosession.cz

Der Kurs wurde in Kooperation mit folgenden Personen erstellt:

Vlastimil Klíma
Kryptologe
cryptography.hyperlink.cz
Dominik Pantůček
Kryptologe trustica.cz
Tomáš Rosa, Ph.D.
Kryptologe
crypto.hyperlink.cz
Mgr. Pavel Vondruška
Kryptologe
cryptoworld.info/vondruska

Preis

900 Eur*
*Der Preis versteht sich ohne Steuer (1089Eur inkl. Steuer).

Anmeldung / Kontakt

Anmeldung zum Kurs

Haben sie noch Fragen?

Wann & Wo

15. - 16. Mai 2017
Quintessenz (detail)
MuseumsQuartier

Museumsplatz 1
1070 Wien

GPS: 48.2038908N
     16.3597483E
Auto:
Parkmöglichkeiten:
Museumsplatz 1
Öffentliche Erreichbarkeit:
Volkstheater,
Museumsquartier
oder Burgring
Übernachtung:
nicht inbegriffen

Partner

Referenzen