Für manche klingt das vielleicht ein wenig übertrieben. Aber: In der Welt der Kommunikation in der die Sicherheit immer mehr in Gefahr gerät, ist es wichtig Zugang zu Fachleuten zu haben, die die Zusammenhänge und verschiedenen Aspekte verstehen. Ein Unternehmen mag seine Kommunikationsprotokolle, Kommunikationswege und die Architektur sehr sorgfältig auswählen, trotzdem kann dieser Aufwand am Ende vergebens sein: Die falsche Wahl der Methoden schwächt den Schutz und erlaubt so Angreifern die transferierten Daten zu lesen oder sogar zu modifzieren.
Oder aber die Systeme werden verlangsamt und somit das Investment in die moderne und performante Infrastruktur vergeudet. Daher ist es wichtig zu verstehen, dass die Übertragung ihrer Daten und der Daten ihrer Kunden über den öffentlichen Raum übertragen werden und der einzige Schutz hier eine gut gewählte Verschlüsselungsmethode ist. Dieser Kurs wird ihnen helfen diese komplexen Abhängigkeiten zu verstehen und ihre Techniker gründlich auf die (gesetzlichen) Anforderungen vorzubereiten.
Für manche klingt das vielleicht ein wenig übertrieben. Aber: In der Welt der Kommunikation in der die Sicherheit immer mehr in Gefahr gerät, ist es wichtig Zugang zu Fachleuten zu haben, die die Zusammenhänge und verschiedenen Aspekte verstehen. Ein Unternehmen mag seine Kommunikationsprotokolle, Kommunikationswege und der Architektur sehr sorgfältig auswählen, trotzdem kann dieser Aufwand am Ende vergebens sein: Die falsche Wahl der Methoden schwächt den Schutz und erlaubt so Angreifern die transferierten Daten zu lesen oder sogar zu modifzieren. Oder aber die Systeme werden verlangsamt und somit das Investment in die moderne und performante Infrastruktur vergeudet. Daher ist es wichtig zu verstehen, dass die Übertragung ihrer Daten und der Daten ihrer Kunden über den öffentlichen Raum übertragen werden und der einzige Schutz hier eine gut gewählte Verschlüsselungsmethode ist. Dieser Kurs wird ihnen helfen diese komplexen Abhängigkeiten zu verstehen und ihre Techniker gründlich auf die (gesetzlichen) Anforderungen vorzubereiten.
Der Unterricht wird in Englisch abgehalten. Die Zielgruppe sind Techniker. Das Ziel ist es
grundlegende Prinzipien und Methoden für die erfolgreiche Implementierung von Technologie unter Zuhilfenahme von Kryptographie zu zeigen.
08:00 - 09:00 | Einchecken und Anmeldung |
09:00 - 10:00 | Kryptologie und ihre Grenzen in der lokalen Gesetzgebung |
10:00 - 13:00 | Hashes, Zufallszahlengeneratoren, asymmetrische Algorithmen |
13:00 - 14:00 | Mittagessen |
14:00 - 17:00 | Symmetrische Algorithmen, Verschlüsselungsmodi, Aufbau von bekannten Algorithmen und Geschwindigkeitsvergleich |
08:00 - 09:00 | Offene Diskussion |
09:00 - 10:00 | Hardwareimplementierung |
10:00 - 13:00 | Softwareimplementierung - SSL Schicht |
13:00 - 14:00 | Mittagessen |
14:00 - 15:00 | "Härten" von Anwendungen |
15:00 - 17:00 | Anwendungsbeispiele aus dem "wahren Leben" |
Every field marked with (*) is required
Please note that this is semniar for corporate employees only
Máte dotaz? Napište mi