CPSD Kunden Workshop - Email Verschlüsselung - Email Encryption - Digitale Signatur - 2018 - Andreas Schuster

In Deutsch und Eng­lisch buchbar!

Kryp­to Work­shop FDE “Fest­plat­ten-Ver­schlüs­se­lung nach dem Stand der Technik”

Der kun­den­spe­zi­fi­sche drei­stün­di­ge Work­shop ver­setzt IT Ent­schei­der in die Lage ent­we­der die bestehen­de Fest­plat­ten­ver­schlüs­se­lung nach dem aktu­el­len Stand der Tech­nik zu bewer­ten und/oder bie­tet eine Ent­schei­dungs­grund­la­ge mit kla­ren Hand­lungs­emp­feh­lun­gen für die Ein­füh­rung einer neu­en Cli­ent-Ver­schlüs­se­lung nach letz­ten Daten­schutz sowie Com­pli­ance Vorgaben.

Aus dem Inhalt:

  • Pro­pe­ri­tä­re Ver­schlüs­se­lung vs. Micro­soft BitLocker
  • Die rich­ti­ge Wahl der Benutzeridentifizierung/Authentisierung
  • Defi­ni­ti­on der Quel­len zum Stand-der-Technik
  • Best Prac­ti­ce im Manage­ment und der Betriebsführung

Schu­lungs­typ:  Indi­vi­du­el­ler Kunden-Workshop
Durch­füh­rung: Vor-Ort in Ost-Öster­reich, Online in West-Öster­reich und Europa
Ergeb­nis­pro­to­koll: schriftlich

In Deutsch und Eng­lisch buchbar!

Kryp­to Work­shop MAIL “Mit E‑Mail-Ver­schlüs­se­lung zur Compliance”

Unser E‑Mail-Ver­schlüs­se­lung Work­shop bie­tet in drei Stun­den eine detail­lier­te Klä­rung der ver­füg­ba­ren Ver­schlüs­se­lungs­tech­no­lo­gien für die E‑Mail-Kom­mu­ni­ka­ti­on mit den wesent­li­chen Vor- und Nach­tei­len im Ver­gleich. Neben der Ver­schlüs­se­lung wer­den die wesent­li­chen Aspek­te der Ende-zu-Ende Sicher­heit und digi­ta­le E‑Mail-Signa­tur bewertet.Unter Berück­sich­ti­gung der kun­den­spe­zi­fi­schen Anfor­de­run­gen defi­nie­ren die Spe­zia­lis­ten von CPSD gemein­sam mit den tech­ni­schen Ent­schei­dern des Auf­trag­ge­bers die opti­ma­le Inte­gra­ti­on von E‑Mail-Ver­schlüs­se­lung in der Kundeninfrastruktur.

Aus dem Inhalt:

  • Wich­ti­ge Com­pli­ance­an­for­de­run­gen für die E‑Mail-Ver­schlüs­se­lung
  • Tech­no­lo­gie­ver­gleich S/MIME, (Open)PGP, Sta­ging Ser­ver und PDF Verschlüsselung
  • Vor- und Nach­tei­le von Plug-In Technologie
  • Ende-zu-Ende Ver­schlüs­se­lung vs. Gateway-E-Mail-Security
  • Inte­gra­ti­on der E‑Mailverschlüsselung für Inbound und Out­bound Nachrichten
  • Best Prac­ti­ce im Manage­ment und der Betriebsführung

Schu­lungs­typ:  Indi­vi­du­el­ler Kunden-Workshop
Durch­füh­rung: Vor-Ort in Ost-Öster­reich, Online in West-Öster­reich und Europa
Ergeb­nis­pro­to­koll: schriftlich

In Deutsch und Eng­lisch buchbar!

Kryp­to Work­shop FFE “Datei- und Ver­zeich­nis­ver­schlüs­se­lung für Pri­va­te und Public Cloud”

Die Spei­che­rung von ver­trau­li­chen oder per­so­nen­be­zo­ge­nen Daten erfor­dert oft zusätz­li­che Vor­keh­run­gen für den Schutz der Ver­trau­lich­keit. Bei den Daten unter­schei­det man struk­tu­rier­te Daten, z.B. Daten­ban­ken oder Log­da­ten, und unstruk­tu­rier­te Daten wie Dateiablagen/Fileserver. Datei- und Ver­zeich­nis­ver­schlüs­se­lung muss auch dort hel­fen, wo IT-Admi­nis­tra­to­ren voll­pri­vi­li­gier­ten Zugriff auf die Infra­struk­tur haben. Unser drei­stün­di­ger Work­shop klärt die tech­no­lo­gi­schen Ansät­ze der Datei- und Ver­zeich­nis­ver­schlüs­se­lung unter Berück­sich­ti­gung der Daten­spei­che­rung am Cli­ent, Ser­ver und in der Cloud und bie­tet so eine fun­dier­te Ent­schei­dungs­grund­la­ge für die unter­neh­mens­wei­te Umsetzung.

Aus dem Inhalt:

  • Über­blick über ver­füg­ba­re Ver­schlüs­se­lungs­tech­no­lo­gien für Unix, Linux und Windows
  • Die Rol­le eines Key-Manage­ment-Sys­tems in der User- und Gruppenverschlüsselung
  • Schutz vor unau­to­ri­sier­tem Zugriff durch inter­ne und exter­ne Angriffe
  • Die Wahl der Authen­ti­sie­rung zum Verschlüsselungszugriff
  • Back­up und der Zugriff von zen­tra­len Diens­ten auf ver­schlüs­sel­te Daten
  • Kos­ten auf Auf­wand­schät­zung für die Datenverschlüsselung

Schu­lungs­typ:  Indi­vi­du­el­ler Kunden-Workshop
Durch­füh­rung: Vor-Ort in Ost-Öster­reich, Online in West-Öster­reich und Europa
Ergeb­nis­pro­to­koll: schriftlich

In Deutsch und Eng­lisch buchbar!

Kryp­to Work­shop HSM “Nut­zen­ori­en­tier­te Aus­wahl eines Hard­ware Secu­ri­ty Moduls (HSM)”

Die Beson­der­heit von Hard­ware Secu­ri­ty Modu­len ist die siche­re Spei­che­rung einer Viel­zahl kryp­to­gra­phi­schen Schlüs­seln und hohe Geschwin­dig­keit bei Cryp­to-Ope­ra­tio­nen wie Ver­schlüs­se­lung, digi­ta­le Signa­tur und Zufalls­zah­len­er­zeu­gung. HSMs wer­den als zer­ti­fi­zier­te Appli­ance ange­bo­ten, neue Ansät­ze sind Cloud-HSMs und ein­fa­che HSMs für ein­zel­ne Dienste.

In unse­rem Work­shop klä­ren wir in drei Stun­den gemein­sam mit dem Auf­trag­ge­ber wo der Ein­satz von HSMs ope­ra­tiv und wirt­schaft­lich sinn­voll ist und defi­nie­ren die Kenn­grö­ßen für die Her­stel­ler­aus­wahl. In bereit­ge­stell­ten Ver­gleichs­ta­bel­len ver­an­schau­li­chen wir den tech­ni­schen Ent­schei­dern die Vor- und Nach­tei­le der gän­gi­gen Anbie­ter und geben Tipps für die Inbetriebnahme.

Indi­vi­du­el­le Kryp­to­gra­phie­be­ra­tung für unter­neh­mens­kri­ti­sche Anwen­dun­gen: u.a. PKI Anwen­dun­gen, Pay­ment Sys­te­me, Indus­trie Kom­mu­ni­ka­ti­on, Key-Manage­ment-Sys­te­me, Signa­tu­r­an­wen­dun­gen, TAN Erstel­lung und Veri­fi­zie­rung, SSL/TLS Betrieb, Daten­bank­ver­schlüs­se­lung, Mani­pu­la­ti­onschutz, Soft­ware Copy Protection

Aus dem Inhalt:

  • Wich­ti­ge Funk­tio­nen von HSMs
  • Drei Anwen­dun­gen für die HSMs nicht ver­wen­det wer­den sol­len (File-Enc, KMS, Clients)
  • Schnitt­stel­len für die Anwendungsintegration
  • Phy­si­sche HSM Appli­ance vs. Cloud HSM
  • Back­up, High-Avai­la­bi­li­ty, Load-Balan­cing: was zählt wirklich?
  • Kun­den HSM-Sizing: Berech­nung und Aus­wahl des benö­tig­ten Performancemodells

Schu­lungs­typ:  Indi­vi­du­el­ler Kunden-Workshop
Durch­füh­rung: Vor-Ort in Ost-Öster­reich, Online in West-Öster­reich und Europa
Ergeb­nis­pro­to­koll: schriftlich

CPSD Kunden Workshop - Email Verschlüsselung - Email Encryption - Digitale Signatur - 2018 - Andreas Schuster

In Deutsch und Eng­lisch buchbar!

Authen­ti­sie­rungs Work­shop AUTH “Die per­fek­te Benut­zer­iden­ti­fi­zie­rung für mei­ne Anwendungen”

In die­sem kun­den­spe­zi­fi­schen drei­stün­di­ge Work­shop erar­bei­ten wird die opti­ma­le Benut­zer­iden­ti­fi­zie­rungs­me­tho­de für Ihre Anwen­dung bzw. Anwen­dun­gen. Der beson­de­re Schwer­punkt liegt nicht auf der sichers­ten Metho­de, son­dern pri­mär auf der Aus­wahl einer siche­ren Benut­zer­iden­ti­fi­zie­rung, die von Ihren Mit­ar­bei­tern auch ger­ne und mit wenig Auf­wand genutzt wer­den kann. Die Bewer­tung der Lösung nach dem aktu­el­len Stand der Tech­nik unter­stützt Ihre IT Ent­schei­der auch stren­ge Daten­schutz und Com­pli­ance Anfor­de­run­gen zu erfül­len. In dem Work­shop kön­nen sowohl die initia­len Anschaf­fungs­kos­ten, als auch die ope­ra­ti­ven Kos­ten einer Mul­ti-Fak­tor-Authen­ti­sie­rungs­lö­sung bewer­tet werden.

Aus dem Inhalt:

  • Siche­re Ein-Fak­to­ren-Authen­ti­sie­rung vs. Multi-Faktor-Authentisierung
  • Com­pli­ance Anfor­de­rung der Benutzeridentifizierung
  • Stand-der-Tech­nik bei der Benut­zer­an­mel­dung / Authentisierung
  • Gän­gi­ge Stan­dards der Authentisierungsschnittstellen
  • Best Prac­ti­ce bei Remo­te und Online Anmeldung

Schu­lungs­typ:  Indi­vi­du­el­ler Kunden-Workshop
Durch­füh­rung: Vor-Ort in Ost-Öster­reich, Online in West-Öster­reich und Europa
Ergeb­nis­pro­to­koll: schriftlich