Ange­bote und Schu­lun­gen 2018-03-28T00:58:48+00:00
CPSD Kunden Workshop - Email Verschlüsselung - Email Encryption - Digitale Signatur - 2018 - Andreas Schuster

In Deutsch und Englisch buch­bar!

bestellen um € 590,-

Kryp­to Work­shop FDE2018 “Fest­plat­ten-Ver­schlüs­selung nach dem Stand der Tech­nik”

Der kun­den­spez­i­fis­che dreistündi­ge Work­shop ver­set­zt IT Entschei­der in die Lage entwed­er die beste­hende Fest­plat­ten­ver­schlüs­selung nach dem aktuellen Stand der Tech­nik zu bew­erten und/oder bietet eine Entschei­dungs­grund­lage mit klaren Hand­lungsempfehlun­gen für die Ein­führung ein­er neuen Client-Ver­schlüs­selung nach let­zten Daten­schutz sowie Com­pli­ance Vor­gaben.

Aus dem Inhalt:

  • Proper­itäre Ver­schlüs­selung vs. Microsoft Bit­Lock­er
  • Die richtige Wahl der Benutzeridentifizierung/Authentisierung
  • Def­i­n­i­tion der Quellen zum Stand-der-Tech­nik
  • Best Prac­tice im Man­age­ment und der Betrieb­s­führung

Schu­lungstyp:  Indi­vidu­eller Kun­den-Work­shop
Durch­führung: Vor-Ort in Ost-Öster­re­ich, Online in West-Öster­re­ich und Europa
Ergeb­nis­pro­tokoll: schriftlich

In Deutsch und Englisch buch­bar!

bestellen um € 590,-

Kryp­to Work­shop MAIL2018 “Mit E-Mail-Ver­schlüs­selung zur Com­pli­ance”

Unser E-Mail-Ver­schlüs­selung Work­shop bietet in drei Stun­den eine detail­lierte Klärung der ver­füg­baren Ver­schlüs­selung­stech­nolo­gien für die E-Mail-Kom­mu­nika­tion mit den wesentlichen Vor- und Nachteilen im Ver­gle­ich. Neben der Ver­schlüs­selung wer­den die wesentlichen Aspek­te der Ende-zu-Ende Sicher­heit und dig­i­tale E-Mail-Sig­natur bewertet.Unter Berück­sich­ti­gung der kun­den­spez­i­fis­chen Anforderun­gen definieren die Spezial­is­ten von CPSD gemein­sam mit den tech­nis­chen Entschei­dern des Auf­tragge­bers die opti­male Inte­gra­tion von E-Mail-Ver­schlüs­selung in der Kun­den­in­fra­struk­tur.

Aus dem Inhalt:

  • Wichtige Com­pli­ancean­forderun­gen für die E-Mail-Ver­schlüs­selung
  • Tech­nolo­giev­er­gle­ich S/MIME, (Open)PGP, Stag­ing Serv­er und PDF Ver­schlüs­selung
  • Vor- und Nachteile von Plug-In Tech­nolo­gie
  • Ende-zu-Ende Ver­schlüs­selung vs. Gate­way-E-Mail-Secu­ri­ty
  • Inte­gra­tion der E-Mail­ver­schlüs­selung für Inbound und Out­bound Nachricht­en
  • Best Prac­tice im Man­age­ment und der Betrieb­s­führung

Schu­lungstyp:  Indi­vidu­eller Kun­den-Work­shop
Durch­führung: Vor-Ort in Ost-Öster­re­ich, Online in West-Öster­re­ich und Europa
Ergeb­nis­pro­tokoll: schriftlich

In Deutsch und Englisch buch­bar!

bestellen um € 590,-

Kryp­to Work­shop FFE2018 “Datei- und Verze­ich­nisver­schlüs­selung für Pri­vate und Pub­lic Cloud”

Die Spe­icherung von ver­traulichen oder per­so­n­en­be­zo­ge­nen Dat­en erfordert oft zusät­zliche Vorkehrun­gen für den Schutz der Ver­traulichkeit. Bei den Dat­en unter­schei­det man struk­turi­erte Dat­en, z.B. Daten­banken oder Log­dat­en, und unstruk­turi­erte Dat­en wie Dateiablagen/Fileserver. Datei- und Verze­ich­nisver­schlüs­selung muss auch dort helfen, wo IT-Admin­is­tra­toren voll­priv­iligierten Zugriff auf die Infra­struk­tur haben. Unser dreistündi­ger Work­shop klärt die tech­nol­o­gis­chen Ansätze der Datei- und Verze­ich­nisver­schlüs­selung unter Berück­sich­ti­gung der Daten­spe­icherung am Client, Serv­er und in der Cloud und bietet so eine fundierte Entschei­dungs­grund­lage für die unternehmensweite Umset­zung.

Aus dem Inhalt:

  • Überblick über ver­füg­bare Ver­schlüs­selung­stech­nolo­gien für Unix, Lin­ux und Win­dows
  • Die Rolle eines Key-Man­age­ment-Sys­tems in der User- und Grup­pen­ver­schlüs­selung
  • Schutz vor unau­torisiertem Zugriff durch interne und externe Angriffe
  • Die Wahl der Authen­tisierung zum Ver­schlüs­selungszu­griff
  • Back­up und der Zugriff von zen­tralen Dien­sten auf ver­schlüs­selte Dat­en
  • Kosten auf Aufwand­schätzung für die Daten­ver­schlüs­selung

Schu­lungstyp:  Indi­vidu­eller Kun­den-Work­shop
Durch­führung: Vor-Ort in Ost-Öster­re­ich, Online in West-Öster­re­ich und Europa
Ergeb­nis­pro­tokoll: schriftlich

In Deutsch und Englisch buch­bar!

bestellen um € 590,-

Kryp­to Work­shop HSM2018 “Nutzenori­en­tierte Auswahl eines Hard­ware Secu­ri­ty Moduls (HSM)”

Die Beson­der­heit von Hard­ware Secu­ri­ty Mod­ulen ist die sichere Spe­icherung ein­er Vielzahl kryp­tographis­chen Schlüs­seln und hohe Geschwindigkeit bei Cryp­to-Oper­a­tio­nen wie Ver­schlüs­selung, dig­i­tale Sig­natur und Zufall­szahlen­erzeu­gung. HSMs wer­den als zer­ti­fizierte Appli­ance ange­boten, neue Ansätze sind Cloud-HSMs und ein­fache HSMs für einzelne Dien­ste.

In unserem Work­shop klären wir in drei Stun­den gemein­sam mit dem Auf­tragge­ber wo der Ein­satz von HSMs oper­a­tiv und wirtschaftlich sin­nvoll ist und definieren die Ken­ngrößen für die Her­steller­auswahl. In bere­it­gestell­ten Ver­gle­ich­sta­bellen ver­an­schaulichen wir den tech­nis­chen Entschei­dern die Vor- und Nachteile der gängi­gen Anbi­eter und geben Tipps für die Inbe­trieb­nahme.

Indi­vidu­elle Kryp­togra­phieber­atung für unternehmen­skri­tis­che Anwen­dun­gen: u.a. PKI Anwen­dun­gen, Pay­ment Sys­teme, Indus­trie Kom­mu­nika­tion, Key-Man­age­ment-Sys­teme, Sig­nat­u­ran­wen­dun­gen, TAN Erstel­lung und Ver­i­fizierung, SSL/TLS Betrieb, Daten­bankver­schlüs­selung, Manip­u­la­tion­schutz, Soft­ware Copy Pro­tec­tion

Aus dem Inhalt:

  • Wichtige Funk­tio­nen von HSMs
  • Drei Anwen­dun­gen für die HSMs nicht ver­wen­det wer­den sollen (File-Enc, KMS, Clients)
  • Schnittstellen für die Anwen­dungsin­te­gra­tion
  • Physis­che HSM Appli­ance vs. Cloud HSM
  • Back­up, High-Avail­abil­i­ty, Load-Bal­anc­ing: was zählt wirk­lich?
  • Kun­den HSM-Siz­ing: Berech­nung und Auswahl des benötigten Per­for­mance­mod­ells

Schu­lungstyp:  Indi­vidu­eller Kun­den-Work­shop
Durch­führung: Vor-Ort in Ost-Öster­re­ich, Online in West-Öster­re­ich und Europa
Ergeb­nis­pro­tokoll: schriftlich

CPSD Kunden Workshop - Email Verschlüsselung - Email Encryption - Digitale Signatur - 2018 - Andreas Schuster

In Deutsch und Englisch buch­bar!

bestellen um € 590,-

Authen­tisierungs Work­shop AUTH2018 “Die per­fek­te Benutzeri­den­ti­fizierung für meine Anwen­dun­gen”

In diesem kun­den­spez­i­fis­chen dreistündi­ge Work­shop erar­beit­en wird die opti­male Benutzeri­den­ti­fizierungsmeth­ode für Ihre Anwen­dung bzw. Anwen­dun­gen. Der beson­dere Schw­er­punkt liegt nicht auf der sich­er­sten Meth­ode, son­dern primär auf der Auswahl ein­er sicheren Benutzeri­den­ti­fizierung, die von Ihren Mitar­beit­ern auch gerne und mit wenig Aufwand genutzt wer­den kann. Die Bew­er­tung der Lösung nach dem aktuellen Stand der Tech­nik unter­stützt Ihre IT Entschei­der auch strenge Daten­schutz und Com­pli­ance Anforderun­gen zu erfüllen. In dem Work­shop kön­nen sowohl die ini­tialen Anschaf­fungskosten, als auch die oper­a­tiv­en Kosten ein­er Mul­ti-Fak­tor-Authen­tisierungslö­sung bew­ertet wer­den.

Aus dem Inhalt:

  • Sichere Ein-Fak­toren-Authen­tisierung vs. Mul­ti-Fak­tor-Authen­tisierung
  • Com­pli­ance Anforderung der Benutzeri­den­ti­fizierung
  • Stand-der-Tech­nik bei der Benutzer­an­mel­dung / Authen­tisierung
  • Gängige Stan­dards der Authen­tisierungss­chnittstellen
  • Best Prac­tice bei Remote und Online Anmel­dung

Schu­lungstyp:  Indi­vidu­eller Kun­den-Work­shop
Durch­führung: Vor-Ort in Ost-Öster­re­ich, Online in West-Öster­re­ich und Europa
Ergeb­nis­pro­tokoll: schriftlich