Angewandte Kryptographie für die Praxis
Verschlüsselungstechnologien als Baustein der IT-Sicherheit
Der Schutz von sensiblen Daten ist für Wirtschaft und Gesellschaft wichtiger denn je. Durch die zunehmende Digitalisierung gibt es nicht nur mehr technische Möglichkeiten, um Informationen auszutauschen, sondern auch eine zunehmende Abhängigkeit vom Internet und daraus drohende Gefahren durch Cyberangriffe.
Fundierte Kenntnisse über die Methoden der Verschlüsselung helfen dabei, Informationen vor unberechtigten Zugriffen zu schützen und technische Systeme hinsichtlich ihrer Zugriffssicherheit zu bewerten.
Im Rahmen dieser Weiterbildung werden die Funktionalitäten und Möglichkeiten der Kryptographie in praxisnaher und verständlicher Weise von einer führenden Expertin erklärt. Die Teilnehmer*innen sind anschließend in der Lage, kryptographische Methoden zu bewerten und in sinnvoller Weise anzuwenden. Des Weiteren ist die Weiterbildung so konzipiert, dass die Teilnehmer*innen auch eigene Problemstellungen oder Interessensgebiete einbringen können.
Ein Interview mit der Expertin für Kryptographie Prof. Dr. Heike Neumann, können Sie hier lesen.....
Online-Weiterbildungen: Fünf gute Gründe für diese Weiterbildung
Erstklassige Kryptographie-Weiterbildung auf Hochschulniveau
Kompetenz und Know-how einer führenden Kryptographie-Expertin
Kompaktes Wissen und (eigene) Praxisbeispiele
Aktiver Dialog mit der Dozentin und Kolleg*innen
Weiterbildungsnachweis der HAW Hamburg
Kontakt
HAW Hamburg
Campus Weiterbildung
Stiftstraße 69
20099 Hamburg
T + 49.40.42875 - 7070
Abschluss | Weiterbildungsnachweis der HAW Hamburg - Voraussetzung: mind. 80% Anwesenheit |
Voraussetzungen | Abgeschlossene Berufs- oder Hochschulausbildung sowie mindestens einjährige Berufstätigkeit |
Studienform | Live-Online-Seminar via Zoom |
Umfang | 21 Stunden - 09.00 - 16.00 Uhr |
Inhouse-Schulung | Dieses Seminar ist als interne Weiterbildung buchbar |
Kosten | Auf Anfrage |
Alle Informationen zu diesem Angebot
Worum es geht
................................................................................................................................................................................................
Die Digitalisierung schreitet zunehmend voran und damit wird auch die IT-Sicherheit immer wichtiger. Kryptographie ist ein Baustein der IT-Sicherheit und ermöglicht es, sensible Daten u verschlüsseln und somit vor unbefugtem Zugriff zu schützen. Doch wie genau funktioniert das? Was ist aktuell State-of-the-Art? Welche unterschiedlichen Verschlüsselungsalgorithmen gibt es und wie wendet man sie richtig an?
Besonders dann, wenn man großen Wert auf einen sicheren Schutz der zu verschlüsselnden Informationen legt, ist die Auswahl der kryptographischen Methoden von entscheidender Bedeutung. Mit zunehmender Rechenleistung ist auch der Anspruch an die Komplexität der Verschlüsselungstechnologien gestiegen, um beispielsweise einem Brute-Force-Angriff keine Erfolgschancen in annehmbarer Zeit einzuräumen. Um die Methoden der modernen Kryptographie effizient zu kombinieren, zu bewerten und sicher einzusetzen, ist ein fundiertes Verständnis der angewendeten Methoden unabdingbar.
Ziel dieser Weiterbildung ist es, den Teilnehmer*innen die kryptographischen Methoden verständlich zu vermitteln und sie in die Lage zu versetzen, diese wirkungsvoll anzuwenden. Alle Personen, die beruflich mit dem Thema Verschlüsselung und IT-Sicherheit zu tun haben, profitieren vom Know-how einer führenden deutschen Kryptographie-Expertin und erhalten von ihr das Handwerkszeug zur Umsetzung. Somit wird aus dem oft abstrakten Feld der Kryptographie ein nützliches Instrument, um Daten effizient zu verschlüsseln und nahezu unknackbare Keys zu generieren, die nur den befugten Personen Zugriff ermöglichen.
Bei dieser Weiterbildung wird ein besonderer Wert daraufgelegt, die komplexen Inhalte verständlich und praxisnah zu vermitteln sowie Erfahrungen auszutauschen.
Inhalte
................................................................................................................................................................................................
1. Einführung in die Kryptographie
Was ist Kryptographie und welchen Nutzen hat sie? Wo liegen ihre Grenzen und welche Regularien und Standards werden angewendet? Diese grundlegenden Fragen werden im ersten Teil der Weiterbildung behandelt und anschaulich erklärt. Außerdem wird insbesondere auf die korrekte Anwendung der Standards zur Implementierung und Prüfung von Kryptosystemen eingegangen.
- Aufgaben und Ziele der Kryptographie als Verschlüsselungstechnologie in der Informationsverarbeitung
- Problem- und Anwendungsfelder
- Grenzen der Kryptographie
- Standards (NIST, FIPS, etc.) und regulatorische Vorgaben vom Bundesamt für Sicherheit in der Informationstechnik
2. Symmetrische Kryptographie
Bei der symmetrischen Verschlüsselung, auch Secret-Key Verschlüsselung genannt, verwendet man – im Gegensatz zur asymmetrischen Verschlüsselung – nur einen Schlüssel zum Ver- und Entschlüsseln. In diesem Teil der Weiterbildung erfahren die Teilnehmenden, wie dieses Verfahren funktioniert und was seine Vor- und Nachteile, insbesondere auch mögliche Schwachstellen sind.
- Data Encryption Standard (DES)
- Advanced Encryption Standard (AES)
- Typische Anwendungsfelder der symmetrischen Kryptographie
Dazugehörige Themen:
- Zufallszahlen und ihre Generatoren
- Strom- und Blockchiffren
- Message Authentication Codes (MACs)
- Modes of Operandi (ECB, CBC et. Al.)
- Padding-Verfahren und Initialisierungswerte und -vektoren
3. Public-Key-Kryptographie / Asymmetrische Kryptographie
Dabei handelt es sich um Kryptosysteme, bei denen die Teilnehmenden keine gemeinsamen einzelnen Schlüssel, sondern jeweils ein Paar aus privatem und öffentlichem Schlüssel erzeugen. Wie genau funktionieren solche Kryptosysteme und wie schafft man es, Brute-Force-Angriffe trotz hoher Rechenleistung ins Leere laufen zu lassen? Der dritte Teil widmet sich diesen Fragen und schafft einen Übergang zu praktischen Anwendungsgebieten wie den Digitalen Signaturen.
- RSA
- Diffie-Hellman-Schlüsselvereinbarung
- elliptische Kurven (ECC)
- Standards wie PKCS1, NIST SP-800, BSI TR 02102, etc.
- Public-Key-Infrastrukturen (PKI)
- Zertifikate (X.509, ASN.1)
- Digitale Signaturen als Anwendung der Kryptographie
- Implementierungen (RSA, DAS, ECDSA)
- notwendige Voraussetzungen für sichere Signaturen
4. Kryptographie in der Praxis
Der dritte Seminartag steht ganz im Zeichen der Anwendung der vorgestellten Methoden. Die Teilnehmer*innen können selbst Fallbeispiele aus dem eigenen Umfeld mitbringen und zur Diskussion stellen. Auch vorbereitete Fallbeispiele von Fragen der cloudbasierten Sicherheit über den Schutz gegen Produktpiraterie bis hin zu Anwendungen der Blockchain-Technologie (auf Wunsch auch Kryptowährungen/Bitcoins) werden angeboten. Die Fallbeispiele vermitteln den Teilnehmer*innen nützliches Handwerkszeug für den beruflichen Alltag.
Zielgruppe
................................................................................................................................................................................................
Dieses Weiterbildungsangebot richtet sich an Berufstätige aus den Bereichen Soft- und Hardwareentwicklung, Datenschutz, IT-Sicherheit und Informationssicherheit: Entwickler*innen, Chief Information Security Officers und Datenschutzbeauftragte.
Teilnahmevoraussetzungen
................................................................................................................................................................................................
Abgeschlossene Berufs- oder Hochschulausbildung sowie mindestens eine einjährige Berufstätigkeit.
Zeitaufwand und Kosten
................................................................................................................................................................................................
Zeitumfang
21 Stunden - 3 Tage a 7 Stunden - 09.00 Uhr bis 16.00 Uhr
Kosten
Auf Anfrage
Abschluss
................................................................................................................................................................................................
Alle Teilnehmenden erhalten im Anschluss an den Besuch der Weiterbildung (mindestens 80 % Anwesenheit) einen umfangreichen Weiterbildungsnachweis der HAW Hamburg.
Live-Online-Seminare - Ihre Vorteile
................................................................................................................................................................................................
Fragen, Antworten, Diskussionen – virtuell und doch beieinander
Im virtuellen Klassenzimmer stehen Sie in direktem Kontakt zu Ihren Referent*innen und tauschen sich mit Teilnehmer*innen aus.
Interaktives virtuelles Whiteboard
Am virtuellen Whiteboard erarbeiten Sie im Team bestimmte Themenfelder.
Break-out-Sessions
Gruppenarbeit ist auch in einer Online-Schulung möglich. In kleinen Gruppen erarbeiten Sie bestimmte Aufgaben und präsentieren sie im Anschluss vor der Gruppe.
Lernen im geschützten Raum
Ihre Sicherheit ist uns wichtig. Mit (digitalem) Abstand gelingt uns das in diesen Zeiten am besten.
Keine Reisekosten und kein Reiseaufwand
Für die Teilnahme an der Online-Schulung müssen Sie weder verreisen noch woanders übernachten. Sie können ganz entspannt von zu Hause oder vom Büro aus am Seminar teilnehmen.
Lehrende
................................................................................................................................................................................................
Prof. Dr. Heike Neumann lehrt Angewandte Mathematik und Software Engineering am Department Informations- und Elektrotechnik der HAW Hamburg. Sie beschäftigt sich seit vielen Jahren mit dem Thema Kryptographie.
Im Zuge ihrer Tätigkeit in leitender Funktion bei der NXP Semiconductors Germany GmbH wirkte sie maßgeblich bei der Entwicklung der Onlinefunktionen des deutschen Personalausweises mit.
Als Professorin der HAW Hamburg hat sie ihre Expertise im Bereich der Verschlüsselungstechnologien systematisch ausgebaut und wird bei den Studierenden für ihre Fähigkeit geschätzt, komplizierte Zusammenhänge anschaulich und verständlich zu erklären.
Neumann ist Co-Autorin des Buches „Kryptografie in Theorie und Praxis“ und Inhaberin des Hamburger Lehrpreises 2018.
Lernen mit Zoom
................................................................................................................................................................................................
Wir arbeiten mit der Lernplattform Zoom FAQ.
Ihr Live-Online-Seminar findet in einem virtuellen Seminarraum statt, in dem sie mit den Lehrenden und den anderen Teilnehmer*innen in Echtzeit lernen und sich live austauschen.
Inhouse-Qualifizierung
................................................................................................................................................................................................
Wir konzipieren Ihnen die passende Qualifizierung zu Ihrer individuellen Fragestellung!
Ob Umstrukturierung, ein neues Geschäftsfeld oder neue Organisationsprozesse – von solchen Veränderungen sind nicht nur einzelne Beschäftigte betroffen, sondern gleich mehrere Mitarbeiter*innen, ein Team oder sogar ganze Abteilungen. In solchen Situationen ist es sinnvoller, eine maßgeschneiderte Inhouse-Weiterbildung für die besonderen Bedarfe Ihrer Organisation zu entwickeln als einzelne Beschäftigte in eine offene Weiterbildung zu entsenden.
Die Weiterbildung „Kryptographie“ bieten wir Ihnen als Inhouse-Qualifizierung an. Sprechen Sie uns gerne an!
Heike Klopsch
T + 49.40.42875 - 7071
heike.klopsch (at) haw-hamburg (dot) de
Kontakt
................................................................................................................................................................................................
Inhaltliche Fragen
Heike Klopsch, T + 49.40.42875 - 7071, heike.klopsch (at) haw-hamburg (dot) de
Organisatorische Fragen
T + 49.40.42875 - 7070, weiterbildung (@) haw-hamburg.de
HAW Hamburg
Campus Weiterbildung
Stiftstraße 69
20099 Hamburg
Social Media Social Media