Weitere Informationen:
» info@active-bit.com

Seminare für Ihre Sicherheit

» Seminar: E-SECURITY, 3 Tage

» Seminar: Sichere Authentifizierung



Seminar: E-SECURITY, 3 Tage

Was Sie aufsetzen müssen, um Ihre Infrastruktur und Ihre Dokumente zu schützen, sei es vor Sabotage oder vor „Spionage”. Ihre Informationen sind schützenswert, bereits vor einer Übertragung und erst recht bei einer online-Transaktion.

Das Seminar führt Sie an Bausteine der Infrastruktur heran, mit denen Sie die Vertraulichkeit und den Zugangsschutz für Ihre Informationen sichern können.
Besonderes Augenmerk wird auf die notwendigen Einstellungen (die Konfiguration) gelegt. Einige Szenarien werden in praxi geübt.

Teilnehmer:
Planer, Projektleiter, Einkäufer und Entscheider, die eine bestehende oder zukünftige Lösung im Internet verantworten.

Voraussetzung:
Grundlegende Erfahrung bzgl. Internet-Dienste und deren Konfiguration (Web-Server, Browser, Mail-Server, Mail-Client).

1. Tag: vertrauliche Dokumente

Grundlagen:
  • PGP vs. S/MIME
  • X.509-Zertifikate
  • End-to-End-Verschlüsselung und digitale Signatur
  • eMail mit PGP bzw. S/MIME
  • Was sind Zertifikate
  • Zertifikatsklassen
  • Zertifikatsträger (Smart Card, Token etc.)
  • Wo bekommt man ein Zertifikat
  • Zertifikatserstellung, -Verwaltung
  • public key infrastructure (PKI)
  • Wer überprüft ein Zertifikat und wie überprüft man (OCSP, CRL, LDAP) Gesicherte Dateisysteme
Praxis-Teil:

Die Teilnehmer stellen sich selbst Zertifikate aus und installieren diese, konfigurieren einen eMail-Client für signed eMail und crypted eMail und versenden solche.

2. Tag: vertrauliche Übertragung

Grundlagen:
  • SSL Version 2,3
  • Client-side-authentication
  • Server-side-authentication Sicherheitseinstellungen des Browsers Sicherheit auf Netzwerk-Ebene
  • (IPSEC): Grundlagen und Administration
Praxis-Teil:

Die Teilnehmer konfigurieren eine Web-Site, dass sie Anwender aufgrund ihrer Zertifikate den Systemkonten zuordnet und beschränken den Zugriff auf zertifizierte Client-Maschinen.

3. Tag: Abwehr von Einbrüchen

Grundlagen:
  • Funktionen einer Firewall, spez.: Portfilter
  • DMZ
  • Diskussion von Szenarien NAT zur Verschleierung Einbruch-Szenarien
  • Dienstprogramme der Einbrecher Wissen um "offene Tore": wie schotte ich mein System systematisch ab, wenn ich ins Netz gehe.
Praxis-Teil:

Die Teilnehmer wenden "Hacker-Tools" an, um Erfahrung zu gewinnen, wie sie die Sicherheit ihres Systems testen.


Seminar: Sichere Authentifizierung

Zunehmend ist der Zugang z.B. zu Ihrem Shop oder zu Ihrem Mail-Server nicht nur über eine Einwahl (RAS, Remote Access), sondern auch der aus dem Internet gewünscht. Die Hoheit der Geräte liegt mitunter in den Händen Dritter (z.B. Internet-Café). Der Zugriff auf Informationen und die Durchfüh-rung von Transaktionen im eCommerce-Bereich verlangen nach sicheren Authentifizierungsverfahren.
In diesem Seminar erfahren Sie, welche Möglichkeiten bestehen, Anwender zu authentifizieren, die über Netze auf Systemdienste zugreifen. Sie können beurteilen, in welchen Szenarien die jeweilige Technik angebracht ist.

Teilnehmer:
Shop-Bauer, Site-Betreiber, Projektleiter

Voraussetzungen:
Grundlegende Erfahrung in den Gebieten. Systemadministration, System-Sicherheit und Public-Key-Verfahren.
Inhalt:
  • Hardware-gebundene Verfahren zur loalen Anmeldung: Tokens (Zertifikate, Hardware-IDs wie Smartcards und Abkömmlinge), Einsatz von Handys
  • User-Databases, PAM (Pluggable Authentication-Module), Verknüpfung mit Tokens
  • Remote-Lan-Access (Dial-In, Callback, Internet-Zugang, VPN), zertifikatsbasierte Verfahren für LAN-Access
  • PIN/TAN-Verfahren
  • Verfahren zur Profilierung, Selbst-Registrierung mit pseudonymen.Verfahren (Cookies, Insider)
  • Kopplung mit Payment
  • anonyme Verfahren
  • Multi-Tier-Aspekte (Impersonation)