Weitere Informationen:
» info@active-bit.com
|
|
Seminare für Ihre Sicherheit
» Seminar: E-SECURITY, 3 Tage
» Seminar: Sichere Authentifizierung
Seminar: E-SECURITY, 3 Tage
Was Sie aufsetzen müssen, um Ihre Infrastruktur und Ihre Dokumente zu
schützen, sei es vor Sabotage oder vor „Spionage”.
Ihre Informationen sind schützenswert, bereits vor einer
Übertragung und erst recht bei einer online-Transaktion.
Das Seminar führt Sie an Bausteine der Infrastruktur heran,
mit denen Sie die Vertraulichkeit und den Zugangsschutz für
Ihre Informationen sichern können.
Besonderes Augenmerk wird
auf die notwendigen Einstellungen (die Konfiguration) gelegt.
Einige Szenarien werden in praxi geübt.
Teilnehmer:
Planer, Projektleiter, Einkäufer und Entscheider,
die eine bestehende oder zukünftige Lösung im Internet
verantworten.
Voraussetzung:
Grundlegende Erfahrung bzgl. Internet-Dienste und deren
Konfiguration (Web-Server, Browser, Mail-Server, Mail-Client).
1. Tag: vertrauliche Dokumente
Grundlagen:
- PGP vs. S/MIME
- X.509-Zertifikate
- End-to-End-Verschlüsselung und digitale Signatur
- eMail mit PGP bzw. S/MIME
- Was sind Zertifikate
- Zertifikatsklassen
- Zertifikatsträger (Smart Card, Token etc.)
- Wo bekommt man ein Zertifikat
- Zertifikatserstellung, -Verwaltung
- public key infrastructure (PKI)
- Wer überprüft ein Zertifikat und
wie überprüft man (OCSP, CRL, LDAP) Gesicherte Dateisysteme
Praxis-Teil:
Die Teilnehmer stellen sich selbst Zertifikate
aus und installieren diese, konfigurieren einen eMail-Client
für signed eMail und crypted eMail und versenden solche.
2. Tag: vertrauliche Übertragung
Grundlagen:
- SSL Version 2,3
- Client-side-authentication
- Server-side-authentication
Sicherheitseinstellungen des Browsers Sicherheit auf Netzwerk-Ebene
- (IPSEC): Grundlagen und Administration
Praxis-Teil:
Die Teilnehmer konfigurieren eine Web-Site, dass sie
Anwender aufgrund ihrer Zertifikate den Systemkonten zuordnet und
beschränken den Zugriff auf zertifizierte Client-Maschinen.
3. Tag: Abwehr von Einbrüchen
Grundlagen:
- Funktionen einer Firewall, spez.: Portfilter
- DMZ
- Diskussion von Szenarien NAT zur Verschleierung Einbruch-Szenarien
- Dienstprogramme
der Einbrecher Wissen um "offene Tore": wie schotte ich mein System
systematisch ab, wenn ich ins Netz gehe.
Praxis-Teil:
Die Teilnehmer wenden "Hacker-Tools" an, um Erfahrung
zu gewinnen, wie sie die Sicherheit ihres Systems testen.
Seminar: Sichere Authentifizierung
Zunehmend ist der Zugang z.B. zu Ihrem Shop oder zu Ihrem Mail-Server nicht nur über eine Einwahl (RAS, Remote Access), sondern auch der aus dem Internet gewünscht. Die Hoheit der Geräte liegt mitunter in den Händen Dritter (z.B. Internet-Café).
Der Zugriff auf Informationen und die Durchfüh-rung von Transaktionen im eCommerce-Bereich verlangen nach sicheren Authentifizierungsverfahren.
In diesem Seminar erfahren Sie, welche Möglichkeiten bestehen, Anwender zu authentifizieren, die über Netze auf Systemdienste zugreifen. Sie können beurteilen, in welchen Szenarien die jeweilige Technik angebracht ist.
Teilnehmer:
Shop-Bauer, Site-Betreiber, Projektleiter
Voraussetzungen:
Grundlegende Erfahrung in den Gebieten. Systemadministration, System-Sicherheit und Public-Key-Verfahren.
Inhalt:
-
- Hardware-gebundene Verfahren zur loalen Anmeldung: Tokens (Zertifikate, Hardware-IDs wie Smartcards und Abkömmlinge), Einsatz von Handys
- User-Databases, PAM (Pluggable Authentication-Module), Verknüpfung mit Tokens
- Remote-Lan-Access (Dial-In, Callback, Internet-Zugang, VPN), zertifikatsbasierte Verfahren für LAN-Access
- PIN/TAN-Verfahren
- Verfahren zur Profilierung, Selbst-Registrierung mit pseudonymen.Verfahren (Cookies, Insider)
- Kopplung mit Payment
- anonyme Verfahren
- Multi-Tier-Aspekte (Impersonation)
|
|