BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//wp-events-plugin.com//7.2.3.1//EN
TZID:Europe/Berlin
X-WR-TIMEZONE:Europe/Berlin
BEGIN:VEVENT
UID:2020@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20250915T100000
DTEND;TZID=Europe/Berlin:20250917T170000
DTSTAMP:20250307T133653Z
URL:https://it-sicherheit.de/veranstaltungen/ausbildung-zum-kryptographie-
 security-expert-dgi-online-2/
SUMMARY:Ausbildung zum Kryptographie Security Expert (DGI®) | Online
DESCRIPTION:Erwerben Sie die Kenntnisse und Fähigkeiten eines Kryptographi
 e Security Experts zur Anwendung\nkryptographischer Verfahren und Verschl
 üsselungstechniken im Kontext der IT-Sicherheit\n&nbsp\;\n\nBeschreibung\
 n\n\n\nSicherheitsmaßnahmen können nur dann wirksam sein\, wenn deren Be
 stimmung und Umsetzung eine ganzheitliche Betrachtung\, einschließlich de
 r Betrachtung der Perspektive potenzieller Angreifer\, zugrunde liegt.\n\n
 Eine Vielzahl von Sicherheitsmaßnahmen berücksichtigt die Anwendung kryp
 tographischer Verfahren\, wie die Nutzung digitaler Zertifikate und Signat
 uren\, den Aufbau von Public-Key-Infrastrukturen (PKI)\, den verschlüssel
 ten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschlüsselung od
 er auf der Anwendungsschicht via S/MIME. Die sinnhafte Einführung und Nut
 zung solcher Verfahren und Komponenten setzt ein strukturiertes Vorgehen i
 n der Bedrohungsanalyse\, unter Berücksichtigung aktueller Angriffsmethod
 en und Vorgehensweisen potenzieller Angreifer\, voraus. Des Weiteren muss 
 die ordnungsgemäße Anwendung kryptografischer Verfahren umgesetzt und fe
 hlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten
  verhindert werden. Ein angemessenes Sicherheitsniveau der Nutzung kryptog
 raphischer Verfahren wird erreicht\, wenn das Zusammenwirken aller Faktore
 n bei der Einführung und Verwendung bewusst gesteuert wird.\n\nDie Ausein
 andersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unt
 erstützt zusätzlich den Wissensaufbau im Bereich der Informationssicherh
 eit\, insbesondere des Datenschutzes sowie der IT-Sicherheit.\n\n&nbsp\;\n
 \n\nZiel der Ausbildung\n\n\n\nDer Schwerpunkt der Ausbildung ist die Verm
 ittlung der für die praktische Anwendung kryptographischer Verfahren erfo
 rderlichen Fachkenntnisse\, der aktuellen Verschlüsselungstechniken\, der
  Anwendung von Sicherheitszertifikaten und digitalen Signaturen sowie des 
 Aufbaus von Public-Key-Infrastrukturen (PKI).\n\nDie Teilnehmer erwerben K
 enntnisse über aktuelle Bedrohungs- und Risikolagen bei der Nutzung krypt
 ographischer Verfahren\, wie S/MIME\, SSL oder X.509-Zertifikaten und die 
 Umsetzung von Maßnahmen zur Sicherstellung der Schutzziele einer Organisa
 tion.\n\n&nbsp\;\n\n\nInhalte\n\n\n\n 	Einführung\n\n 	Definition und Abg
 renzung der IT‑Sicherheit\n 	Diskussion konkreter Beispiele\n\n\n 	Theor
 etische Grundlagen\n\n 	Grundlegende Operationen in der Kryptographie (ein
 führende mathematische Grundlagen)\n 	Historische Verfahren der Kryptogra
 phie\n 	Kryptographische Hashverfahren\n 	Symmetrische Verschlüsselungsal
 gorithmen\n 	Asymmetrische Verfahren (Verschlüsselung und digitale Signat
 ur mit RSA und elliptischen Kurven)\n 	Schlüsselaustauschverfahren (Diffi
 e-Hellmann und Elliptic Curve Diffe-Hellmann)\n 	Zufallszahlen\n 	PKI-Infr
 astrukturen (Digitale Zertifikate\, Wurzel- und CA-Instanzen\, Sperrlisten
 \, OCSP)\n\n\n 	Ermittlung und Definition von IT‑Sicherheitsanforderunge
 n\n\n 	Technische Richtlinien und Vorgaben des Bundesamts für Sicherheit 
 in der Informationstechnik\n 	Bedrohungsanalyse\n 	Risikobewertung\n 	Nutz
 ung des CORAS-Verfahrens\n\n\n 	Ausgewählte Themenschwerpunkte (werden na
 ch Bedarf der angemeldeten Teilnehmer vertiefend behandelt)\n\n 	Framework
 s und Bibliotheken für die Entwicklung sicherer Komponenten\n 	Vorgehensm
 odelle in der Entwicklung und Test\n 	Evaluierung und Zertifizierung gemä
 ß ISO 15408 (Common Criteria)\n 	Netzwerksicherheit - Diskussion aktuelle
 r Verfahren auf OSI Layer-2 und Layer-3\n\n\n 	Praktische Übungen (finden
  verteilt über den gesamten Verlauf der Ausbildung statt)\n\n 	Schlüssel
 generierung / Erzeugung von Zertifikaten\n 	Verschlüsselung von Daten und
  Dateien\n 	S/MIME-Sicherheit\n 	Netzwerkanalyse und Netzwerksicherheit\n 
 	Passwortsicherheit\n\n\n\n&nbsp\;\n\nZielgruppe\n\n\n\n 	Personen\, die k
 ryptographische Verfahren bewerten oder anwenden müssen (z. B. Lösungsar
 chitekten)\n 	IT-Sicherheitsbeauftragte\n 	Chief Information Security Offi
 cer\n 	Datenschutzbeauftragte\n 	Verantwortliche in der Informationssicher
 heit\n\n\n\n\n\n\n
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2025
 /03/AdobeStock_37735229-3.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:https://dgi-ag.de/akademie/ausbildungen-mit-personenzertifikat/kry
 ptographie-security-expert/
END:VEVENT
BEGIN:VTIMEZONE
TZID:Europe/Berlin
X-LIC-LOCATION:Europe/Berlin
BEGIN:DAYLIGHT
DTSTART:20250330T030000
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
END:DAYLIGHT
END:VTIMEZONE
END:VCALENDAR