In Deutsch und Englisch buchbar!
Krypto Workshop FDE “Festplatten-Verschlüsselung nach dem Stand der Technik”
Der kundenspezifische dreistündige Workshop versetzt IT Entscheider in die Lage entweder die bestehende Festplattenverschlüsselung nach dem aktuellen Stand der Technik zu bewerten und/oder bietet eine Entscheidungsgrundlage mit klaren Handlungsempfehlungen für die Einführung einer neuen Client-Verschlüsselung nach letzten Datenschutz sowie Compliance Vorgaben.
Aus dem Inhalt:
- Properitäre Verschlüsselung vs. Microsoft BitLocker
- Die richtige Wahl der Benutzeridentifizierung/Authentisierung
- Definition der Quellen zum Stand-der-Technik
- Best Practice im Management und der Betriebsführung
Schulungstyp: Individueller Kunden-Workshop
Durchführung: Vor-Ort in Ost-Österreich, Online in West-Österreich und Europa
Ergebnisprotokoll: schriftlich
In Deutsch und Englisch buchbar!
Krypto Workshop MAIL “Mit E‑Mail-Verschlüsselung zur Compliance”
Unser E‑Mail-Verschlüsselung Workshop bietet in drei Stunden eine detaillierte Klärung der verfügbaren Verschlüsselungstechnologien für die E‑Mail-Kommunikation mit den wesentlichen Vor- und Nachteilen im Vergleich. Neben der Verschlüsselung werden die wesentlichen Aspekte der Ende-zu-Ende Sicherheit und digitale E‑Mail-Signatur bewertet.Unter Berücksichtigung der kundenspezifischen Anforderungen definieren die Spezialisten von CPSD gemeinsam mit den technischen Entscheidern des Auftraggebers die optimale Integration von E‑Mail-Verschlüsselung in der Kundeninfrastruktur.
Aus dem Inhalt:
- Wichtige Complianceanforderungen für die E‑Mail-Verschlüsselung
- Technologievergleich S/MIME, (Open)PGP, Staging Server und PDF Verschlüsselung
- Vor- und Nachteile von Plug-In Technologie
- Ende-zu-Ende Verschlüsselung vs. Gateway-E-Mail-Security
- Integration der E‑Mailverschlüsselung für Inbound und Outbound Nachrichten
- Best Practice im Management und der Betriebsführung
Schulungstyp: Individueller Kunden-Workshop
Durchführung: Vor-Ort in Ost-Österreich, Online in West-Österreich und Europa
Ergebnisprotokoll: schriftlich
In Deutsch und Englisch buchbar!
Krypto Workshop FFE “Datei- und Verzeichnisverschlüsselung für Private und Public Cloud”
Die Speicherung von vertraulichen oder personenbezogenen Daten erfordert oft zusätzliche Vorkehrungen für den Schutz der Vertraulichkeit. Bei den Daten unterscheidet man strukturierte Daten, z.B. Datenbanken oder Logdaten, und unstrukturierte Daten wie Dateiablagen/Fileserver. Datei- und Verzeichnisverschlüsselung muss auch dort helfen, wo IT-Administratoren vollpriviligierten Zugriff auf die Infrastruktur haben. Unser dreistündiger Workshop klärt die technologischen Ansätze der Datei- und Verzeichnisverschlüsselung unter Berücksichtigung der Datenspeicherung am Client, Server und in der Cloud und bietet so eine fundierte Entscheidungsgrundlage für die unternehmensweite Umsetzung.
Aus dem Inhalt:
- Überblick über verfügbare Verschlüsselungstechnologien für Unix, Linux und Windows
- Die Rolle eines Key-Management-Systems in der User- und Gruppenverschlüsselung
- Schutz vor unautorisiertem Zugriff durch interne und externe Angriffe
- Die Wahl der Authentisierung zum Verschlüsselungszugriff
- Backup und der Zugriff von zentralen Diensten auf verschlüsselte Daten
- Kosten auf Aufwandschätzung für die Datenverschlüsselung
Schulungstyp: Individueller Kunden-Workshop
Durchführung: Vor-Ort in Ost-Österreich, Online in West-Österreich und Europa
Ergebnisprotokoll: schriftlich
In Deutsch und Englisch buchbar!
Krypto Workshop HSM “Nutzenorientierte Auswahl eines Hardware Security Moduls (HSM)”
Die Besonderheit von Hardware Security Modulen ist die sichere Speicherung einer Vielzahl kryptographischen Schlüsseln und hohe Geschwindigkeit bei Crypto-Operationen wie Verschlüsselung, digitale Signatur und Zufallszahlenerzeugung. HSMs werden als zertifizierte Appliance angeboten, neue Ansätze sind Cloud-HSMs und einfache HSMs für einzelne Dienste.
In unserem Workshop klären wir in drei Stunden gemeinsam mit dem Auftraggeber wo der Einsatz von HSMs operativ und wirtschaftlich sinnvoll ist und definieren die Kenngrößen für die Herstellerauswahl. In bereitgestellten Vergleichstabellen veranschaulichen wir den technischen Entscheidern die Vor- und Nachteile der gängigen Anbieter und geben Tipps für die Inbetriebnahme.
Individuelle Kryptographieberatung für unternehmenskritische Anwendungen: u.a. PKI Anwendungen, Payment Systeme, Industrie Kommunikation, Key-Management-Systeme, Signaturanwendungen, TAN Erstellung und Verifizierung, SSL/TLS Betrieb, Datenbankverschlüsselung, Manipulationschutz, Software Copy Protection
Aus dem Inhalt:
- Wichtige Funktionen von HSMs
- Drei Anwendungen für die HSMs nicht verwendet werden sollen (File-Enc, KMS, Clients)
- Schnittstellen für die Anwendungsintegration
- Physische HSM Appliance vs. Cloud HSM
- Backup, High-Availability, Load-Balancing: was zählt wirklich?
- Kunden HSM-Sizing: Berechnung und Auswahl des benötigten Performancemodells
Schulungstyp: Individueller Kunden-Workshop
Durchführung: Vor-Ort in Ost-Österreich, Online in West-Österreich und Europa
Ergebnisprotokoll: schriftlich
In Deutsch und Englisch buchbar!
Authentisierungs Workshop AUTH “Die perfekte Benutzeridentifizierung für meine Anwendungen”
In diesem kundenspezifischen dreistündige Workshop erarbeiten wird die optimale Benutzeridentifizierungsmethode für Ihre Anwendung bzw. Anwendungen. Der besondere Schwerpunkt liegt nicht auf der sichersten Methode, sondern primär auf der Auswahl einer sicheren Benutzeridentifizierung, die von Ihren Mitarbeitern auch gerne und mit wenig Aufwand genutzt werden kann. Die Bewertung der Lösung nach dem aktuellen Stand der Technik unterstützt Ihre IT Entscheider auch strenge Datenschutz und Compliance Anforderungen zu erfüllen. In dem Workshop können sowohl die initialen Anschaffungskosten, als auch die operativen Kosten einer Multi-Faktor-Authentisierungslösung bewertet werden.
Aus dem Inhalt:
- Sichere Ein-Faktoren-Authentisierung vs. Multi-Faktor-Authentisierung
- Compliance Anforderung der Benutzeridentifizierung
- Stand-der-Technik bei der Benutzeranmeldung / Authentisierung
- Gängige Standards der Authentisierungsschnittstellen
- Best Practice bei Remote und Online Anmeldung
Schulungstyp: Individueller Kunden-Workshop
Durchführung: Vor-Ort in Ost-Österreich, Online in West-Österreich und Europa
Ergebnisprotokoll: schriftlich