Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz

Finden:
Workshops 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security - Industrie 4.0

SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz

 

Kursbeschreibung (description):
Teilnehmende erhalten eine praxisnahe Einführung in Grundlagen und Anwendung kryptographischer Verfahren. Vermittelt werden symmetrische und asymmetrische Algorithmen, Hash- und Signatur-Verfahren sowie darauf aufsetzende Protokolle zur sicheren Kommunikation. Behandelt werden Implementierungsaspekte, Risiken durch Software-Schwachstellen und Quanten-Computing sowie Post-Quantum-Kryptographie.
Zielgruppe (target group):
Das Training SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz richtet sich an:
  • Softwareentwickler
  • Softwarearchitekten
  • Administratoren
  • Produktmanager

Voraussetzungen (requirements):
Um allen Lerninhalten des Kurses SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz gut folgen zu können, ist ein praktisches technisches Grundverständnis Voraussetzung.
Ziele (objectives):
Die Teilnehmer des Kurses SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz
  • erlernen aktuelle Krypto-Verfahren und deren sicherer Implementierung bzw. Konfiguration;
  • können aktuelle und mögliche künftige Gefahren für bestehende Algorithmen abschätzen und bewerten;
  • erhalten einen Überblick über quantenresiliente Verfahren;
  • werden befähigt, eine Post-Quantum-Strategie einschließlich konkreter Maßnahmen zu entwickeln.

Preis und Dauer (price and duration):
Dauer (duration): 2 Tage
Preis (price): 1490,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training01.09.2025 | 10:0002.09.2025 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training17.11.2025 | 10:0018.11.2025 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training16.03.2026 | 10:0017.03.2026 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training29.06.2026 | 10:0030.06.2026 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training12.10.2026 | 10:0013.10.2026 | 17:00
 
Jetzt anmelden

Inhalte (agenda):
  • Einführung in die Kryptographie
    • Warum Kryptografie?
    • Definition und Bedeutung der Kryptographie
    • Einsatzszenarien im Alltag
    • Geschichte der Verschlüsselungstechniken / Anfänge der Verschlüsselung
    • Übersicht bekannter geknackter Verschlüsselungen und Auswirkungen

  • Grundbegriffe der Kryptographie
    • Vertraulichkeit, Integrität, Authentizität
    • Nichtabstreitbarkeit
    • Schlüssel
    • Schlüsselaustausch
    • Signaturen
    • One-Way-Funktionen
    • Zufallszahlen
    • Zero-Knowledge

  • Symmetrische Verschlüsselung
    • Funktionsweise Symmetrische Verschlüsselungsalgorithmen
    • Bekannte Algorithmen
      • DES
      • AES
      • BlowFish…
    • Modi verschiedener Verfahren
      • CTR
      • CBC
      • ...
    • Stärken und Schwächen verschiedener Algorithmen
    • Bekannte Angriffe auf symmetrische Algorithmen, Deprecated Versionen
    • Anwendungsfälle und Beispiele
      • Schlüssellängen und empfohlene Modi
      • Implementierung & Konfiguration
      • Vorschriften und Regulation

  • Asymmetrische Verschlüsselung
    • Funktionsweise von asymmetrischen Algorithmen
    • Unterschied zur symmetrischen Verschlüsselung
    • Bekannte Algorithmen
      • RSA
      • Diffie-Hellman
      • Elliptische Kurven
    • Bekannte Angriffe auf asymmetrische Algorithmen, Deprecated Versionen
    • Anwendungsfälle und Beispiele
      • Schlüssellängen, Kurven etc.
      • Implementierung & Konfiguration
      • Vorschriften und Regulation

  • Schlüsselaustauschverfahren
    • Funktionsweise
    • Beispiel – Schlüsselaustausch-Implementierung in TLS
    • Anwendungsfälle und Beispiele
      • Implementierung & Konfiguration
      • Vorschriften und Regulation

  • Sichere Signaturen und Hashes
    • Funktionsweise Hash-Funktion
    • Bekannte Hash-Funktionen
      • MDX-Familie
      • SHA-Familie
    • Message Authentication
      • CMAC
      • HMAC
      • ...
    • Funktionsweise Digitale Signatur

  • Zufallszahlen
    • Bedeutung von Zufallszahl allgemein und im Kontext der Kryptographie
    • Sichere Pseudo-Zufallszahlengenerierung
    • Das Messen von Entropie und die Konsequenzen
    • Implementierung und Best-Practices

  • Weitere Anwendungsfälle der Kryptographie
    • Zertifikate, PKI
    • TLS und aktuelle Cipher-Suites
    • Password-based Key-Derivation
    • Teilen von Geheimnissen

  • Quanten-Computing-Grundlagen
    • Einführung in Quantenbits (Qubits) und Quantengatter
    • Quantenalgorithmen und ihre Auswirkungen auf kryptografische Verfahren
    • Der Shor-Algorithmus
    • Aktueller Stand Quanten-Computing
    • Ausblick und Prognosen

  • Post-Quantum-Kryptographie
    • Grundlagen und Ideen
    • Kategorien von post-quantum sicheren Algorithmen
      • Gitterbasierte
      • Codebasierte
      • Multivariate Polynome
    • Übersicht über vielversprechende Post-Quantum-Algorithmen
    • Implementierung und Konfiguration

  • Zusammenfassung, Ausblick und Abschluss