Kryptographie Seminare / Kurse

Finden Sie die passende Weiterbildung
aus über 50.000 Angeboten von über 1.500 Veranstaltern

  • Tagesaktuelle Termine - direkt buchbar
  • Über 28.000 unabhängige Kundenbewertungen
  • Präsenz und Online Lernformate zur Auswahl
Jetzt vergleichen und buchen

26 Seminare / Kurse zu Kryptographie

-

Semigator.de: Kryptographie Seminare


Kryptographie - Hintergrund und Geschichte - ein Überblick

Kryptographie bedeutet im ursprünglichen Sinne die Verwendung von Geheimschriften (altgriechisch kryptos= geheim und graphein = schreiben). Heute fallen moderne Verschlüsselungsmethoden in der It Sicherheit darunter. Sie gehört zur Wissenschaft der Kryptologie, die neben der Kryptograhie auch die Kryptoanalyse umfasst. Bei Letzterer geht es um die Entschlüsselung von verschlüsselten Informationen.


Die Geschichte der Kryptographie reicht über 3000 Jahre zurück. Schon in altägyptischer Zeit wurden einfache Methoden zur Verschlüsselung von Nachrichten verwandt .Das griechische Altertum (Polybios, 200-120 v. Chr) setzte Geheimschriften für vertrauliche Botschaften ebenso ein wie das römische Imperium (Julius Cäsar, 100-44 v. Chr.).


Im Mittelalter wurden die alten Methoden ohne wesentliche Neuerungen verfeinert. Zu Beginn der Renaissance erfand der Italiener Leon Battista Alberti (1404-1472) eine Chiffrierscheibe, die das Verschlüsseln von Nachrichten vereinfachte.


Mit dem Aufkommen der Telegrafie im 19. Jahrhundert formulierte Kerckhoffs' Prinzip den Grundsatz, dass lediglich der kryptographische Schlüssel nicht jedoch das Verfahren selbst geheim bleiben muss.


Die Erfindung von Rechenmaschinen löste nachfolgend die Methoden der Handverschlüsselung ab. Ein berühmtes Beispiel ist die im zweiten Weltkrieg (1939-1945) verwandte Chiffriermaschine Enigma.


Mathematische Grundlagen heutiger Verschlüsselungsmethoden legte 1949 Claude Shannon mit seiner Arbeit Communication Theory of Secrecy Systems.


Mit den ersten Computern begann eine neue Ära. 1976 entwickelte IBM den Data Encryption Standard Algorithmus (DES) und schuf so einen ersten sicheren Standard für die moderne Verschlüsselung. Gleichzeitig stellten Whitfield Diffie und Martin Hellman erste Ansätze für die asymmetrische Verschlüsselung vor, bei der öffentlicher und privater Schlüssel unterschieden werden.

Seminare zur Kryptographie auf Semigator.de und ihre Ziegruppen

Kryptographie hat bei informationstechnischen Systemen als Teilbereich der It Security eine große Bedeutung. Die moderne Kryptographie verfolgt dabei vor allem vier zentrale Ziele: Zunächst soll die Authentizität, d.h. die richtige Herkunft der Daten gewährleistet werden. Schutzzweck ist weiter die Vertraulichkeit der Daten, kein Unbefugter soll Kenntnis nehmen dürfen. Die Integrität schützt die Unveränderbarkeit der Daten. Schließlich ist es Ziel, die Verbindlichkeit der Daten, d.h. des richtigen Urhebers sicherzustellen


Althergebrachte Verfahren setzten bei der Verschlüsselung auf das Vertauschen und Ersetzen von Buchstaben und Zahlenfolgen (Transposition und Substitution).


Heute werden Bitfolgen mittels digitaler Schlüssel umgerechnet. Hierfür werden sowohl symmetrische als asymmetrische Verschlüsselungsverfahren eingesetzt. Bei den symmetrischen Verfahren kommen bei der Verschlüsselung und bei der Entschlüsselung die gleichen Schlüssel zum Einsatz. Solche Schlüssel sind nur bei strenger Geheimhaltung sicher. Im Gegenzug ist bei der asymmetrischen Verschlüsselung ein öffentlicher und ein privater Schlüssel verwendet. Nur der private Schlüssel muss hier geheim gehalten werden


Für die symmetrische Verschlüsselung werden die Verfahren Data Encryption Standard (DES); Triple Data Encryption Standard (3DES), Ron's Cipher 4 (RC4), Blowfish und Twofish oder als wohl bekanntester Algorithmus der Advanced Encryption Standard (AES) verwendet. Bei der asymmetrischen Verschlüsselung sind die Verfahren Rivest, Shamir, Adleman (RSA) oder Diffie-Hellman bekannt.


Wer sich beruflich mit It Security befasst und kryptographische Verfahren einsetzt, kommt nicht umhin sich mit den grundlegenden Verfahren und Begrifflichkeiten vertraut zu machen. Semigator.de: Kryptographie Seminare helfen Ihnen mit vielfältigen Seminarangeboten dabei, sich in allen Fragen der Kryptographie weiterzubilden.


Verschlüsselungsalgorithmen kommen heute in jeder erdenklichen It Umgebung zum Einsatz. Sie werden von Behörden, Privatleuten und Unternehmen bei der Arbeit und bei der Kommunikation mit mobilen Endgeräten verwendet. Nur so können, Geschäftsgeheimnisse, persönliche und sensible Daten bei Diebstahl oder Verlust von Notebook oder Smartphone vor unbefugtem Zugriff geschützt werden.


Behörden, Banken, Berufe mit gesetzlichen Schweigepflichten, Versicherungen und Onlineshops benötigen zur sicheren Abwicklung ihrer Kommunikation und Geschäftsvorfälle Verschlüsselung und sichere Verbindungen. GPG, SSL und TLS sind hier ergänzend als Beispiele zu nennen. Kryptowährungen und Blockchains setzen ebenso sichere Verschlüsselung voraus.

Bei Semigator.de Ihr Seminar zur Kryptographie finden

Von den mathematischen Grundlagen bis hin zur konkreten Implementierung in Ihren It-Systemen: Auf Semigator.de finden Sie Grundlagen- und Weiterbildungsseminare zur Kryptographie. Der übersichtliche Vergleich der einzelnen Anbieter hilft Ihnen bei der Auswahl und der Budgetierung.

PREFERRED

PROTRANET GmbH (38)

Vertraulichkeit, Integrität und Authentisierung sind Vorbedingung für den sicheren Einsatz des World-Wide Web in Bereichen wie e-Commerce. Aufbauend auf dem Kurs »Der Web-Server Apache« erklärt dieser Kurs, wie man einen Apache-Server so konfiguriert...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

isits AG International School of IT Security (5)

Mit Hilfe kryptographischer Verschlüsselungstechnik sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden. Die Kryptographie hat im Wesentlichen zum Ziel, vertrauliche Daten nur für Berechtigte lesbar zu machen, Daten bei Speic...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

Bitkom Akademie (28)

Moderne Kryptographie schafft Informationssicherheit und Datenschutz Kryptographie spielt in modernen Geschäftsprozessen eine immer größere Rolle und zählt bereits seit längerem zu den Standard-Maßnahmen in den Bereichen Informationssicherheit und Da...

  • Seminar / Kurs
  • Ohne Einstufung
  • Bildungsgutschein
  • Durchführung garantiert

PREFERRED

Bechtle AG (52)

IT-Sicherheit (Schutzziele, Bedrohungen) Backup-Strategien, Technische Möglichkeiten, Physische Sicherheit, System-Hardening: Wie minimiere ich die Angriffsfläche für Hacker? Netzwerk-Grundlagen und Endsysteme (PCs, Server und Speichersysteme) Angrif...

  • Seminar / Kurs
  • Grundlagen
  • Durchführung garantiert

PREFERRED

ETC - Enterprise Training Center GmbH (5)

Das Verschlüsseln von Nachrichten wird manchmal als das zweitälteste Gewerbe der Welt bezeichnet. Paranoid oder datenschutzbewusst wurden seit dem Zeitalter der Pharaonen Techniken angewandt, um dritten den Zugang zu vertraulichen Daten zu erschweren...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV Rheinland Akademie GmbH (724)

Das T.I.S.P.-Zertifikat ist das einzige Expertenzertifikat im Bereich der Informationssicherheit, das speziell auf den europäischen Raum abgestimmt ist und die dort verbreiteten Standards, Rahmenbedingungen und Gesetzgebungen berücksichtigt. Als Inha...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (162)

Symmetrische und Asymmetrische Kryptographie, Zertifikate nach Standard X.509, Einsatz von Zertifikaten für TLS (HTTPS, POP3S, SMTPS), Widerruf von Zertifikaten mit CRL oder OCSP, Hierarchien von Zertifizierungsstellen (CA), Planung einer Windows-PKI...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

GFU Cyrus AG (149)

Symmetrische Algorithmen Definition: "Was bedeutet sicher?", Stream Cipher, Block Cipher, Verschlüsselungs-Modi (ECB, CBC, CTR, OFB, GCM, ...), Was ist ein "Initialization Vector"?, Schlüssellängen, Wozu Padding?, Motivation für Message Authenticatio...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (162)

Beschreiben von Informationssicherheitskonzepten* Beschreibung gängiger TCP/IP-Angriffe* Beschreibung gängiger Angriffe auf Netzwerkanwendungen* Beschreibung gängiger Endpunkt-Angriffe* Beschreiben von Netzwerksicherheitstechnologien Einsatz der Cisc...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

isits AG International School of IT Security (5)

Das T.I.S.P.-Zertifikat ist das erste und einzige Expertenzertifikat im Bereich der Informationssicherheit, das speziell auf den europäischen Raum abgestimmt ist und die dort verbreiteten Standards, Rahmenbedingungen und Gesetzgebungen berücksichtigt...

  • Seminar / Kurs
  • Ohne Einstufung
  • Bildungsgutschein

PREFERRED

ETC - Enterprise Training Center GmbH (5)

Dieses Seminar vermittelt Sicherheitskonzepte, gängige Netzwerk- und Anwendungsvorgänge und -angriffe sowie die zur Untersuchung von Sicherheitsvorfällen erforderlichen Datentypen. In diesem Kurs lernen Sie, wie man Warnungen und Lücken überwacht und...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (149)

Rechtliche Aspekte rechtliche Grundlagen der Cybersicherheit in der BRD und EU, der Stand der Technik als unbestimmter Rechtsbegriff, kritische Infrastrukturen iSd BSIG, BSI-Standards 200-1 usw., Corporate Governance und Compliance bei IT-Sicherheit...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

mITSM GmbH (14)

Hacken lernen Du willst das Vorgehen von Hackern verstehen? Typische Schwachstellen und Angriffszenarien kennen und beurteilen lernen? Unsere Cybersecurity & Hacking Basics-Schulung ist eine Einführung in das ethische Hacken. Neben dem Thema Social E...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (192)

Auch als Online Training verfügbar! Egal ob TLS-Verschlüsselung, Token-Authentisierung, Signatur von Firmware oder Excel Macros, oder Verschlüsselung von Sprache und E-Mails – überall kommen Zertifikate zum Einsatz. Dieser Kurs führt in die Grundlage...

  • Seminar / Kurs
  • Fortgeschritten

PREFERRED

ORDIX AG (30)

Abgrenzung der IT-Sicherheitsthemen, anhand des BSI Grundschutzes und der ISO 27001 Klärung der Punkte: - Information Security Management: Sicherheitsanforderungen (Confidentiality, Integrity, Availability) und Grundsätze, Information Security Manage...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GRUNDIG AKADEMIE (51)

Aus unserer heutigen Kommunikation ist Verschlüsselung nicht mehr wegzudenken. Praktisch alle Webserver liefern ihre Seiten über https (also verschlüsselt) aus. Die Kommunikation zwischen Zweigstellen von Unternehmen erfolgt über VPNs (verschlüsselt)...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (129)

Die DS-GVO hat einige Neuerungen für Verantwortliche gebracht, die deutliche Reichweite haben. So ist mit dem Prinzip der Rechenschaftspflicht eine »Beweislastumkehr« vorhanden, die dann besonders zum Tragen kommen wird, wenn die zuständige Datenschu...

  • Seminar / Kurs
  • Fortgeschritten

PREFERRED

PROTRANET GmbH (38)

Dieses Seminar vermittelt einen tief greifenden Einblick in die sicherheitsrelevanten Aspekte der Java Laufzeitumgebung. Sie lernen, wie der Zugriff auf geschützte Systemressourcen in Abhängigkeit von Herkunft oder Signatur der geladenen Programme ko...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV Rheinland Akademie GmbH (724)

Die Energieversorgungsunternehmen (EVU) sind mehr denn je von einer funktionierenden und sicheren Informations- und Kommunikationstechnik (IKT) abhängig. Insbesondere gilt dies für die Netzsteuerung, die eine höchst sicherheitskritische Infrastruktur...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (192)

Auch als Online Training verfügbar! Informationssicherheit wird immer wichtiger: Zum Schutz elektronischer Geschäftsprozesse suchen Unternehmen deshalb verstärkt qualifiziertes Personal, das beweisen kann, dass es den komplexen Herausforderungen beim...

  • Seminar / Kurs
  • Fortgeschritten