Kryptographie Seminare / Kurse

Finden Sie die passende Weiterbildung
aus über 50.000 Angeboten von über 1.500 Veranstaltern

  • Tagesaktuelle Termine - direkt buchbar
  • Über 28.000 unabhängige Kundenbewertungen
  • Präsenz und Online Lernformate zur Auswahl
Jetzt vergleichen und buchen

58 Seminare / Kurse zu Kryptographie

-

Semigator.de: Kryptographie Seminare


Kryptographie - Hintergrund und Geschichte - ein Überblick

Kryptographie bedeutet im ursprünglichen Sinne die Verwendung von Geheimschriften (altgriechisch kryptos= geheim und graphein = schreiben). Heute fallen moderne Verschlüsselungsmethoden in der It Sicherheit darunter. Sie gehört zur Wissenschaft der Kryptologie, die neben der Kryptograhie auch die Kryptoanalyse umfasst. Bei Letzterer geht es um die Entschlüsselung von verschlüsselten Informationen.


Die Geschichte der Kryptographie reicht über 3000 Jahre zurück. Schon in altägyptischer Zeit wurden einfache Methoden zur Verschlüsselung von Nachrichten verwandt .Das griechische Altertum (Polybios, 200-120 v. Chr) setzte Geheimschriften für vertrauliche Botschaften ebenso ein wie das römische Imperium (Julius Cäsar, 100-44 v. Chr.).


Im Mittelalter wurden die alten Methoden ohne wesentliche Neuerungen verfeinert. Zu Beginn der Renaissance erfand der Italiener Leon Battista Alberti (1404-1472) eine Chiffrierscheibe, die das Verschlüsseln von Nachrichten vereinfachte.


Mit dem Aufkommen der Telegrafie im 19. Jahrhundert formulierte Kerckhoffs' Prinzip den Grundsatz, dass lediglich der kryptographische Schlüssel nicht jedoch das Verfahren selbst geheim bleiben muss.


Die Erfindung von Rechenmaschinen löste nachfolgend die Methoden der Handverschlüsselung ab. Ein berühmtes Beispiel ist die im zweiten Weltkrieg (1939-1945) verwandte Chiffriermaschine Enigma.


Mathematische Grundlagen heutiger Verschlüsselungsmethoden legte 1949 Claude Shannon mit seiner Arbeit Communication Theory of Secrecy Systems.


Mit den ersten Computern begann eine neue Ära. 1976 entwickelte IBM den Data Encryption Standard Algorithmus (DES) und schuf so einen ersten sicheren Standard für die moderne Verschlüsselung. Gleichzeitig stellten Whitfield Diffie und Martin Hellman erste Ansätze für die asymmetrische Verschlüsselung vor, bei der öffentlicher und privater Schlüssel unterschieden werden.

Seminare zur Kryptographie auf Semigator.de und ihre Ziegruppen

Kryptographie hat bei informationstechnischen Systemen als Teilbereich der It Security eine große Bedeutung. Die moderne Kryptographie verfolgt dabei vor allem vier zentrale Ziele: Zunächst soll die Authentizität, d.h. die richtige Herkunft der Daten gewährleistet werden. Schutzzweck ist weiter die Vertraulichkeit der Daten, kein Unbefugter soll Kenntnis nehmen dürfen. Die Integrität schützt die Unveränderbarkeit der Daten. Schließlich ist es Ziel, die Verbindlichkeit der Daten, d.h. des richtigen Urhebers sicherzustellen


Althergebrachte Verfahren setzten bei der Verschlüsselung auf das Vertauschen und Ersetzen von Buchstaben und Zahlenfolgen (Transposition und Substitution).


Heute werden Bitfolgen mittels digitaler Schlüssel umgerechnet. Hierfür werden sowohl symmetrische als asymmetrische Verschlüsselungsverfahren eingesetzt. Bei den symmetrischen Verfahren kommen bei der Verschlüsselung und bei der Entschlüsselung die gleichen Schlüssel zum Einsatz. Solche Schlüssel sind nur bei strenger Geheimhaltung sicher. Im Gegenzug ist bei der asymmetrischen Verschlüsselung ein öffentlicher und ein privater Schlüssel verwendet. Nur der private Schlüssel muss hier geheim gehalten werden


Für die symmetrische Verschlüsselung werden die Verfahren Data Encryption Standard (DES); Triple Data Encryption Standard (3DES), Ron's Cipher 4 (RC4), Blowfish und Twofish oder als wohl bekanntester Algorithmus der Advanced Encryption Standard (AES) verwendet. Bei der asymmetrischen Verschlüsselung sind die Verfahren Rivest, Shamir, Adleman (RSA) oder Diffie-Hellman bekannt.


Wer sich beruflich mit It Security befasst und kryptographische Verfahren einsetzt, kommt nicht umhin sich mit den grundlegenden Verfahren und Begrifflichkeiten vertraut zu machen. Semigator.de: Kryptographie Seminare helfen Ihnen mit vielfältigen Seminarangeboten dabei, sich in allen Fragen der Kryptographie weiterzubilden.


Verschlüsselungsalgorithmen kommen heute in jeder erdenklichen It Umgebung zum Einsatz. Sie werden von Behörden, Privatleuten und Unternehmen bei der Arbeit und bei der Kommunikation mit mobilen Endgeräten verwendet. Nur so können, Geschäftsgeheimnisse, persönliche und sensible Daten bei Diebstahl oder Verlust von Notebook oder Smartphone vor unbefugtem Zugriff geschützt werden.


Behörden, Banken, Berufe mit gesetzlichen Schweigepflichten, Versicherungen und Onlineshops benötigen zur sicheren Abwicklung ihrer Kommunikation und Geschäftsvorfälle Verschlüsselung und sichere Verbindungen. GPG, SSL und TLS sind hier ergänzend als Beispiele zu nennen. Kryptowährungen und Blockchains setzen ebenso sichere Verschlüsselung voraus.

Bei Semigator.de Ihr Seminar zur Kryptographie finden

Von den mathematischen Grundlagen bis hin zur konkreten Implementierung in Ihren It-Systemen: Auf Semigator.de finden Sie Grundlagen- und Weiterbildungsseminare zur Kryptographie. Der übersichtliche Vergleich der einzelnen Anbieter hilft Ihnen bei der Auswahl und der Budgetierung.

PREFERRED

PROTRANET GmbH (65)

Dieses Seminar vermittelt einen tief greifenden Einblick in die sicherheitsrelevanten Aspekte der Java Laufzeitumgebung. Sie lernen, wie der Zugriff auf geschützte Systemressourcen in Abhängigkeit von Herkunft oder Signatur der geladenen Programme ko...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (100)

Symmetrische Algorithmen Definition: "Was bedeutet sicher?", Stream Cipher, Block Cipher, Verschlüsselungs-Modi (ECB, CBC, CTR, OFB, GCM, ...), Was ist ein "Initialization Vector"?, Schlüssellängen, Wozu Padding?, Motivation für Message Authenticatio...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Bitkom Akademie (31)

Moderne Kryptographie schafft Informationssicherheit und Datenschutz Kryptographie spielt in modernen Geschäftsprozessen eine immer größere Rolle und zählt bereits seit längerem zu den Standard-Maßnahmen in den Bereichen Informationssicherheit und Da...

  • Seminar / Kurs
  • Ohne Einstufung
  • Bildungsgutschein

PREFERRED

GFU Cyrus AG (100)

I. Public Key Cryptography RSAFunktionsweise, Kurze mathematische Herleitung mit Rechenbeispielen, PKCS#1-Padding, OAEP-Padding , Diffie-HellmanFunktionsweise, Kurze mathematische Herleitung mit Rechenbeispielen, "Diskretes-Logarithmus-Problem" (DLP)...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

isits AG International School of IT Security (5)

Kryptographische Verschlüsselungstechniken dienen dem Zweck, Daten vor unbefugtem Zugriff zu schützen und einen sicheren Austausch zu gewährleisten.Das Hauptziel der Kryptographie besteht darin, vertrauliche Daten nur für berechtigte Personen lesbar...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

ETC - Enterprise Training Center GmbH (20)

Das Verschlüsseln von Nachrichten wird manchmal als das zweitälteste Gewerbe der Welt bezeichnet. Paranoid oder datenschutzbewusst wurden seit dem Zeitalter der Pharaonen Techniken angewandt, um dritten den Zugang zu vertraulichen Daten zu erschweren...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROTRANET GmbH (65)

Vertraulichkeit, Integrität und Authentisierung sind Vorbedingung für den sicheren Einsatz des World-Wide Web in Bereichen wie e-Commerce. Aufbauend auf dem Kurs »Der Web-Server Apache« erklärt dieser Kurs, wie man einen Apache-Server so konfiguriert...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

SoftEd Systems Ingenieurgesellschaft für Software mbH (14)

Symmetrische und Asymmetrische Kryptographie Zertifikate nach Standard X.509 Einsatz von Zertifikaten für TLS (HTTPS, POP3S, SMTPS) Widerruf von Zertifikaten mit CRL oder OCSP Hierarchien von Zertifizierungsstellen (CA) Planung einer Windows-PKI Ins...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

allskills Training (9)

Organisationen und Standards, OSI-Modell, Eigenschaften der Netzwerkprotokolle in OSI-2, OSI-3, OSI-4, OSI-7, Netzwerk-Konfiguration, Koppelelemente: Bridge, Switch und Router, Protokolle, Gefährdungen und Hacking, Schutzmaßnahmen (Firewall, Authenti...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV Rheinland Akademie GmbH (749)

Das T.I.S.P.-Zertifikat ist das einzige Expertenzertifikat im Bereich der Informationssicherheit, das speziell auf den europäischen Raum abgestimmt ist und die dort verbreiteten Standards, Rahmenbedingungen und Gesetzgebungen berücksichtigt. Als Inha...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (20)

Cyber-Angriffe, teils mit nationalen oder internationalen Auswirkungen stehen an der Tagesordnung und die Vernetzung, Digitalisierung und Globalisierung schreitet unaufhaltsam voran. Während die Komplexität der eingesetzten IT weiter steigt, führen d...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

M&H IT-Security GmbH (2)

Fünftägige T.I.S.P. – Schulung – anerkannt von der unabhängigen Zertifizierungsstelle PersCert TÜV Rheinland Allgemeine Grundlagen: Netzwerksicherheit, Firewalls, Intrusion Detection, Hackermethoden, wichtige Angriffsszenarien, VPN, Anwendungssicherh...

  • Seminar / Kurs
  • Fortgeschritten

PREFERRED

M&H IT-Security GmbH (2)

Fünftägige T.I.S.P. – Schulung – anerkannt von der unabhängigen Zertifizierungsstelle PersCert TÜV Rheinland Allgemeine Grundlagen: Netzwerksicherheit, Firewalls, Intrusion Detection, Hackermethoden, wichtige Angriffsszenarien, VPN, Anwendungssicherh...

  • Seminar / Kurs
  • Fortgeschritten

PREFERRED

GFU Cyrus AG (100)

Einführung in das Thema Ethical Hacking, Einführung in die Informationssicherheit, Kali Linux (Übersicht und Anwendung), Footprinting and Reconnaissance, Netzwerk-Scans (Tools und Einsatz), Informationsgewinnung, Schwachstellen Analyse (Penetration T...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (28)

KursinhalteEinführung in die IT-Forensik Übersicht, Untergebiete der IT-Forensik, BSI Leitfaden IT-Forensik, Vorgehensweisen (S-A-P), Forensic Readiness, Werkzeuge und Toolchain, Virtualisierung, Read- und Copy-Only als oberste Maxime IT-Forensik Sam...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

KursinhalteEinführung in das Thema Ethical Hacking, Kali und Parrot Linux, Footprinting and Reconnaissance, Netzwerk-Scans (nmap & Co.), Enumeration Techniques (Informationen abziehen), Schwachstellen Analyse (Penetration Testing), Angriffe auf Syste...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

GFU Cyrus AG (100)

Einführung in das Konzept der Public Key Infrastructure (PKI) Grundlagen der Kryptographie, Funktionsweise der PKI, Schlüsselverwaltung und -austausch, Verschlüsselung und Signatur, Zertifikate und Zertifizierungsdienste , PKI-Implementierung Erstell...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (100)

Rechtliche Aspekte rechtliche Grundlagen der Cybersicherheit in der BRD und EU, der Stand der Technik als unbestimmter Rechtsbegriff, kritische Infrastrukturen iSd BSIG, BSI-Standards 200-1 usw., Corporate Governance und Compliance bei IT-Sicherheit...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GRUNDIG AKADEMIE (26)

Aus unserer heutigen Kommunikation ist Verschlüsselung nicht mehr wegzudenken. Praktisch alle Webserver liefern ihre Seiten über https (also verschlüsselt) aus. Die Kommunikation zwischen Zweigstellen von Unternehmen erfolgt über VPNs (verschlüsselt)...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (147)

Auch als Online Training verfügbar! Egal ob TLS-Verschlüsselung, Token-Authentisierung, Signatur von Firmware oder Excel Macros, oder Verschlüsselung von Sprache und E-Mails – überall kommen Zertifikate zum Einsatz. Dieser Kurs führt in die Grundlage...

  • Seminar / Kurs
  • Fortgeschritten
  • Durchführung garantiert