Kryptographie Seminare / Kurse

Finden Sie die besten Weiterbildungen von namhaften Anbietern

  • Immer zum günstigsten Preis buchen
  • Über 4000 unabhängige Kundenbewertungen
  • Vergleichen Sie Veranstaltungen von 1500 Anbietern auf einen Blick
Jetzt vergleichen und buchen

24 Seminare / Kurse von 17 Anbietern zu Kryptographie

-

Semigator.de: Kryptographie Seminare


Kryptographie - Hintergrund und Geschichte - ein Überblick

Kryptographie bedeutet im ursprünglichen Sinne die Verwendung von Geheimschriften (altgriechisch kryptos= geheim und graphein = schreiben). Heute fallen moderne Verschlüsselungsmethoden in der It Sicherheit darunter. Sie gehört zur Wissenschaft der Kryptologie, die neben der Kryptograhie auch die Kryptoanalyse umfasst. Bei Letzterer geht es um die Entschlüsselung von verschlüsselten Informationen.


Die Geschichte der Kryptographie reicht über 3000 Jahre zurück. Schon in altägyptischer Zeit wurden einfache Methoden zur Verschlüsselung von Nachrichten verwandt .Das griechische Altertum (Polybios, 200-120 v. Chr) setzte Geheimschriften für vertrauliche Botschaften ebenso ein wie das römische Imperium (Julius Cäsar, 100-44 v. Chr.).


Im Mittelalter wurden die alten Methoden ohne wesentliche Neuerungen verfeinert. Zu Beginn der Renaissance erfand der Italiener Leon Battista Alberti (1404-1472) eine Chiffrierscheibe, die das Verschlüsseln von Nachrichten vereinfachte.


Mit dem Aufkommen der Telegrafie im 19. Jahrhundert formulierte Kerckhoffs' Prinzip den Grundsatz, dass lediglich der kryptographische Schlüssel nicht jedoch das Verfahren selbst geheim bleiben muss.


Die Erfindung von Rechenmaschinen löste nachfolgend die Methoden der Handverschlüsselung ab. Ein berühmtes Beispiel ist die im zweiten Weltkrieg (1939-1945) verwandte Chiffriermaschine Enigma.


Mathematische Grundlagen heutiger Verschlüsselungsmethoden legte 1949 Claude Shannon mit seiner Arbeit Communication Theory of Secrecy Systems.


Mit den ersten Computern begann eine neue Ära. 1976 entwickelte IBM den Data Encryption Standard Algorithmus (DES) und schuf so einen ersten sicheren Standard für die moderne Verschlüsselung. Gleichzeitig stellten Whitfield Diffie und Martin Hellman erste Ansätze für die asymmetrische Verschlüsselung vor, bei der öffentlicher und privater Schlüssel unterschieden werden.

Seminare zur Kryptographie auf Semigator.de und ihre Ziegruppen

Kryptographie hat bei informationstechnischen Systemen als Teilbereich der It Security eine große Bedeutung. Die moderne Kryptographie verfolgt dabei vor allem vier zentrale Ziele: Zunächst soll die Authentizität, d.h. die richtige Herkunft der Daten gewährleistet werden. Schutzzweck ist weiter die Vertraulichkeit der Daten, kein Unbefugter soll Kenntnis nehmen dürfen. Die Integrität schützt die Unveränderbarkeit der Daten. Schließlich ist es Ziel, die Verbindlichkeit der Daten, d.h. des richtigen Urhebers sicherzustellen


Althergebrachte Verfahren setzten bei der Verschlüsselung auf das Vertauschen und Ersetzen von Buchstaben und Zahlenfolgen (Transposition und Substitution).


Heute werden Bitfolgen mittels digitaler Schlüssel umgerechnet. Hierfür werden sowohl symmetrische als asymmetrische Verschlüsselungsverfahren eingesetzt. Bei den symmetrischen Verfahren kommen bei der Verschlüsselung und bei der Entschlüsselung die gleichen Schlüssel zum Einsatz. Solche Schlüssel sind nur bei strenger Geheimhaltung sicher. Im Gegenzug ist bei der asymmetrischen Verschlüsselung ein öffentlicher und ein privater Schlüssel verwendet. Nur der private Schlüssel muss hier geheim gehalten werden


Für die symmetrische Verschlüsselung werden die Verfahren Data Encryption Standard (DES); Triple Data Encryption Standard (3DES), Ron's Cipher 4 (RC4), Blowfish und Twofish oder als wohl bekanntester Algorithmus der Advanced Encryption Standard (AES) verwendet. Bei der asymmetrischen Verschlüsselung sind die Verfahren Rivest, Shamir, Adleman (RSA) oder Diffie-Hellman bekannt.


Wer sich beruflich mit It Security befasst und kryptographische Verfahren einsetzt, kommt nicht umhin sich mit den grundlegenden Verfahren und Begrifflichkeiten vertraut zu machen. Semigator.de: Kryptographie Seminare helfen Ihnen mit vielfältigen Seminarangeboten dabei, sich in allen Fragen der Kryptographie weiterzubilden.


Verschlüsselungsalgorithmen kommen heute in jeder erdenklichen It Umgebung zum Einsatz. Sie werden von Behörden, Privatleuten und Unternehmen bei der Arbeit und bei der Kommunikation mit mobilen Endgeräten verwendet. Nur so können, Geschäftsgeheimnisse, persönliche und sensible Daten bei Diebstahl oder Verlust von Notebook oder Smartphone vor unbefugtem Zugriff geschützt werden.


Behörden, Banken, Berufe mit gesetzlichen Schweigepflichten, Versicherungen und Onlineshops benötigen zur sicheren Abwicklung ihrer Kommunikation und Geschäftsvorfälle Verschlüsselung und sichere Verbindungen. GPG, SSL und TLS sind hier ergänzend als Beispiele zu nennen. Kryptowährungen und Blockchains setzen ebenso sichere Verschlüsselung voraus.

Bei Semigator.de Ihr Seminar zur Kryptographie finden

Von den mathematischen Grundlagen bis hin zur konkreten Implementierung in Ihren It-Systemen: Auf Semigator.de finden Sie Grundlagen- und Weiterbildungsseminare zur Kryptographie. Der übersichtliche Vergleich der einzelnen Anbieter hilft Ihnen bei der Auswahl und der Budgetierung.

PREFERRED

Bitkom Akademie (10)

Kryptographie spielt in modernen Geschäftsprozessen eine immer größere Rolle und zählt bereits seit längerem zu den Standard-Maßnahmen in den Bereichen Informationssicherheit und Datenschutz. Zur Beurteilung der eingesetzten kryptographischen Verfahr...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (10)

Dieses Seminar vermittelt einen tief greifenden Einblick in die sicherheitsrelevanten Aspekte der Java Laufzeitumgebung. Sie lernen, wie der Zugriff auf geschützte Systemressourcen in Abhängigkeit von Herkunft oder Signatur der geladenen Programme ko...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (77)

Symmetrische Algorithmen, Asymmetrische (Public Key-) Algorithmen, Vertiefungsthemen

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (10)

Vertraulichkeit, Integrität und Authentisierung sind Vorbedingung für den sicheren Einsatz des World-Wide Web in Bereichen wie e-Commerce. Aufbauend auf dem Kurs »Der Web-Server Apache« erklärt dieser Kurs, wie man einen Apache-Server so konfiguriert...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ARD.ZDF medienakademie (15)

SSL/TLS und Datensicherheit durch verschlüsselte Kommunikation sind heute fast schon eine Selbstverständlichkeit – zumindest sollten sie es sein. Sie haben aber nur Erfolg, wenn sie bequem genutzt werden können und "einfach so" funktionieren. Wie Ver...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

isits AG International School of IT Security

Bauen Sie Ihre Qualifikation, Fähigkeiten und Kenntnisse im Bereich der Informationssicherheit, dem Sicherheitsmanagement und der IT-Sicherheit aus und bringen Sie Ihr T.I.S.P. - Zertifikat auf den aktuellen Stand. Das T.I.S.P. - Zertifikat ist das e...

  • Seminar / Kurs
  • Fortgeschritten

PREFERRED

PROKODA GmbH (89)

Symmetrische und Asymmetrische Kryptographie, Zertifikate nach Standard X.509, Einsatz von Zertifikaten für TLS (HTTPS, POP3S, SMTPS), Widerruf von Zertifikaten mit CRL oder OCSP, Hierarchien von Zertifizierungsstellen (CA), Planung einer Windows-PKI...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (89)

ISMS als Prozess, Aufgaben bei Aufbau und Betrieb eines ISMS, Reifegrad eines ISMS, Aufwandsabschätzung für die Einführung eines ISMS, Referenzdokumente eines ISMS, Implementierung und Betrieb eines ISMS – Schritt für SchrittGeltungsbereich und Refer...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

IFM Institut für Managementberatung GmbH (187)

Analyse der Netzwerksicherheit, Angriffstypen, Angriffsszenarien, Angriffsmotivation / Typen von Angreifern Cyberkriminalität, Hacker, Insider / Konkurrenz, Script-Kiddies, Staatliche Organisationen, AngriffsverfahrenSocial Enigineering, Phishing, Sn...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

PROKODA GmbH (89)

Verständnis für sicheres Programmieren: Sicherheitsbewusstsein, Grundsätze, STRIDE Bedrohungsmodell, Websicherheit Authentifizierung und Sitzungsverwaltung: Passwörter, Sitzungsverwaltung, Cross-Site-Request-Forgery (CSRF/XSRF) Benutzereingaben behan...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ORDIX AG (16)

CISA Certification Job Practice: - The Process of Auditing Information Systems: Auditing, Vorgehensmodelle, Standards und Frameworks, Kontrollmechanismen, Control Self-Assessment - Governance and Management of IT: Governance, Richtlinien, Standards u...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

isits AG International School of IT Security

Belegen Sie Ihre Qualifikation, Fähigkeiten und Kenntnisse im Bereich der Informationssicherheit, dem Sicherheitsmanagement und der IT-Sicherheit mit dem T.I.S.P.-Zertifikat. Das T.I.S.P.-Zertifikat ist das erste und einzige Expertenzertifikat im Ber...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

DGI Deutsche Gesellschaft für Informationssicherheit AG

Als Datenschutzbeauftragter müssen Sie insbesondere die „automatisierte Verarbeitung“ von personenbezogenen Daten bewerten können. Aufgrund einer signifikanten Zunahme der IT-gestützten Datenverarbeitung in den letzten Jahren, muss der Datenschutzbea...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

PROKODA GmbH (89)

Einführung in Claims-based Identity - Einführung in das Identity Metasystem - Bestehende Lösungen für die Verwaltung von Identitäten - Die Vorteile der Claims-based Identity - Die Entwicklung von AD FS - AD FS und Claims-based Terminology Vorausset...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (67)

Die globale Finanzkrise, die 2007 in den USA mit der Immobilienblase begann, hat das Vertrauen der Bürger in die Banken nachhaltig erschüttert. In dieser Zeit (2009) erschien erstmals der Bitcoin, der auf der Blockchain-Technologie basiert und als "D...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (55)

Mit der DS-GVO kommen einige Neuerungen auf Verantwortliche zu, die deutliche Tragweite haben werden. So ist mit dem Prinzip der Rechenschaftspflicht eine „Beweislastumkehr“ vorhanden, die dann besonders zum Tragen kommen wird, wenn die zuständige Da...

  • Seminar / Kurs
  • Fortgeschritten

PREFERRED

ORDIX AG (16)

CISSP Common Body of Knowledge (CBK): - Security & Risk Management: Sicherheitsanforderungen, Compliance, Recht und Regulierung, Governance und Richtlinien, Standards und Frameworks, Risiko Management, Business Continuity Planning - Asset Security: S...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ORDIX AG (16)

Abgrenzung der IT-Sicherheitsthemen, anhand des BSI Grundschutzes und der ISO 27001 Klärung der Punkte: - Information Security Management: Sicherheitsanforderungen (Confidentiality, Integrity, Availability) und Grundsätze, Information Security Manage...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

mITSM GmbH (1)

Eine Einführung für alle, die sich das Potenzial der Technologie erschließen wollen. Über Bitcoin & Co. hinaus vermittelt das Seminar die fundamentalen technischen Kenntnisse, Historie, Einsatzmöglichkeiten aber auch die Einschränkungen des Blockchai...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

TÜV Rheinland Akademie GmbH (213)

Die Energieversorgungsunternehmen (EVU) sind mehr denn je von einer funktionierenden und sicheren Informations- und Kommunikationstechnik (IKT) abhängig. Insbesondere gilt dies für die Netzsteuerung, die eine höchst sicherheitskritische Infrastruktur...

  • Seminar / Kurs
  • Ohne Einstufung