Seminarinhalt
Das Kurztraining vermittelt internationale Best Practices im Kontext des Managements von Kryptopgrahie auf Unternehmens-Ebene, Anfoderungen und Methoden zur Umsetzung der Lebenszyklus-Verwaltung und -Steuerung von kryptografie und Schlüsselmanagement, sowie einen Leitfaden (inkl. Windows und Linux Beispiel-Scripte) zum Erstellen eines Crypto-Inventars.
Im Zuge des Trainings werden die wichtigsten Anfoderungen und Methoden im Umgang mit Kryptographie und Schlüsselverwaltung dargestellt und entsprechende Lösungsschritte dargestellt.
Die Teilnehmer*innen erhalten Beispiel-Scripte (Windows / Linux) zur Erstellung eines Crypto-Inventars sowie weiterführende Informationen zur Anpassung an Ihr eigenes Unternehmen.
Zielsetzung:
Das Training führt die Teilnehmer*innen schnell in die wichtigsten Maßnahmen und Sorgfaltspflichten im Kontext von Kryptographie-Management und Schlüselverwaltung ein.
Dabei wird auf die zugrunde liegenden Anforderungen und Lösungmethoden aufgezeigt sowie Beispiel-Scripte für Windows- und Linux-infrastrukturen bereitgestellt, welche entsprechend der Unternehemsanforderungen erweitert werden können.
Im Zuge des Trainings werden die wichtigsten Anfoderungen und Methoden im Umgang mit Kryptographie und Schlüsselverwaltung dargestellt und entsprechende Lösungsschritte dargestellt.
Die Teilnehmer*innen erhalten Beispiel-Scripte (Windows / Linux) zur Erstellung eines Crypto-Inventars sowie weiterführende Informationen zur Anpassung an Ihr eigenes Unternehmen.
Zielsetzung:
Das Training führt die Teilnehmer*innen schnell in die wichtigsten Maßnahmen und Sorgfaltspflichten im Kontext von Kryptographie-Management und Schlüselverwaltung ein.
Dabei wird auf die zugrunde liegenden Anforderungen und Lösungmethoden aufgezeigt sowie Beispiel-Scripte für Windows- und Linux-infrastrukturen bereitgestellt, welche entsprechend der Unternehemsanforderungen erweitert werden können.
Programm
Crypto Management Basics
- Requirements
- ISO 27001, NIS, OWASP
- Cryptographic Management System
- Governance
- Lifecycle Management
- Software Inventory Management
- Goals, Controls & Solutions
- Crypto Inventory Management
- Methods, Silos, Lifecycle Management, Monitoring & Alerting
- Windows / Linux Crypto Inventory Script
Zielgruppen
- IT-Verantwortliche
- Informationssicherheitsbeauftragte
- Datenschutzbeauftragte und –koordinatoren
- Audit-Verantwortliche
- Interessierte
