Intensiv-Seminar »Aufbau einer PKI unter Windows Server«

Die Inhalte des Intensiv-Seminars

-    PKI-Alternativen & -Voraussetzungen
-    Richtlinien und PKI (Zertifikatrichtlinie, Sicherheitsrichtlinie, Zertifikatsverwendungserklärung)
-    Entwurf einer Zertifizierungsstellenhierarchie
-    Organisation der ausstellenden Zertifizierungsstellen
-    Auswahl einer Architektur
-    Identifikation PKI-fähiger Anwendungen
-    Bestimmung von Anforderungen (Sicherheit, Technik, Betrieb, Externe, Active Directory)
-    Grundlagen PKI
-    PKI-fähige Anwendungen identifizieren
-    Aufbau und Konfiguration einer PKI-Testumgebung
-    Windows-Enterprise-Zertifikatsdienste effektiv nutzen und verwalten
-    Webauthentifizierung und Webverschlüsselung (SSL)
-    WLAN und LAN mit 802.1x-Authentifizierung
-    Sichere E-Mail (S/MIME)

Termin & Ort

6. bis 8. Oktober 2020: Garching bei München (max. 8 Teilnehmer) ausgebucht, nur noch Warteliste
Fast Lane Institute for Knowledge Transfer GmbH
Parkring 22, 85748 Garching bei München

7. bis 9. Dezember 2020: Hamburg (max. 8 Teilnehmer)
SYMPLASSON Informationstechnik GmbH
Holstenstraße 205
22765 Hamburg

Das Intensiv-Seminar startet am ersten Tag um 10 Uhr und endet am dritten Tag gegen 16 Uhr.

Fachliche Leitung / Dozent

Michael Buth gründete Mitte der 90er-Jahre die Firma EDV-System Service Buth – Netzwerk- und Systemmanagement. Seit 1997 ist er zugleich freiberuflicher Dozent und IT-Trainer an der Akademie der Wirtschaft der IHK Nord Westfalen tätig. Seit einigen Jahren ist Buth Mitglied im Prüfungsausschuss der IHK Nord Westfalen für IT-Projektleiter / IT-Business Manager (Certified IT-Manager). Im Mai 1999 gründete er zusammen mit Dr. Klaus Schmoltzi die Warp9 GmbH in Münster, die bei als geschäftsführende Gesellschafter leiteten. Seit 2010 liegt sein Focus als freiberuflicher IT-Experte für Public Key Infrastructure, Identity-, Security- und Netzwerkmanagement auf der Beratung, der Konzeptionierung und der Implementierung von IT-Infrastrukturen und Prozessen, sowie dem Wissenstransfer in Workshops, Seminaren und Vorträgen.

Teilnahmegebühr

Für Abonnenten des IT-Administrator 1554,79 Euro inklusive gesetzlicher Mehrwertsteuer.
Für Nicht-Abonnenten wird eine Gebühr von 1730,26 Euro inklusive gesetzlicher Mehrwertsteuer fällig.


Die Teilnahmegebühr umfasst das Intensiv-Seminar inklusive Dokumentation, Mittagessen und Kaffeepausen an den Seminartagen.

Die Teilnehmerzahl ist auf 6-8 Personen begrenzt; jedem Teilnehmer steht ein PC für die praktischen Übungen bereit.

Falls Sie noch kein Abonnent sind, bereits das Schnupperabo mit sechs Ausgaben zum Preis von drei ermöglicht Ihnen die Teilnahme zum Vorzugspreis: Jetzt Schnupperabo bestellen!

 

 

Ausgabe Oktober 2020Berechtigungs- und Identitätsmanagement – ab 05.10.2020 am Kiosk!


Editorial:
Auf ewig erfasst

2008, zur Zeit der Finanzkrise, veröffentlichte ein Programmierer unter dem Pseudonym Satoshi Nakamoto eine Möglichkeit, Informationen dezentral und unveränderbar zu speichern. Die Blockchain war geboren. Seither von Tech-Enthusiasten und Libertären gefeiert, gibt es scheinbar kein Einsatzszenario, für das sich die Technologie nicht in irgendeiner Form eignet. Der Transfer und die Aufbewahrung von Geldwert war lediglich der Anfang. Unternehmensanteile, Grundstücke, Oldtimer, Kunst – alles lässt sich digitalisiert abbilden. Das gilt auch für Identitäten. Und selbstredend gibt es auch für diesen Verwendungszweck längst Projekte. [mehr]

Inhalt

Aktuell

News

Interview
»Auch der Mittelstand sollte mehr Wert auf ein gutes IAM legen«

Workshops, Trainings und Intensiv-Seminare
Praxiswissen für Administratoren

Tests

Daccord Microsoft Edition
Das Dickicht lichten

FirstWare DynamicGroup 2020
Herdentrieb

C-IAM MY-CAMP
Gelungene Identitätsfindung

Wallix BestSafe 4.0
Haargenau

Praxis

Sicheres Unified Communications (2)
Zielgenau

Softwareverteilung organisieren
Durchdachte Lieferung

Neuerungen in Windows 10 2004 und 2009
Saisonaler Wechsel

Kubernetes einrichten und betreiben (2)
Trainingssteigerung

Newslettersystem richtig auswählen
Massenversand

Webseiten mit AWS Lambda überwachen
Millimetergenau

Open-Source-Tipp
SELinux-Policy mit udica anpassen

Security-Tipp
Single Sign-on mit Keycloak

Tipps, Tricks und Tools

Schwerpunkt

Identity- und Access-Management mit OpenIAM
Berechtigungszentrale

Sichere Authentifizierung mit FIDO2
Passwortersatz

Single Sign-on mit Workspace ONE von VMware
Nie mehr Schlange stehen

Identity Management mit Gluu
Gut geschnürt

Zero Trust implementieren (1)
Luken dicht

Zero-Trust-Strategien benötigen ein starkes IAM
Blick hinter die Maske

Rollenbasierte Enterprise-Suchsysteme
Nadel im Heuhaufen

Credential Harvesting verhindern
Den Gegner kennen

Rubriken

Buchbesprechung
"Human Compatible" und "Hacking & Security"

Fachartikel online

Aus dem Forschungslabor
Strom liegt in der Luft