Intensiv-Seminar »Aufbau einer PKI unter Windows Server«

Die Inhalte des Intensiv-Seminars

-    PKI-Alternativen & -Voraussetzungen
-    Richtlinien und PKI (Zertifikatrichtlinie, Sicherheitsrichtlinie, Zertifikatsverwendungserklärung)
-    Entwurf einer Zertifizierungsstellenhierarchie
-    Organisation der ausstellenden Zertifizierungsstellen
-    Auswahl einer Architektur
-    Identifikation PKI-fähiger Anwendungen
-    Bestimmung von Anforderungen (Sicherheit, Technik, Betrieb, Externe, Active Directory)
-    Grundlagen PKI
-    PKI-fähige Anwendungen identifizieren
-    Aufbau und Konfiguration einer PKI-Testumgebung
-    Windows-Enterprise-Zertifikatsdienste effektiv nutzen und verwalten
-    Webauthentifizierung und Webverschlüsselung (SSL)
-    WLAN und LAN mit 802.1x-Authentifizierung
-    Sichere E-Mail (S/MIME)

Termin & Ort


4. bis 6. Mai 2021: Hamburg (max. 8 Teilnehmer) leider abgesagt
SYMPLASSON Informationstechnik GmbH
Holstenstraße 205
22765 Hamburg

7. bis 9. September 2021: Hamburg (max. 8 Teilnehmer)
SYMPLASSON Informationstechnik GmbH
Holstenstraße 205
22765 Hamburg

Das Intensiv-Seminar startet am ersten Tag um 9.30 Uhr und endet am dritten Tag gegen 15.30 Uhr.

Fachliche Leitung / Dozent

Michael Buth gründete Mitte der 90er-Jahre die Firma EDV-System Service Buth – Netzwerk- und Systemmanagement. Seit 1997 ist er zugleich freiberuflicher Dozent und IT-Trainer an der Akademie der Wirtschaft der IHK Nord Westfalen tätig. Seit einigen Jahren ist Buth Mitglied im Prüfungsausschuss der IHK Nord Westfalen für IT-Projektleiter / IT-Business Manager (Certified IT-Manager). Im Mai 1999 gründete er zusammen mit Dr. Klaus Schmoltzi die Warp9 GmbH in Münster, die bei als geschäftsführende Gesellschafter leiteten. Seit 2010 liegt sein Focus als freiberuflicher IT-Experte für Public Key Infrastructure, Identity-, Security- und Netzwerkmanagement auf der Beratung, der Konzeptionierung und der Implementierung von IT-Infrastrukturen und Prozessen, sowie dem Wissenstransfer in Workshops, Seminaren und Vorträgen.

Teilnahmegebühr

Für Abonnenten des IT-Administrator 1655 Euro inklusive gesetzlicher Mehrwertsteuer.
Für Nicht-Abonnenten wird eine Gebühr von 1835 Euro inklusive gesetzlicher Mehrwertsteuer fällig.


Die Teilnahmegebühr umfasst das Intensiv-Seminar inklusive Dokumentation, Mittagessen und Kaffeepausen an den Seminartagen.

Die Teilnehmerzahl ist auf 8 Personen begrenzt; jedem Teilnehmer steht ein PC für die praktischen Übungen bereit.

Falls Sie noch kein Abonnent sind, bereits das Schnupperabo mit sechs Ausgaben zum Preis von drei ermöglicht Ihnen die Teilnahme zum Vorzugspreis: Jetzt Schnupperabo bestellen!

 

 

Ausgabe Oktober 2021Endpoint Security – ab 05.10.2021 am Kiosk!


Editorial:
Kein Sommermärchen

Was für ein "Sommer"! Für unsere Fußballer war die – unter fragwürdigen Bedingungen ausgetragene – Europameisterschaft frühzeitig zu Ende. Der Süden Europas stand in Flammen, der Norden ging unter. Und auch an anderer Stelle zogen in der ansonsten schönsten Jahreszeit dunkle Wolken auf, etwa beim Wirrwarr um die Ausstellung der Impfzertifikate in Apotheken. Zunächst lief das zugehörige Portal im Juni mehr oder weniger holprig an. Und als es dann reibungslos zu arbeiten schien, erschlichen sich zwei Sicherheitsforscher mit gefälschten Unterlagen einen Zugang. [mehr]

Inhalt

Aktuell

News

Interview

Trainings-, Intensiv-Seminare und Workshops
Praxiswissen für Administratoren

Tests

F-Secure Elements Endpoint Detection and Response
Moderner Schutz

Kaspersky Embedded Systems Security 3.0
Sicherer Vorruhestand

Enginsight
Alle Komponenten sichtbar

LogMeIn LastPass Business
Schlüsselmeister

Security-Awareness-Trainings mit KnowBe4
Geschultes Auge

Praxis

Power Automate Desktop
Wie von Zauberhand

Netzwerkautomatisierung mit Ansible und AWX (2)
Die Rakete hebt ab

Netzwerkmonitoring mit OpenNMS
Wachstumsorientiert

VMware Workspace ONE
Selbstermächtigung

Cluster mit der Nutanix-Community-Edition
Der richtige Weg

Open-Source-Tipp
Ein- und Ausgabe konfigurieren

E-Mail-Kommunikation absichern
Herkunftsnachweis

Tipps, Tricks und Tools

Schwerpunkt

Zero Trust als Sicherheitsstrategie
Jenseits von Flickwerk

Microsoft Defender for Endpoint
Koordinierte Abwehr

BitLocker via PowerShell verwalten
Buchstabensalat

Endpunksicherheit für Windows 10
Wehrhaft mit Bordmitteln

SELinux richtig nutzen
Sicherheit geht vor

Man-in-the-Middle-Attacken aufspüren
Finde das Kuckucksei!

Mehr Netzwerksicherheit durch Zero Trust
Präziser Schutz

eSIM im Unternehmen
Kartenwechsel

Rubriken

Buchbesprechung
"Microsoft OneNote" und "Sketchnotes in der IT"

Fachartikel online

Aus dem Forschungslabor
Verteilter Rechner