Was ist Kryptographie? Was ist die Geschichte der Kryptographie? Was ist symmetrische und asymmetrische Krypto? Wie funktionieren die Standartisierungsverfahren der Algorithmen? Wie funktioniert der AES und der RSA inklusiver Beispielrechnungen. Was hat der Quantencomputer mit der Kryptographie zu tun und welche Neuigkeiten bzw. postquantensecure Algorithmen gibt es. Wie kann das in Kombination mit Smartcards gesehen werden?
Referenzen:Was ist Datensicherheit? Was ist Datenschutz? Was ist der Unterschied zwischen den beiden? Kann das eine ohne das andere funktionieren? Welche technischen und nicht-technischen Maßnahmen und Auswirkungen haben die beiden Disziplinen? Welche Schutzziele der Vertraulichkeit, Integrität, und Verfügbarkeit sind relevant dabei? Dabei wird auch ein kleiner (notwendiger) Exkurs in die Kryptographie unternommen.
Referenzen:Welche Messengersecurityversionen und Architekturen gibt es? Wie funktionieren diese Architekturen im Konkreten und wie kann das privat oder im Firmenkontext verwendet und implementiert werden? Welche Unterschiede gibt es zwischen Emails und Echtzeitmessengern?
Referenzen:Was ist das Darknet? Welche Unterschiede gibt es beim Clearnet, Deepnet, und Darknet? Welche Darknets gibt es? Welche Eigenschaften, Angebote, und Publikum haben diese? Wie funktionieren diese technisch? Und welche Unterschiede gibt es dabei? Bei Bedarf kann es auch einen Workshop zur Einrichtung von Zugängen und erste Rundgänge in den jeweiligen Darknets geben. Untersucht werden: Tor, I2P, Freenet, und Zeronet.
Referenzen:Welche Security Spezifika sind in der Cloud zu betrachten, welche On Premise? Welche Regelungen (NIS, CRA, RKE, ISO, CSF, etc.) sind zu beachten bzw. geben Hilfestellungen?
Referenzen:Was ist ein IdP? Was ist ein SP? Was ist OIDC und SAML? Was ist Keycloak? Wie kann ich Keycloak als SSO verwenden? Wie kann ich unterschiedliche, multiple on-prem und Cloud IdPs und LDAPs anbinden? Wie kann ich Kerberos-Authentifizierungen anbinden? Welche Vor- und Nachteile bietet mir diese Architektur? Ich habe Wissen sowohl in der Architektur der Systeme, wie auch in der praktischen Umsetzung (nativ und als Container).
Referenzen:Was ist IaC? Welche Vor und Nachteile bietet es im Betrieb von Infrastrukturen, Dokumentation und Changemanagement? Wie können die Projekte umgesetzt werden? Welche Ansätze gibt es dazu, was ist zu beachten?
Referenzen:Wie kann ich eine Firewall oder einen Switch, Router, etc. als IaC System mittels ansible anbinden und vollkommen steuern? Wie kann ich das gesammte Ruleset über ansible abbilden und einem gitops - inkl. verpflichtender Merge-Requests bei Änderungen, 4-Augen-Prinzip, Versionierung, etc.- unterwerfen?
Hersteller mit denen ich Erfahrung habe:
Was sind PKIs? Wie funktionieren diese? Welche Rolle spielen Zertifikate und Kryptographie dabei? Wie unterstützt es mich um Vertraulichkeit und Integrität zu wahren? Welche Rolle spielt Vertrauen dabei? Wofür wird dies verwendet? Wie kann ich das in Richtung Öffentlichkeit verwenden, wie in Richtung eigene Infrastruktur? Was mache ich privat damit? Welche Anbieter gibt es und welche Unterschiede gibt es bei den Angeboten? Was ist das Web-of-Trust und wie unterscheidet es sich von PKIs? Wie funktionieren Smartcards und wie können diese bei beiden Verfahren massiv helfen?
Referenzen:Welche Vorgaben und Empfehlungen gibt die ISO 27000er Familie zum Thema Informationssicherheit und Datenschutz, sowohl On Premise wie auch in der Cloud? Welche allgemeinen und speziellen Anforderungen hat sie? Wie setze ich ein funktionierendes Risikomanagement auf, damit ich die Controls der ISO 27000er Familie erfüllen kann? Gegen welche Norm kann ich mich/meine Firma zertifizieren lassen, welche Normen sind nur als Appendix zu zu den Zertifizierungsnormen zu verstehen? Welche Vorgaben gibt das CSF 2.0 bzw. wie kann dieses mit der ISO 27000er und NIS 2 verbunden werden?
Referenzen: