Softline Group // Leistungen // Informations- & IT-Sicherheit // Security@Softline Workshops // PKI-Workshops

»PKI-Workshops« – Schlüssel zu mehr Sicherheit!

Die Realisierung, der Betrieb und die Instandhaltung einer PKI stellt viele Organisationen vor große Herausforderungen. Häufig fehlt die Expertise im eigenen Team, zudem müssen Lösungen oftmals kurzfristig implementiert werden. Stellen Sie die Vertrauenswürdigkeit Ihrer PKI nicht sicher, drohen immense Schäden. Mit unseren Workshops zur Thematik bieten wir Ihnen ein umfangreiches Konzept zur Integration und Instandhaltung einer PKI in Ihrem Unternehmen.

Warum ist eine PKI notwendig?

Der Einsatz einer unternehmensweiten Public Key Infrastructure (PKI) ist in modernen IT-Infrastrukturen unabdingbar. Es werden Zertifikate für unterschiedliche Anforderungen benötigt, bspw. öffentliche Zertifikate für die Kommunikation mit externen Partnern über Webserver (SSL/TLS), VPN Gateways (IPSec) oder zur E-Mail-Verschlüsselung (S/MIME-Nutzung).

Auch für interne Ressourcen sind vertrauenswürdige Zertifikate zur Absicherung unterschiedlicher Prozesse notwendig. Dazu gehören neben starken passwortunabhängigen Authentifizierungsmöglichkeiten (mittels SmartCards) auch andere zertifikatsbasierte Authentifizierungsmethoden in LAN- und WLAN-Infrastrukturen sowie digitale Signaturen oder Maschinenzertifikate für eine Geräteauthentifizierung.

Das Design einer PKI ist stark von den Anforderungen an Informationssicherheit und Vertraulichkeit abhängig. Oft werden Planungen anhand von Best-Practice-Papieren durchgeführt, die für die eigentlichen Anforderungen viel zu komplex sind oder teilweise auch unterdimensioniert. Die jeweiligen Anforderungen für den Einsatz einer PKI in Bezug auf das Sicherheitsniveau, die Verfügbarkeit, die Integrität und Skalierbarkeit einer entsprechenden Lösung sollten im Kontext einer Risikobewertung erfasst werden.

PKI – Unsere Workshops

Im Folgenden finden Sie unsere angebotenen Workshops zur PKI-Thematik. Unter anderem bieten wir Ihnen eine vollständige Begleitung in der Einführung oder Weiterentwicklung einer bestehenden PKI an. Folgende PKI-Lösungen bieten wir für die Umsetzung an:

  • Microsoft CA (ADCS)
  • PrimeKey EJBCA
  • Nexus Certificate Manager

Anknüpfend an die Einführung und Erweiterung einer PKI, bieten wir ebenfalls Möglichkeiten des Managed Service an. Hier begleiten wir Sie im Betriebsprozess und führen regelmäßige Wartungen Ihrer PKI-Umgebung durch.

 

PKI-Grundlagen-Workshop

In diesem Workshop erläutern wir theoretische Grundlagen zum Thema Public Key Infrastructure (PKI): Zertifikatslaufzeiten, Sperrlisten, Hardware Security Module (HSM), konkrete Prozesse und organisatorische Maßnahmen beim Einsatz einer PKI im Firmennetz. Im Rahmen des Workshops diskutieren wir, welche Architekturen sinnvoll sind und wie die jeweiligen Anforderungen mit verfügbaren Ressourcen abgebildet werden können. Besonders wichtig sind hierbei auch operative Aspekte, z. B. die Umsetzung eines Vier-Augen-Prinzips und das Disaster Recovery.

 

  • Wissen rund um das Thema PKI/HSM (Grundlagen zu Zertifikatstypen und Verwendungszwecken, Vertrauensstellungen, Verteilmechanismen, Key Protection)
  • Zertifikats-Lifecycle-Management
  • Anforderungsdefinition
  • Ressourcen und Budget
  • Organisation und Prozesse
  • Produktauswahl
  • Konkrete Designplanung
  • Betriebsaspekte

PKI Health Check

Während unseres Workshops evaluieren wir Ihre Public-Key-Infrastruktur. Auf Basis unseres eigens entwickelten Prüfregelwerks decken wir Schwachstellen auf und erarbeiten gemeinsam mit Ihnen organisatorische und technische Maßnahmen. So stellen wir einen sichereren und effizienteren Betrieb Ihrer PKI sicher – beispielsweise durch eine (Teil-)Automatisierung von Zertifikatsausstellungen und -erneuerungen, die Anpassung von Schlüsselalgorithmen gemäß BSI-Vorgaben oder Modifikationen an der CA-Hierarchie.
Wir formulieren eine Ausstellererklärung, welche die Zertifikatsrichtlinien, Prozessbeschreibungen sowie Informationen über die technische Umsetzung der CA-Infrastruktur beinhaltet. So erzeugen wir Transparenz, Akzeptanz und Vertrauen innerhalb und außerhalb Ihres Unternehmens.

 

  • Ist-Analyse
  • CA-Hierarchie/Stufenmodell & Algorithmen
  • Sichere Schlüsselerzeugung und -speicherung (z. B. HSM)
  • CA Key-Rollover
  • Prozessoptimierung (z. B. Automatisierungen)
  • Zertifikatsvalidierung (z. B. OCSP, effiziente Sperrlistenverwaltung)
  • Schlüsselarchivierung
  • Rollenkonzept/Rollentrennung für sicherheitskritische Operationen
  • Zertifikatstemplates (z. B. Laufzeiten und Inhalte, Schlüsselalgorithmen gemäß BSI-Vorgaben)
  • Security Tokens (z. B. Smartcards oder virtuelle Smartcards, USB-Tokens)
  • Audit
  • Physische Sicherheit (z. B. Zutritt zum Raum mit HSM-Server)
  • Backup und Disaster-Recovery-Plan
  • HA-Betrieb
  • Dokumentation

PKI-Beratungs- und -Design-Phase

In unserer PKI-Beratungs- und -Design-Phase unterstützen wir Sie konzeptionell. Wir planen und designen mit Ihnen gemeinsam eine auf Ihre Bedürfnisse abgestimmte Lösung.

  • Coaching während des Zertifizierungsprozesses
  • Schulung vor Ort (max. 15 Personen)
  • Präventive Maßnahmen zur Vermeidung von Sicherheitsvorfällen
  • Veranschaulichung der Auswirkungen bei Fehlverhalten
  • Praxisnahe Sicherheitshinweise: Erarbeitung eines »Verhaltens-Knigges«
PKI-Beratungs- und -Design-Phase anfragen

PKI-Integrationsphase

Aufbauend auf dem Design und der Planung setzen wir das gewünschte Design und die Funktionalitäten für Sie betriebsfähig um. Zur Einbeziehung und Schulung Ihrer Mitarbeiter und Mitarbeiterinnen führen wir ein PKI-Coaching durch.

  • Implementierung

  • Dokumentation

  • Schulungen

  • Betriebsübergabe

PKI-Integrationsphase anfragen