Softline Group // Security@Softline Workshops // PKI Workshop

»PKI Workshop« – Schlüssel zu mehr Sicherheit!

In diesem Workshop erläutern wir theoretische Grundlagen zum Thema Public Key Infrastructure (PKI): Zertifikatslaufzeiten, Sperrlisten, Hardware Security Module, konkrete Prozesse und organisatorische Maßnahmen beim Einsatz einer PKI im Firmennetz. Im Rahmen des Workshops diskutieren wir, welche Architekturen sinnvoll sind und wie die jeweiligen Anforderungen mit verfügbaren Ressourcen abgebildet werden können. Besonders wichtig sind hierbei operative Aspekte, z. B. die Umsetzung eines Vier-Augenprinzips und das Disaster Recovery.

Warum ist eine Public Key Infrastructure (PKI) notwendig?

Der Einsatz einer unternehmensweiten Public Key Infrastructure (PKI) ist in modernen IT-Infrastrukturen notwendig. Es werden Zertifikate für unterschiedliche Anforderungen benötigt bspw. öffentliche Zertifikate für die Kommunikation mit externen Partnern über Webserver (SSL/TLS), VPN Gateways (IPSec) oder zur Email-Verschlüsselung (S/MIME Nutzung).

Auch für interne Ressourcen sind vertrauenswürdige Zertifikate zur Absicherung unterschiedlicher Prozesse notwendig. Dazu gehören neben starken passwortunabhängigen Authentifizierungsmöglichkeiten (mittels SmartCards), auch andere zertifikatsbasierte Authentifizierungsmethoden in LAN- und WLAN-Infrastrukturen sowie digitale Signaturen oder Maschinenzertifikate für eine Geräteauthentifizierung.

Das Design einer PKI ist stark von den Anforderungen an Sicherheit und Vertraulichkeit abhängig. Oft werden Planungen an Hand von Best Practice Papieren durchgeführt, die für die eigentlichen Anforderungen viel zu komplex sind oder teilweise auch unterdimensioniert. Die jeweiligen Anforderungen für den Einsatz einer PKI in Bezug auf das Sicherheitsniveau, die Verfügbarkeit, die Integrität und Skalierbarkeit einer entsprechenden Lösung, sollten im Kontext einer Risikobewertung erfasst werden.

»Security@Softline PKI Workshop« – Schlüssel zu mehr Sicherheit!

  • Wissen rund um das Thema PKI / HSM (Grundlagen zu Zertifikatstypen und Verwendungszwecken / Vertrauensstellungen / Verteilmechanismen / Key Protection)
  • Zertifikats Lifecycle Management
  • Anforderungsdefinition
  • Ressourcen & Budget
  • Organisation und Prozesse
  • Produktauswahl
  • Konkrete Designplanung
  • Betriebsaspekte
Kontaktformular