pds-it
['Produktdetailseite','nein']
IT-Security / Cybersecurity
Die Illustrationen sind in Kooperation von Menschen und künstlicher Intelligenz entstanden. Sie zeigen eine Zukunft, in der Technologie allgegenwärtig ist, aber der Mensch im Mittelpunkt bleibt.
KI-generierte Illustration

Public-Key-Infrastrukturen (PKI) – Einrichtung und Administration

Zertifikate, CAs und Policies einrichten und verwalten

Online
2 Tage
Deutsch
PDF herunterladen
€ 1.490,–
zzgl. MwSt.
€ 1.773,10
inkl. MwSt.
Buchungsnummer
36169
Veranstaltungsort
Online
3 Termine
€ 1.490,–
zzgl. MwSt.
€ 1.773,10
inkl. MwSt.
Buchungsnummer
36169
Veranstaltungsort
Online
3 Termine
Werde zertifizierter
Machine Lerning Engineer
Dieser Kurs ist Bestandteil der zertifizierten Master Class "Machine Learning Engineer". Bei Buchung der gesamten Master Class sparst du über 15 Prozent im Vergleich zur Buchung dieses einzelnen Moduls.
Zur Master Class
Inhouse Training
Firmeninterne Weiterbildung nur für eure Mitarbeiter:innen - exklusiv und wirkungsvoll.
Anfragen
In Kooperation mit
In Kooperation mit
ITech Progress
Verstehe und implementiere PKI professionell: In diesem PKI-Kurs lernst du Kryptografie-Grundlagen, planst und betreibst eine sichere Microsoft PKI und baust eine mehrstufige Certification Authority (CA) selbst auf.
Inhalte

Public-Key-Infrastrukturen (PKI) bilden die Grundlage für vertrauenswürdige digitale Kommunikation. Mithilfe digitaler Zertifikate lassen sich Systeme, Dienste und Benutzer zuverlässig authentisieren sowie Daten verschlüsseln und signieren – sowohl im Internet als auch in Unternehmensnetzwerken.

In diesem PKI-Kurs erhältst du das notwendige Know-how, um PKI-Umgebungen zu verstehen, zu planen und sicher zu betreiben. Du lernst die Grundlagen von Verschlüsselung, digitalen Signaturen und Zertifikaten kennen und erfährst, wie Public-Key-Infrastrukturen in modernen IT-Umgebungen eingesetzt werden.

Anhand des praktischen Aufbaus einer mehrstufigen Microsoft-PKI-Umgebung arbeitest du mit Certification Authorities (CAs), Zertifikaten und den dazugehörigen Diensten. So bist du am Ende des Public-Key- Infrastructure-Kurses in der Lage, den Einsatz von PKI in deiner eigenen Umgebung zu planen, umzusetzen und zuverlässig zu betreiben.

 

Tag 1

1. Einleitung:

  • Problemstellung – warum eigentlich benötigen wir PKI
  • Geschichtliche Entwicklung
  • Rechtliche Aspekte

 

2. Kryptografische Grundlagen:

  • Symmetrische und asymmetrische Verschlüsselungsverfahren
  • Digitale Signaturen
  • Post-Quanten-Kryptografie – Quantencomputer, die neue Herausforderung

 

3. Authentisierung:

  • Multifaktorauthentifizierung
  • Einmalpasswörter
  • Kerberos
  • Public-Key-Zertifikate

 

4. PKI-Basis:

  • Zertifikate, Typen, Zertifikatsanforderungen
  • Certificate Revocation List
  • Policies
  • Zertifizierungspfade

 

5. PKI-Komponenten:

  • Certification Authority (CA)
  • Registration Authority (RA)Public-Key-Infrastrukturen (PKI) bilden die Grundlage für vertrauenswürdige digitale Kommunikation. Mithilfe digitaler Zertifikate lassen sich Systeme, Dienste und Benutzer zuverlässig authentisieren sowie Daten verschlüsseln und signieren – sowohl im Internet als auch in Unternehmensnetzwerken.
  • In diesem PKI-Kurs erhältst du das notwendige Know-how, um PKI-Umgebungen zu verstehen, zu planen und sicher zu betreiben. Du lernst die Grundlagen von Verschlüsselung, digitalen Signaturen und Zertifikaten kennen und erfährst, wie Public-Key-Infrastrukturen in modernen IT-Umgebungen eingesetzt werden.
  • Anhand des praktischen Aufbaus einer mehrstufigen Microsoft-PKI-Umgebung arbeitest du mit Certification Authorities (CAs), Zertifikaten und den dazugehörigen Diensten. So bist du am Ende des Kurses in der Lage, den Einsatz von PKI in deiner eigenen Umgebung zu planen, umzusetzen und zuverlässig zu betreiben.
  • Repository
  • Archiv
  • Zertifikatsinhaber
  • Relying Party

 

6. PKI-Architekturen:

  • Stand-Alone-CA, Enterprise-CA, OffLine-CAs
  • Hierarchische Infrastrukturen (mehrstufige CAs)
  • Cloudbasierte CAs
  • Cross-Zertifizierung
  • Brücken CA

 

7. Verifikation:

  • Konstruktion und Überprüfen von Zertifizierungspfaden
  • Chain-Of-Trust

 

8. Certificate Revocation List (CRL)

  • Inhalt
  • Erzeugen und Verteilen von CRLs

 

9. Directories:

  • X.500, LDAP

 

10. X.509-Zertifikate:

  • ASN.1-Typen
  • Grundinhalt (V1)
  • Erweiterungen (V3)
  • Verwendung

 

11. Vertrauen, Abläufe, Policies:

  • Certificate Policies (CP)
  • Certificate Practice Statement

 

12. Anwendungen:

  • Web: SSL/TLS
  • E-Mail: S/MIME
  • IPsec
  • VPN
  • Codesigning

 

13. Anfordern von Zertifikaten:

  • Certificate Signing Request
  • Open SSL
  • Web-Interface
  • Zertifikatstemplates (Microsoft Enterprise CA)
  • GPOs
  • ACME (Automated Certificate Management Environment)
     

Tag 2: Praxistag

Aufbau einer zweistufigen Certification-Authority (CA), mit:

  • Stand-alone Offline Root-CA (auf Windows Server)
  • Darunterliegenden Enterprise (AD-basiert) Sub-CA (iCA), Online
  • Was wird anders konfiguriert, wenn nur eine einstufige CA-Umgebung (Enterprise Root CA) zum Einsatz kommt?
  • Einsatz des CaPolicy.inf Files
  • Vollständige und richtige Sperrlistenkonfiguration (CRL), einschließlich Konfiguration eines Online-Responders
  • Konfiguration von Zertifikatsvorlagen
  • Konfiguration der automatischen Zertifikatsanforderung und Verteilung sowie Erneuerung mittels GPOs
  • Konfiguration und Einrichtung von SSL/TLS-Zertifikaten
  • Zertifikatssperrungen
  • Besondere Konfigurationen: private Schlüssel archivieren, Zertifikatsagenten einrichten usw.
  • Überwachung von Certification Authorities (CAs)
  • Sicherung und Wiederherstellung von CAs
  • Verwendung der Befehlszeilen-Tools (z.B. certutil.exe) und der PowerShell bei der Konfiguration und Verwaltung von CAs
  • Tipps und Tricks zum Aufbau und bei Problembehebung /Troubleshooting von Microsoft PKI-Systemen

 

Anforderungen: 

Grundkenntnisse der Verschlüsselung sind von Vorteil.

Dein Nutzen
  • Verstehen der Grundlagen moderner Kryptografie sowie der Funktionsweise symmetrischer und asymmetrischer Verschlüsselungsverfahren, digitaler Signaturen und zukünftiger kryptografischer Entwicklungen
  • Einordnen der Architektur, Komponenten und Funktionsweise einer Public-Key-Infrastruktur (PKI) sowie deren Einsatz zur Absicherung digitaler Systeme und Services
  • Erkennen typischer Herausforderungen und Risiken bei Planung und Betrieb von PKI-Umgebungen sowie Anwenden von Best Practices zur Vermeidung von Fehlkonfigurationen
  • Bewerten möglicher Einsatzszenarien für PKI in internen, externen und cloudbasierten Infrastrukturen
  • Entwerfen sicherer PKI-Architekturen unter Berücksichtigung von Certification Authorities, Zertifikatshierarchien, Vertrauensketten und Richtlinien
  • Verstehen des Aufbaus digitaler Zertifikate sowie Definieren von Zertifikatsinhalten, Zertifikatsrichtlinien und Lebenszyklen
  • Einordnen zentraler PKI-Anwendungen wie TLS/SSL, S/MIME, VPN, IPsec und Code-Signing zur Absicherung von Kommunikation und Software
  • Planen und Implementieren einer mehrstufigen Microsoft-PKI-Umgebung mit Offline Root CA und Enterprise Sub CA
  • Konfigurieren, Verwalten und Absichern einer Microsoft PKI inklusive Zertifikatsvorlagen, Sperrlisten (CRL), Online-Responder und automatisierter Zertifikatsverteilung
  • Analysieren von PKI-Problemen sowie Durchführen von Monitoring, Wartung und Troubleshooting im Betrieb von Certification Authorities
Trainer:in
Thomas Kohler
Methoden

Am ersten Tag lernst du die theoretischen Grundlagen zur Public Key Infrastructure (PKI) kennen.

Der zweite Tag ist im Workshop Format gestaltet. Hier kannst du dein erworbenes Wissen direkt in der Praxis unter Beweis stellen.

Abschlussprüfung
Empfohlen für

Dieser PKI-Kurs richtet sich an Systemadministrator:innen, Entwickler:innen, Sicherheitsverantwortliche sowie IT-Architekt:innen, die eine PKI planen, aufbauen oder sichere Anwendungen mit digitalen Zertifikaten betreiben möchten.

Der Public-Key-Infrastructure-Kurs ist besonders attraktiv für:

  • Windows Admins
  • Security Engineers
  • PKI Verantwortliche
  • Zero-Trust / Identity Projekte
Starttermine und Details

Lernform

Learning form

11.5.2026
Online
Plätze frei
Durchführung gesichert
Online
Plätze frei
Durchführung gesichert
8.7.2026
Online
Plätze frei
Durchführung gesichert
Online
Plätze frei
Durchführung gesichert
8.10.2026
Online
Plätze frei
Durchführung gesichert
Online
Plätze frei
Durchführung gesichert

Das Training wird in Zusammenarbeit mit einem autorisierten Trainingspartner durchgeführt.

Dieser erhebt und verarbeitet Daten in eigener Verantwortung. Bitte nehme die entsprechende Datenschutzerklärung zur Kenntnis

No items found.
No items found.
*Pflichtfelder

Du hast Fragen zum Training?

Ruf uns an unter +49 761 595 33900 oder schreib uns auf service@haufe-akademie.de oder nutze das Kontaktformular.

Die Illustrationen sind in Kooperation von Menschen und künstlicher Intelligenz entstanden. Sie zeigen eine Zukunft, in der Technologie allgegenwärtig ist, aber der Mensch im Mittelpunkt bleibt.
KI-generierte Illustration