Workshop: Public Key-Infrastructure (PKI)

🔐 PKI Workshop – Public Key Infrastructure (3 Tage, Praxis & Hands-on)

PKI Workshop in Dortmund oder Inhouse – Public Key Infrastructure verstehen & umsetzen

Sie möchten eine PKI (Public Key Infrastructure) sicher planen, aufbauen und betreiben?
In diesem intensiven 3-Tages PKI Workshop lernen Sie alles, was Sie für den professionellen Einsatz von Zertifikaten, Verschlüsselung und Trust-Infrastrukturen benötigen.

👉 Ideal für Unternehmen, die IT-Sicherheit, Zero Trust und Zertifikatsmanagement strategisch verbessern möchten.


📅 Workshop Details

  • Dauer: 3 Tage
  • Kosten: 2.090,00 EUR netto pro Teilnehmer
  • Mindestteilnehmerzahl: 2 Personen
  • Ort: Dortmund oder Inhouse beim Kunden

🎯 Was Sie im PKI Workshop lernen

Nach dem Workshop sind Sie in der Lage:

  • eine PKI Architektur selbst zu entwerfen
  • eine Certificate Authority (CA) sicher aufzubauen
  • Zertifikate professionell zu verwalten
  • typische Sicherheitsfehler in PKI-Umgebungen zu vermeiden
  • PKI in bestehende IT-Infrastrukturen zu integrieren

👉 Praxisfokus: Sie arbeiten aktiv an realistischen Szenarien – kein reiner Theorie-Kurs.


🔑 Kernpunkte des Workshops

  • Grundlagen der Public Key Infrastructure (PKI)
  • Zertifikate, Schlüssel und Trust Chains verstehen
  • Aufbau von Root CA und Sub CA Hierarchien
  • Zertifikatslebenszyklus (Enrollment, Renewal, Revocation)
  • PKI Sicherheit & Hardening
  • Integration in Active Directory (AD CS)
  • Automatisierung und Skalierung
  • Best Practices aus realen Projekten

📚 Basiswissen (Voraussetzungen)

Der PKI Workshop ist für Einsteiger und Fortgeschrittene geeignet.

Empfohlen:

  • Grundkenntnisse Netzwerke
  • Basiswissen IT-Sicherheit
  • Optional: Erfahrung mit Windows Server / Active Directory

⚡ Kurzfassung – PKI Schulung kompakt

In nur drei Tagen erwerben Sie das notwendige Know-how, um eine PKI im Unternehmen sicher und effizient zu betreiben.

👉 Von der Planung bis zum produktiven Einsatz – kompakt, praxisnah und verständlich.


📖 Inhalte des PKI Workshops

🔹 Grundlagen der Kryptografie

  • Asymmetrische und symmetrische Verschlüsselung
  • Zertifikate und digitale Signaturen
  • TLS / SSL Grundlagen

🔹 PKI Architektur & Design

  • Aufbau einer sicheren PKI
  • Offline Root CA vs. Online Sub CA
  • Sicherheitskonzepte und Risiken

🔹 Implementierung einer PKI

  • Aufbau mit Microsoft AD CS
  • Zertifikatvorlagen und Richtlinien
  • Enrollment & Auto-Enrollment

🔹 Betrieb & Sicherheit

  • Zertifikatsmanagement
  • CRL und OCSP
  • Backup- und Recovery-Strategien
  • Härtung der CA-Systeme

🔹 Integration & Praxis

  • Einsatz in VPN, WLAN, Webservern
  • E-Mail-Verschlüsselung
  • Troubleshooting & Best Practices

👨‍💻 Zielgruppe

  • Systemadministratoren
  • IT-Sicherheitsbeauftragte
  • Netzwerkadministratoren
  • IT-Architekten

💡 Warum dieser PKI Workshop?

✔ Praxisorientiert statt Theorie-lastig
✔ Direkt umsetzbares Wissen
✔ Fokus auf reale Unternehmensszenarien
✔ Hohe Relevanz für moderne IT-Sicherheitskonzepte


🚀 Jetzt PKI Workshop anfragen

Möchten Sie Ihre IT-Sicherheit auf das nächste Level bringen?

👉 Jetzt unverbindlich anfragen:
https://www.mbuth.de

Oder direkt Kontakt aufnehmen für ein individuelles Inhouse-Angebot.


Themen, Inhalte und Dauer des Public Key-Infrastructure (PKI) Workshops können individuell vereinbart werden.

Für eine Auswahl an Themen steht Ihnen hier eine Inhaltsverzeichnis zur Verfügung: Workshop-PKI

© 2026 by Michael Buth

Workshop: FreeRADIUS & Network Policy Server (NPS)

🔐 FreeRADIUS 3.x & Windows Server 2025 NPS Workshop (3 Tage, Praxis & Hands-on)

RADIUS Workshop in Dortmund oder Inhouse – FreeRADIUS & Microsoft NPS professionell einsetzen

Sie möchten Netzwerkzugriffe sicher steuern, 802.1X implementieren oder VPN/WLAN authentifizieren?
In diesem intensiven 3-Tages Workshop zu FreeRADIUS 3.x und Windows Server 2025 NPS lernen Sie alles, was Sie für eine moderne, sichere Authentifizierungsinfrastruktur benötigen.

👉 Ideal für Unternehmen, die Zero Trust, NAC (Network Access Control) und sichere Netzwerkzugriffe umsetzen möchten.


📅 Workshop Details

  • Dauer: 3 Tage
  • Kosten: 2.090,00 EUR netto pro Teilnehmer
  • Mindestteilnehmerzahl: 2 Personen
  • Ort: Dortmund oder Inhouse beim Kunden

🎯 Was Sie im Workshop lernen

Nach dem Workshop sind Sie in der Lage:

  • FreeRADIUS 3.x professionell zu installieren und zu konfigurieren
  • den Windows Server 2025 Network Policy Server (NPS) sicher zu betreiben
  • 802.1X Authentifizierung für LAN und WLAN umzusetzen
  • RADIUS in bestehende IT-Infrastrukturen zu integrieren
  • typische Fehler und Sicherheitsrisiken zu vermeiden

👉 Praxisfokus: Sie arbeiten aktiv an realistischen Szenarien – direkt umsetzbar im Unternehmensumfeld.


🔑 Kernpunkte des Workshops

  • Grundlagen von RADIUS & AAA (Authentication, Authorization, Accounting)
  • Vergleich: FreeRADIUS vs. Microsoft NPS
  • Umsetzung von 802.1X (LAN & WLAN)
  • Integration mit Active Directory
  • Zertifikatsbasierte Authentifizierung (EAP-TLS)
  • Benutzer- und Geräteauthentifizierung
  • Sicherheitskonzepte & Hardening
  • Troubleshooting & Logging

📚 Basiswissen (Voraussetzungen)

Der Workshop ist für Einsteiger und Fortgeschrittene geeignet.

Empfohlen:

  • Grundkenntnisse Netzwerke (TCP/IP, VLAN, Switching)
  • Basiswissen IT-Sicherheit
  • Optional: Erfahrung mit Windows Server oder Linux

⚡ Kurzfassung – RADIUS & NPS Schulung kompakt

In drei Tagen lernen Sie, wie Sie eine moderne Authentifizierungsinfrastruktur mit FreeRADIUS und Microsoft NPS aufbauen und betreiben.

👉 Von der Theorie bis zur praktischen Umsetzung – kompakt, verständlich und praxisnah.


📖 Inhalte des Workshops

🔹 Grundlagen RADIUS & Netzwerkzugriffskontrolle

  • AAA (Authentication, Authorization, Accounting)
  • RADIUS-Protokoll im Detail
  • Einsatzszenarien (WLAN, VPN, LAN)

🔹 FreeRADIUS 3.x

  • Installation und Architektur
  • Konfiguration von Clients und Policies
  • Benutzer- und Gruppensteuerung
  • Logging & Debugging

🔹 Windows Server 2025 NPS

  • Installation und Grundkonfiguration
  • Network Policies und Connection Policies
  • Integration in Active Directory
  • NPS als RADIUS Server und Proxy

🔹 802.1X & EAP

  • 802.1X Grundlagen
  • EAP-TLS, PEAP, MS-CHAPv2
  • Zertifikatsbasierte Authentifizierung
  • Umsetzung im WLAN und LAN

🔹 Sicherheit & Betrieb

  • Hardening von RADIUS-Systemen
  • Zertifikatsintegration (PKI)
  • Hochverfügbarkeit und Skalierung
  • Backup und Recovery

🔹 Praxis & Troubleshooting

  • Analyse typischer Fehler
  • Debugging von Authentifizierungsproblemen
  • Best Practices aus realen Projekten

👨‍💻 Zielgruppe

  • Systemadministratoren
  • Netzwerkadministratoren
  • IT-Sicherheitsverantwortliche
  • IT-Architekten

💡 Warum dieser Workshop?

✔ Kombination aus Open Source (FreeRADIUS) und Microsoft NPS
✔ Fokus auf praxisnahe Umsetzung
✔ Direkt einsetzbar in Unternehmensnetzwerken
✔ Relevanz für Zero Trust & moderne Sicherheitsarchitekturen


🚀 Jetzt Workshop anfragen

Möchten Sie Ihre Netzwerkzugriffe sicher und professionell steuern?

👉 Jetzt unverbindlich anfragen:
https://www.mbuth.de

Oder kontaktieren Sie mich für ein individuelles Inhouse-Angebot.


Meta Title:

Meta Description:

Fokus-Keywords:

  • FreeRADIUS Workshop
  • NPS Workshop
  • RADIUS Schulung
  • 802.1X Workshop
  • Network Policy Server Training
  • WLAN Authentifizierung Workshop
  • NAC Workshop

Themen, Inhalte und Dauer des RADIUS-Workshops können individuell vereinbart werden.

© 2026 by Michael Buth

Linux: Gefährliche glibc Sicherheitslücke

Eine schwerwiegende Sicherheitslücke gefährdet fast alle Linux-Systeme und Linux kommt inzwischen fast überall zum Einsatz und dementsprechend viele Systeme nutzen die Glibc-Bibliothek. Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Updates sollten schnellstmöglich installiert werden.
Neben zahlreichen Linux Distributionen sind u.a. auch VMware, diverse Router und Appliances betroffen.

Ich unterstütze Sie gerne bei der Überprüfung Ihrer Systeme.

Kritische Sicherheitslücke bei Cisco

Cisco schließt kritische Sicherheitslücke in seiner Adaptive Security Appliance

Cisco hat eine kritische Sicherheitslücke in seiner Adaptive Security Appliance (ASA) geschlossen. Ein Angreifer kann remote die Kontrolle über eine ASA Appliance übernehmen, die als VPN Server konfiguriert ist. Dafür muss er nur speziell präparierte Netzwerkpakete versenden.

Die Anfälligkeit wird im Common Vulnerability Scoring System (CVSS) mit 10 Punkten bewertet. Das Problem steckt in den Protokollen Internet Key Exchange Version 1 (IKEv1) und IKE Version 2 (IKEv2). Fragmentierte IKE-Pakete können einen Pufferüberlauf auslösen.

Betroffen sind die Cisco ASA 5500 Series Adaptive Security Appliance, Cisco ASA 5500-X Series Next-Generation Firewall, Cisco ASA Services Module für Cisco Catalyst 6500 Series Switches und Cisco 7600 Series Router. Außerdem sind Cisco ASA 1000V Cloud Firewall, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco Firepower 9300 ASA Security Module und Cisco ISA 3000 Industrial Security Appliance anfällig.

„Ein Angreifer kann die Schwachstelle ausnutzen, indem er manipulierte UDP-Pakete an ein betroffenes System verschickt“, schreibt Cisco. „Ein Exploit könnte es einem Angreifer erlauben, Schadcode auszuführen und die vollständige Kontrolle zu übernehmen oder einen Neustart des Systems auszulösen.“

Ich helfe Ihnen gerne diese Lücke zu beseitigen.

 

Remote Authentication Dial-In User Service (RADIUS)

RADIUS-Server sind zentrale Authentifizierungsserver, an den sich Services für die Authentifizierung von Clients im Netzwerk wenden. Sie übernehmen für diese Services die Authentifizierung, Autorisierung und Abrechnung (Authentication, Authorization, Accounting). RADIUS-Server unterstützen eine Vielzahl von Methoden, um einen Benutzer zu authentifizieren. Ist eine Authentifizierung mittels Benutzernamen und Kennwort vorgesehen, werden u.a. PAP, CHAP, MS-CHAP, und EAP (EAPoW, EAPoL) unterstützt. Andere Authentifizierungsmechanismen wie One-Time Token, Zertifikate, PIN Nummern oder biometrische Verfahren sind ebenfalls verwendbar.

RADIUS-Server ermitteln diese Daten in dem sie  Konfigurationsdateien, SQL-Datenbanken oder Verzeichnisdienste (z.B. Active Directory oder Open Directory) verwenden, in denen die Zugangsdaten gespeichert sind. Dadurch ist eine zentrale Verwaltung dieser Einstellungen, unabhängig von der Netzwerkinfrastruktur möglich. In verteilten Netzwerken liegen die einmalig registrierten Benutzerdaten jederzeit zentral und aktuell vor und vereinfachen die Administration dieser Daten enorm.

RADIUS ist der De-facto-Standard bei der zentralen Authentifizierung von „Einwahlverbindungen“ über ISDN, DSL, VPN, Wi-Fi (IEEE 802.1X) und Wird LAN (IEEE 802.1x).

Microsoft liefert den Radius-Server in allen aktuellen Versionen des Windows Servers in Form des Netzwerkrichtlinienservers (NCP) aus. Dieser integriert sich nahtlos in eine bereits vorhandene Active Directory Infrastruktur.

Alternativ bietet FreeRADIUS eine modulare, hoch performante freie RADIUS-Suite, die unter der GNU General Public License, Version 2, entwickelt wird und zum freien Download und zur freien Nutzung für diverse Betriebssysteme zur Verfügung steht.

Die FreeRadius Suite umfasst einen RADIUS-Server, eine BSD-lizenzierte RADIUS-Client-Bibliothek, eine PAM-Bibliothek, ein Apache-Modul, und zahlreiche weitere RADIUS bezogenen Hilfsprogramme und Entwicklungsbibliotheken.

FreeRADIUS ist der beliebteste Open-Source-RADIUS-Server und der am weitesten verbreitetste RADIUS-Server weltweit. FreeRADIUS unterstützt alle gängigen Authentifizierungsprotokolle. und beinhaltet zudem einige Tools. Der Server ist schnell, skalierbar, modular aufgebaut und bietet umfangreiche Funktionen.

Zu den Leistungsmerkmalen gehören Module mit Kernel-Unterstützung, LDAP, MySQL, PostgreSQL, Oracle und viele andere Datenbanken. FreeRADIUS unterstützt alle gängigen EAP-Authentifizierungstypen, einschließlich PEAP und EAP-TTLS. Es sind mehr als 100 Anbieter Wörterbüchern enthalten, die die Kompatibilität mit einer breiten Palette von NAS-Geräten gewährleisten.

Die aktuelle Version FreeRADIUS 3 enthält u.a. Unterstützung für virtuelles Hosting, IPv6, VMPS (VLAN Management Policy Server), RADIUS über TLS, einschließlich RADSEC.

Sollte ich Ihr Interesse geweckt haben, stehe ich Ihnen selbstverständlich gerne bei der Planung und Umsetzung entsprechender Projekte zur Verfügung.

BSI veröffentlicht Empfehlungen zur sicheren PC- und Mac-Nutzung

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seine neuesten IT-Sicherheitsempfehlungen zur Konfiguration von Windows, Macintosh und Ubuntu für Privatanwender und Unternehmen veröffentlicht. Hier der Link zum Presseartikel „BSI veröffentlicht Empfehlungen zur sicheren PC-Nutzung“ und ein direkter Link zum PDF-Dokument „Sichere Nutzung von Macs unter Apple OS X Mountain Lion“.

Windows Server 2008 R2 IPSec / SSTP VPN Infrastruktur

Windows Server 2008 R2 VPN Infrastruktur mit PKI und Network Policy Server.

Die Realisierung einer komplexen Remote Access VPN Infrastruktur mit Windows Server 2008 R2 und Windows 7 ist inzwischen problemlos möglich. Die Windows 7 Clients greifen mit „Boardmitteln“ nativ per IPSec oder SSTP (SSL over HTTPS) auf einen „Remote Access VPN Server Windows 2008 R2“ zu. Per RADIUS (NPS) werden die IPSec bzw. SSTP VPN User mittels Zertifikaten die von einer Enterprise Public Key Infrastructure (PKI) gegen das Active Directoy authentifiziert. Der Access Server kann in diesem Szenario in die DMZ integriert werden. Für den IPSec Zugriff aus dem Internet werden lediglich die UDP Port 500 (IPSec ISAKMP) und 4500 (NAT-T), sowie IPSec-ESP (Enhanced Serial Port, IP-Protokoll 50) benötigt. SSTP hingegen benötigt nur den TCP Port 443 (HTTPS). Der UDP Port 1701 (LT2P) ist somit obsolet.

Für die Implentierung einer solchen VPN Infrastruktur stehe ich Ihnen gerne zur Verfügung.

802.1X Authenticated Wired Access

Windows Server 2012 R2 – 802.1x Authenticated Wired Access

Nach der Implementierung der Active Directory Windows Server 2012 R2 Enterprise Public Key Infrastructure (PKI) und der zertifikatbasierten 802.1x WLAN Struktur mittels Network Policy Server steht nun auch eine 802.1x Authentifizierung für die Ethernet Clients zur Verfügung. Die Realisierung erfolgte auch hier mit EAP-TLS / PEAP-TLS. Die als RADIUS Clients eingesetzten Switches authentifizieren die Clients mittels Computerzertifikaten für den Zugriff auf die Netzwerkinfrastruktur. Jetzt steht hier die Entwicklung, Erstellung und Umsetzung eines Sicherheitskonzepts für Besprechungsräume auf dem Plan.

Clientless SSL VPN (WebVPN)

Als Clientless SSL VPN werden Systeme bezeichnet, die den Transport privater Daten über öffentliche Netzwerke ermöglichen und als Verschlüsselungsprotokoll TLS verwenden. Clientless SSL VPN (WebVPN) bietet von jedem Ort einen sicheren Zugang zum Firmennetzwerk. Benutzer können mittels eines sicheren browserbasierten SSL Zugangs auf Ressourcen des Firmennetzwerks zugreifen.

 

Diese Webseite verwendet Cookies, um Ihnen ein angenehmeres Surfen zu ermöglichen. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen