Workshop: Public Key-Infrastructure (PKI)

🔐 PKI Workshop – Public Key Infrastructure (3 Tage, Praxis & Hands-on)

PKI Workshop in Dortmund oder Inhouse – Public Key Infrastructure verstehen & umsetzen

Sie möchten eine PKI (Public Key Infrastructure) sicher planen, aufbauen und betreiben?
In diesem intensiven 3-Tages PKI Workshop lernen Sie alles, was Sie für den professionellen Einsatz von Zertifikaten, Verschlüsselung und Trust-Infrastrukturen benötigen.

👉 Ideal für Unternehmen, die IT-Sicherheit, Zero Trust und Zertifikatsmanagement strategisch verbessern möchten.


📅 Workshop Details

  • Dauer: 3 Tage
  • Kosten: 2.090,00 EUR netto pro Teilnehmer
  • Mindestteilnehmerzahl: 2 Personen
  • Ort: Dortmund oder Inhouse beim Kunden

🎯 Was Sie im PKI Workshop lernen

Nach dem Workshop sind Sie in der Lage:

  • eine PKI Architektur selbst zu entwerfen
  • eine Certificate Authority (CA) sicher aufzubauen
  • Zertifikate professionell zu verwalten
  • typische Sicherheitsfehler in PKI-Umgebungen zu vermeiden
  • PKI in bestehende IT-Infrastrukturen zu integrieren

👉 Praxisfokus: Sie arbeiten aktiv an realistischen Szenarien – kein reiner Theorie-Kurs.


🔑 Kernpunkte des Workshops

  • Grundlagen der Public Key Infrastructure (PKI)
  • Zertifikate, Schlüssel und Trust Chains verstehen
  • Aufbau von Root CA und Sub CA Hierarchien
  • Zertifikatslebenszyklus (Enrollment, Renewal, Revocation)
  • PKI Sicherheit & Hardening
  • Integration in Active Directory (AD CS)
  • Automatisierung und Skalierung
  • Best Practices aus realen Projekten

📚 Basiswissen (Voraussetzungen)

Der PKI Workshop ist für Einsteiger und Fortgeschrittene geeignet.

Empfohlen:

  • Grundkenntnisse Netzwerke
  • Basiswissen IT-Sicherheit
  • Optional: Erfahrung mit Windows Server / Active Directory

⚡ Kurzfassung – PKI Schulung kompakt

In nur drei Tagen erwerben Sie das notwendige Know-how, um eine PKI im Unternehmen sicher und effizient zu betreiben.

👉 Von der Planung bis zum produktiven Einsatz – kompakt, praxisnah und verständlich.


📖 Inhalte des PKI Workshops

🔹 Grundlagen der Kryptografie

  • Asymmetrische und symmetrische Verschlüsselung
  • Zertifikate und digitale Signaturen
  • TLS / SSL Grundlagen

🔹 PKI Architektur & Design

  • Aufbau einer sicheren PKI
  • Offline Root CA vs. Online Sub CA
  • Sicherheitskonzepte und Risiken

🔹 Implementierung einer PKI

  • Aufbau mit Microsoft AD CS
  • Zertifikatvorlagen und Richtlinien
  • Enrollment & Auto-Enrollment

🔹 Betrieb & Sicherheit

  • Zertifikatsmanagement
  • CRL und OCSP
  • Backup- und Recovery-Strategien
  • Härtung der CA-Systeme

🔹 Integration & Praxis

  • Einsatz in VPN, WLAN, Webservern
  • E-Mail-Verschlüsselung
  • Troubleshooting & Best Practices

👨‍💻 Zielgruppe

  • Systemadministratoren
  • IT-Sicherheitsbeauftragte
  • Netzwerkadministratoren
  • IT-Architekten

💡 Warum dieser PKI Workshop?

✔ Praxisorientiert statt Theorie-lastig
✔ Direkt umsetzbares Wissen
✔ Fokus auf reale Unternehmensszenarien
✔ Hohe Relevanz für moderne IT-Sicherheitskonzepte


🚀 Jetzt PKI Workshop anfragen

Möchten Sie Ihre IT-Sicherheit auf das nächste Level bringen?

👉 Jetzt unverbindlich anfragen:
https://www.mbuth.de

Oder direkt Kontakt aufnehmen für ein individuelles Inhouse-Angebot.


Themen, Inhalte und Dauer des Public Key-Infrastructure (PKI) Workshops können individuell vereinbart werden.

Für eine Auswahl an Themen steht Ihnen hier eine Inhaltsverzeichnis zur Verfügung: Workshop-PKI

© 2026 by Michael Buth

Public Key-Infrastructue (PKI)

Eine Public Key-Infrastructue (PKI) stellt ein skalierbares System dar, das digitale Zertifikate für sichere und interoperable Kommunikation zwischen verschiedenen Organisationen unterstützt.

Eine PKI erreicht dies durch die Bereitstellung öffentlicher Schlüssel zur Unterstützung von Sicherheitsaspekten wie z.B. Vertraulichkeit, Integrität, Authentifizierung und Nachweisbarkeit.

Aufgrund vielfältiger Anforderungen an eine PKI, werden Unternehmen nicht umhinkommen ein maßgeschneidertes System zu implementieren. Hierbei gilt es ebenso sie rechtlichen, wie die wirtschaftlichen und die technologischen Aspekte zu berücksichtigen, die im Einzelfall genau untersucht werden müssen.

Ein detailliert schlüssiges Konzept beinhaltet unter anderem folgende Aspekte:

  • Evaluierung der Voraussetzungen
  • Entwurf der Zertifizierungsstellenhierarchie
  • Organisation der ausstellenden Zertifizierungsstellen
  • Auswahl einer Architektur
  • Sammlung der erforderlichen Informationen
  • Identifikation PKI-fähiger Anwendungen
  • Bestimmung der Sicherheitsanforderungen
  • Bestimmung der technischen Anforderungen
  • Ermittlung der betrieblichen Anforderungen
  • Ermittlung externer Anforderungen
  • Ermittlung interner Anforderungen

Sollten Sie den Einsatz von Zertifikaten zur Bereitstellung von Smart Cards, Code-Signing, Sicherer E-Mail (S/MIME), SSL-Verschlüsselung, Network Devise Enrollment Service (NDES), VPN, EAP-TLS etc. planen, stelle ich Ihnen gerne mein professionelles Know-How und meine langjährigen Erfahrungen zum Thema PKI zur Verfügung.

Two-factor Authentication mittels Smartcards

Bei einer Kombination von zwei Methoden zur Authentifizierung spricht man von einer Zwei-Faktor-Authentifizierung. Ein typisches Beispiel für diese Kombination ist der Einsatz von Smartcards. Ich unterstütze Sie gerne mit meiner Erfahrung und meinem umfangreichen Wissen bei der Konzeptentwicklung und Implementierung entsprechender Infrastrukturen. Beispielsweise dem Aufbau dreistufiger Zertifzierungsstellen (PKI) innerhalb Ihrer Active Directory Services und dem Rollout von Smartcards.

Verwaltungs-PKI nach BSI

Integration einer Public-Key Infrastructure der Verwaltung (V-PKI)

Das Bundesamt für Sicherheit in der Informationstechnik bietet mit der Verwaltuns-PKI eine Basistechnologie als zertifikatsbasierte Sicherheitsdienstleistungen für Anstalten des öffentlichen Rechts (Bundes- und Landesbehörden, Kommunen und öffentlchen Institutionen) an. Die Verwaltungs-PKI hat als Ziel, den elektonischen Geschäftsverkehr mindestens auf dem IT-Grundschutz Niveau zu gewährleisten. Ich unterstütze Ihre öffenlich rechtliche Institution gerne bei der Konzeptentwicklung und Integration.

Public-Key Infrastructures für Finanzdienstleister

Public-Key Infrastructure Konzepte für Finanzdienstleister

Aufgrund vielfältiger Anforderungen an eine PKI, werden Finanzdienstleister nicht umhinkommen ein maßgeschneidertes System zu implementieren. Alle Aspekte müssen im Einzelfall genau untersucht werden. Hierbei gilt es die rechtlichen, wirtschaftlichen und technologischen Aspekte zu berücksichtigen. Gerne unterstütze ich Ihr Unternehmen bei der Konzeptentwicklung und dessen Umsetzung.

Smart Cards – PKI

Smart Cards – Active Directory Enterprise PKI

Auch Smart Cards dienen zur Umsetzung sicherer IT Strukturen. Für eine Implemtierung mit Microsoft Bordmitteln stehe ich Ihnen mit meinem Know-how jederzeit gerne zur Verfügung.

Secure Email – Active Directory Enterprise PKI

Secure Email zur Signierung und Verschlüsselung des E-Mail-Verkehrs mit einer Windows Server 2008 R2 Enterprise Public Key Infrastructure (PKI) kann als weiterer Baustein zur Realisierung einer sicheren IT Infrastruktur implementiert werden. Neben einer komplexen 802.1x WLAN und 802.1x Wired Infrastruktur mittels RADIUS (Network Policy Server, NPS), einer  IPSec / SSTP VPN Infrastruktur, dem Login mittels Smart Cards, einer Verschlüsselung des Dateisystems (Encrypted File Systems, EFS), LDAPS für Domänen Controller (z.B. für Single Sign-On) und dem Absichern von Webservern (https) kommt somit weiteres Know-how und eine Lösung für ein dauerhaft hohes Maß an IT Sicherheit und Investitionssicherheit zum Einsatz.

Active Directory Enterprise Public Key Infrastructure (PKI)

Active Directory Enterprise Public Key Infrastructure (PKI)

In den letzten Wochen habe ich erfolgreich eine Active Directory Windows Server 2012 R2 Enterprise Public Key Infrastructure (PKI) bei einem Kunden in Dortmund konzipiert und implementiert. Zusätzlich integrierte ich eine komplexe 802.1x WLAN Struktur mittels RADIUS (Network Policy Server, NPS). Die 802.1x Authentifizierung nach IEEE-Standard erfolgt zertifikatbasiert mit EAP-TLS / PEAP-TLS. Als nächste Ausbaustufe dieser Infrastruktur werden auch die kabelgebundenen Clients integriert. Weiterhin werden zukünftig auch Smartcards zum Einsatz kommen.

Diese Webseite verwendet Cookies, um Ihnen ein angenehmeres Surfen zu ermöglichen. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen