Kryptographie und Mainframe Hardware Support



Ähnliche Dokumente
für Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013

auf dem Mainframe für

Storage Management. Systemprogrammierer systemorientierte Mitarbeiter. Autor: Wolfram Greis. Blended Learning Modul Storage Management mit DFSMS

Mainframe Praxis Effizienter Umgang mit TSO, ISPF, JCL und SDSF für

z/vm und Linux, z/os Grundlagen auf dem Mainframe

Internet Integration für

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Datenempfang von crossinx

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

10. Kryptographie. Was ist Kryptographie?

Elliptische Kurven in der Kryptographie

Programmiertechnik II

Stammtisch Zertifikate

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Projekt SBI Benutzeranleitung Remotezugriff. Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen. Kantonsspital St.

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

-Verschlüsselung

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

European Mainframe Academy I EMA

Erste Vorlesung Kryptographie

Grundfach Informatik in der Sek II

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Nachrichten- Verschlüsselung Mit S/MIME

Sicherheit im E-Business

Sichere Kommunikation mit Ihrer Sparkasse

Virtual Desktop Infrasstructure - VDI

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Exkurs Kryptographie

ANYWHERE Zugriff von externen Arbeitsplätzen

Kryptografische Verfahren für sichere

Pretty Good Privacy (PGP)

Seminar Internet-Technologie

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Web of Trust, PGP, GnuPG

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Informatik für Ökonomen II HS 09

Anleitung zum Einrichten von Secure der Suva

Sichere Kommunikation mit Ihrer Sparkasse

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Öffentlicher Webcast - Implementierungsstrategie Strukturmodell - stationär

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Installationsanleitung SSL Zertifikat

Secure Ausführliche Kundeninformation

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Digital signierte Rechnungen mit ProSaldo.net

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

-Verschlüsselung

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

im s intelligent media systems ag

IT-Sicherheit Kapitel 11 SSL/TLS

Fragen und Antworten

POWER YOUR BUSINESS BY QUALIFICATION

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Leitfaden für die ersten Schritte im INIT-eCampus. mailto:

Systeme 1. Kapitel 10. Virtualisierung

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

ITS reinhardt GmbH Brecherspitzstrasse 8 D München

Innovationspreis 2010

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

-Verschlüsselung viel einfacher als Sie denken!

Secure Ausführliche Kundeninformation

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Neue Wege in der Mainframe Ausbildung

Online Data Protection

Rechneranmeldung mit Smartcard oder USB-Token

CLX.Sentinel Kurzanleitung

Einführung von DMS in 5 Schritten

Ist das so mit HTTPS wirklich eine gute Lösung?

Cross-Over Workshop. Krisen wie Arbeitslosigkeit, Scheidung, Entscheidungen und Lebensfreude finden! mit Teilnehmern im Seminarraum und im Internet

Fälschungssichere RFID-Chips

Anforderungen zur Nutzung von Secure

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Überprüfung der digital signierten E-Rechnung

Transkript:

Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40 info@mainframe academy.de European Mainframe Academy AG Obergass 23 CH 8260 Stein am Rhein Tel. +41 52 558 20 40 info@mainframe academy.eu 2008 2015 European Mainframe Academy, Augsburg/Stein am Rhein Seite 1

Inhaltsverzeichnis 1 Ziele des Ausbildungsmoduls... 3 2 Informationen zum "Blended Learning" der EMA... 3 3 Inhaltsbeschreibung... 3 3.1 Kick off Workshop (1,5 Tage)... 4 3.2 Verschlüsselungstechniken (ca. 40 Stunden)... 5 3.3 System z Hardware Kryptographie (40 Stunden)... 6 3.4 Abschlussworkshop (1 Tag)... 7 2008 2015 European Mainframe Academy, Augsburg/Stein am Rhein Seite 2

1 Ziele des Ausbildungsmoduls 2 Informationen zum "Blended Learning" der EMA Die Lehrgangsmodule der EMA sind eingeteilt in Pflichtstoff und Wahlstoff. Der Pflichtstoff ist prüfungsrelevant, d.h., dass die entsprechend vermittelten Kenntnisse in Tests, Prüfungen und praktischen Arbeiten vorhanden sein müssen und abgefragt werden, falls am Ende des Moduls ein Zertifikat erlangt werden soll. Der Wahlstoff kann auf freiwilliger Basis durchgearbeitet werden. Selbstverständlich stehen für sämtliche Belange qualifizierte Fachkräfte für die Beantwortung von Fragen zur Verfügung. Der durchschnittliche Lernaufwand für den Pflichtstoff beträgt ca. 10 Stunden pro Woche. Die Module bestehen aus: Präsenzveranstaltungen (Kick off und Abschluss) Virtuelle Klassenzimmer E Learning Theoretische und praktische Übungen 3 Inhaltsbeschreibung Im Folgenden werden die Module detailliert beschrieben. Die Zahl in Klammern bei den Inhalten gibt die geschätzte durchschnittliche Bearbeitungszeit in Stunden an. 2008 2015 European Mainframe Academy, Augsburg/Stein am Rhein Seite 3

3.1 Kick off Workshop (1,5 Tage) Präsenzworkshop Mit diesem Workshop wird die Basis einer erfolgreichen Zusammenarbeit während der gesamten Lernphase gelegt. Der Workshop findet je nach Teilnehmerherkunft in Deutschland, Schweiz oder Österreich statt. Dauer Datum Ort 1,5 Tage Nächster Termin: TBA TBD Ziele des Workshops Mit diesem Präsenzworkshop sollen drei Dinge erreicht werden: Die Teilnehmer und die Key Dozenten lernen sich gegenseitig kennen Die Teilnehmer lernen die wichtigsten E Learning Werkzeuge kennen, vor allem das Virtuelle Klassenzimmer Die Teilnehmer bekommen einen ersten Überblick über die Seminarinhalte Inhalt Einführung Vorstellungsrunde Einführung in das Thema Lerneffizienz Lernen und Erkenntnisse der Neurobiologie Effizientes Lernen Security Einführung Anforderungen Verschlüsselungstechniken Gruppenarbeit E Learning & Blended Learning Der Bedeutung von E Learning Die Vorteile des Blended Learning Integration von Web 2.0 E Learning Werkzeuge im Überblick Lernplattform Moodle Übersicht über die Lernplattform Aufbau der Lernplattform Das Virtuelle Klassenzimmer Ziele einer VC Session Unterschiede zum herkömmlichen Klassenzimmer Einsatz des Virtuellen Klassenzimmers Zugriff auf den Mainframe Die Infrastruktur der EMA Zugriff auf den IBM Rechner 2008 2015 European Mainframe Academy, Augsburg/Stein am Rhein Seite 4

3.2 Verschlüsselungstechniken (ca. 40 Stunden) Ziele dieses Untermoduls Die Teilnehmer kennen die Verschlüsselungstechniken und deren historische Entwicklung bis in das Computer und Internet Zeitalter. Sie kennen den Unterschied zwischen symmetrischen und asymmetrischen Techniken sowie deren Vor und Nachteile. Sie können die Unterschiede zwischen DES, RSA und AES erklären. Inhalt Historie der Verschlüsselung von Informationen Mesopotamische Tontafel Caesar`s Verschiebealgorithmus Kryptologie / Kryptographie / Kryptoanalyse Terminologie und Begriffe Kryptografische Algorithmen Kryptografische Protokolle (Private Key / Public Key Verfahren) Sicherheit von Schlüsseln Arten von Chiffren Klassische Chiffren Blockchiffren (DES, AES) Public Key Kryptographie Public Key Systeme Pretty Good Privacy (PGP) S/MIME und das X.509 Protokoll Secure Shell (SSH) SSL und TLS IP Security und VPN Elektronische Systeme Elektronisches Bargeld Elektronische Zahlungssysteme Gesetzliche Rahmenbedingungen Deutsche und Europäische Regelungen US Exportgesetze Authentifikation und digitale Signatur Einwegfunktionen Zero Knowledge Protokolle Digitale Signaturen Public Key Kryptographie RSA Algorithmus und Implementierung Algorithmen und Elliptische Kurven Public Key Infrastruktur (PKI) Prüfung öffentlicher Schlüssel Trustcenter (CAs) Zertifikatshierarchie Web of Trust 2008 2015 European Mainframe Academy, Augsburg/Stein am Rhein Seite 5

3.3 System z Hardware Kryptographie (40 Stunden) Ziele dieses Untermoduls Die Teilnehmer kennen die kryptographischen Möglichkeiten, die in der IBM Hardware z10, 196, z114 und zec12 eingebaut sind und wie diese mit der ICSF (Integrated Cryptographic Service Facility) Komponente des z/os zusammenarbeiten. Sie kennen die zur Verfügung stehenden APIs und dien Interaktionen mit dem z/os Security Server (RACF) und die Schlüsselverwaltung. Ebenfalls behandelt werden die Möglichkeiten in Verbindung mit Trusted Key Entries (TKE) und das Distributed Key Management System (DKMS). Inhalt Integrated Cryptographic Service Facility Infrastruktur und Implementation IBM CCA (Common Cryptographic Architecture) API Key Management mit ICSF Performance Considerations Augmented SAF/RACF Protection ICSF Installation & Customization Installation von ICSF Anpassung an die eigene Umgebung ICSF Administration Die optionale TKE Workstation Die optionale DKMS Workstation 2008 2015 European Mainframe Academy, Augsburg/Stein am Rhein Seite 6

3.4 Abschlussworkshop (1 Tag) Präsenzworkshop Mit diesem eintägigen Workshop werden die Ergebnisse zusammengefasst und offene Fragen beantwortet. Dauer Datum Ort 1 Tag Nächster Termin: TBA TBD Ziele des Workshops Die wichtigsten Themen und Schwerpunkte werden noch einmal zusammengefasst Die Teilnehmer beantworten Verständnisfragen der Coaches / Referenten um den Wissenstransfer sicher zu stellen. Die Teilnehmer stellen Fragen, die sich während der Ausbildung ergeben haben. 2008 2015 European Mainframe Academy, Augsburg/Stein am Rhein Seite 7