Seminar Reach: Anonyme Kommunikationsinfrastruktur

Seminar / Training Reach: Anonyme Kommunikationsinfrastruktur

Inhaltsverzeichnis

  • Abstract
  • Zielbild und Nutzen
  • Zielgruppe
  • Voraussetzungen
  • Lernziele
  • Inhalte und Agenda
  • Ergebnisse und Transfer-Artefakte

Abstract

Das Seminar vermittelt Reach als kryptographische Infrastruktur für anonyme Kommunikation in Szenarien mit Überwachungsrisiko, Beschlagnahmung von Geräten und Bedarf an sicherem Erstkontakt. Behandelt werden Threat Models, kryptographische Kernideen (inkl. oblivious retrieval Muster), Eigenschaften wie asymmetrische Forward Secrecy, sowie Self-Hosting- und Integrationsaspekte. Ziel ist ein belastbares Architekturverständnis und ein konkreter Bewertungs- und Einführungsplan.

Zielbild und Nutzen

  • Strukturierte Bewertung von anonymen Kommunikationssystemen
  • Entscheidungsvorlagen für Einsatz in Organisationen mit hohem Risiko
  • Integrationsmuster: Onboarding, Erstkontakt, bidirektionale Kommunikation ohne Pattern-Leaks

Zielgruppe

  • Security Architecture, Privacy Engineering
  • Teams im Umfeld investigativer Arbeit, Whistleblowing, hochsensibler Kommunikation
  • Entwicklerteams, die Privacy-Infrastruktur selbst hosten oder integrieren

Voraussetzungen

  • Grundkenntnisse Kryptographie und Threat Modeling
  • Erfahrung mit Self-Hosting/Operations hilfreich (nicht zwingend)

Lernziele

  • Threat Models formal beschreiben: Beobachter, semi-honest Provider, Device Seizure
  • Kryptographische Bausteine und deren Sicherheitsziele einordnen
  • Systemarchitektur bewerten: Metadaten-Leaks, DoS, Skalierung, Operational Risk
  • Einführungsplan definieren: Pilot, Policies, Monitoring, Incident-Prozesse

Inhalte und Agenda

Tag 1: Threat Model und kryptographische Kernideen

  • Szenarien: Erstkontakt, laufender Dialog, Schutz der Kommunikationsmuster
  • Angreifermodelle: Beobachter, Infrastrukturprovider, kompromittierte Clients
  • Oblivious Retrieval Muster: Ziel, Grenzen, typische Fehlerannahmen
  • Asymmetrische Forward Secrecy: Bedeutung, Schlüsselhaltung, Rotationsstrategien
  • Threat Model Canvas ausfüllen

Tag 2: Architektur, Self-Hosting und Einführung

  • Self-hosting Anforderungen: Rollen, Trust Boundaries, Betriebsrisiken
  • Abuse- und DoS-Resilienz: Ressourcenbudgets, Rate-Limits, Monitoring ohne Metadatenleak
  • Integrationsplan: Schnittstellen, Client-UX, Datenaufbewahrung, Audit- und Incident-Design
  • Einführungs- und Risiko-Plan für Pilotbetrieb

Ergebnisse und Transfer-Artefakte

  • Threat Model Canvas (ausgefüllt)
  • Risiko- und Controls-Mapping für anonymen Kommunikationsbetrieb
  • Pilot-Plan inkl. Abnahmekriterien

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminar und Anbieter vergleichen

Öffentliche Schulung

Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.

Mehr dazu...

Inhausschulung

Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.

Mehr dazu...

Webinar

Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.

Mehr dazu...

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminardetails

   
Dauer: 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr
Preis: Öffentlich und Webinar: € 1.198 zzgl. MwSt.
Inhaus: € 3.400 zzgl. MwSt.
Teilnehmeranzahl: min. 2 - max. 8
Teilnehmer: Security Architecture, Privacy Engineering, Teams im Umfeld investigativer Arbeit, Whistleblowing, hochsensibler Kommunikation, Entwicklerteams, die Privacy-Infrastruktur selbst hosten oder integrieren
Vorausetzung: Grundkenntnisse Kryptographie und Threat Modeling, Erfahrung mit Self-Hosting/Operations hilfreich (nicht zwingend)
Standorte: Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht
Durchführungsgarantie: ja, ab 2 Teilnehmern
Sprache: Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlage: Dokumentation auf Datenträger oder als Download
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 43 (720) 022000

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Stream live 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream gespeichert 2 Tage
Innsbruck 2 Tage
Klagenfurt 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.at All rights reserved.  | Kontakt | Impressum | Nach oben