Seminar SecurEAP

SecurEAP

Kurzprofil

  • Thema: Enterprise-WLAN-Sicherheit und Privacy auf Linux im 802.1X/EAP-Umfeld
  • Kernbausteine: Client-Baselines, PKI/EAP-TLS, RADIUS-Policies, Betrieb/Monitoring
  • Ziel: Reduktion von Fehlkonfigurationen und Erhöhung der Betriebssicherheit

Positionierung und Nutzenversprechen

  • Fokus auf „umsetzbare Standards“ statt Einzelkonfigurationen.
  • Fokus auf „betrieblich messbare Sicherheit“ (Tests, KPIs, Runbooks).
  • Fokus auf Linux-Clientrealität (Profile, Tooling, Supportpfade).

Technischer Scope der Seminarreihe

  • 802.1X/EAP-Architektur und Rollenmodell
  • EAP-Methoden und Auswahlkriterien
  • PKI und Zertifikatslifecycle für EAP-TLS
  • RADIUS/Policy Engineering und Zuweisungen
  • Monitoring, Troubleshooting, Incident-Abläufe
  • Abwehr- und Härtungsprinzipien gegen Rogue-AP-Risiken (defensiv)

Typische Einsatzszenarien

  • Unternehmens-WLAN mit rollenbasiertem Zugriff (User/Device/IoT getrennt).
  • Hochschul-/Campus-Umgebungen mit hoher Clientvielfalt und Supportdruck.
  • Linux-lastige Engineering- oder Produktionsbereiche mit Managed Endpoints.
  • Zero-Trust-orientierte Netzsegmente mit NAC/Policy-Steuerung.

Abgrenzungen und Erwartungen

  • Seminarreihe fokussiert Sicherheit, Betrieb und Standardisierung.
  • Herstellerseite ist bewusst technologie-agnostisch genug, um verschiedene RADIUS-/NAC-Stacks abzudecken.
  • Angriffsaufbau wird nicht als Schritt-für-Schritt vermittelt; Fokus liegt auf Prävention, Detektion, Reaktion.

Verlinkungslogik zu Seminaren

  • Einstieg: Grundlagen, Begriffe, Risiko- und Kontrollmodell
  • Umsetzung: Grundlagen, Begriffe, Risiko- und Kontrollmodell (Client) + PKI/EAP-TLS, Trust und Lifecycle als Sicherheitsfundament (PKI) + RADIUS/Policies, Zuweisungen, Testbarkeit (Policies)
  • Betrieb: Betrieb & Troubleshooting, Runbooks
  • Security Operations: Rogue-AP-Abwehr, Monitoring, Incident-Abläufe
  • Programm/Standardisierung: Architektur, Rollout, Governance, Programmstandard
  • Fast Track: SecurEAP Kompaktseminar: Secure Enterprise-WLAN in 3 Tagen, SecurEAP Intensiv-Bootcamp: End-to-End von Grundlagen bis Betrieb, SecurEAP Intensiv für Architects & Security Leads

Standard-Lernpfad (Technik und Betrieb)

  • Grundlagen, Begriffe, Risiko- und Kontrollmodell
  • PKI/EAP-TLS, Trust und Lifecycle als Sicherheitsfundament
  • Linux Client Hardening, Baseline in der Fläche
  • RADIUS/Policies, Zuweisungen, Testbarkeit
  • Betrieb & Troubleshooting, Runbooks
  • Rogue-AP-Abwehr, Monitoring, Incident-Abläufe
  • Architektur, Rollout, Governance, Programmstandard

Rollenbasierte Alternativen

  • Architects/Security Leads: Architektur, Rollout, Governance, Programmstandard → RADIUS/Policies, Zuweisungen, Testbarkeit → PKI/EAP-TLS, Trust und Lifecycle als Sicherheitsfundament → Rogue-AP-Abwehr, Monitoring, Incident-Abläufe → Grundlagen, Begriffe, Risiko- und Kontrollmodell (optional zur Harmonisierung)
  • Betrieb/Support: Grundlagen, Begriffe, Risiko- und Kontrollmodell → Linux Client Hardening, Baseline in der Fläche → Betrieb & Troubleshooting, Runbooks → RADIUS/Policies, Zuweisungen, Testbarkeit (Policy-Verständnis) → Rogue-AP-Abwehr, Monitoring, Incident-Abläufe
  • PKI/IAM: Grundlagen, Begriffe, Risiko- und Kontrollmodell → PKI/EAP-TLS, Trust und Lifecycle als Sicherheitsfundament → RADIUS/Policies, Zuweisungen, Testbarkeit → Architektur, Rollout, Governance, Programmstandard

Fast-Track-Optionen

  • Kompakt (3 Tage): SecurEAP Kompaktseminar: Secure Enterprise-WLAN in 3 Tagen als Einstieg und Basisstandard. Danach je nach Bedarf RADIUS/Policies, Zuweisungen, Testbarkeit oder Rogue-AP-Abwehr, Monitoring, Incident-Abläufe.
  • Intensiv (5 Tage): SecurEAP Intensiv-Bootcamp: End-to-End von Grundlagen bis Betrieb für End-to-End-Umsetzungsteams.
  • Intensiv (4 Tage, Lead-Fokus): SecurEAP Intensiv für Architects & Security Leads für Standardisierung und Abnahme.

Abhängigkeiten und Vorwissen

  • Linux Client Hardening, Baseline in der Fläche, PKI/EAP-TLS, Trust und Lifecycle als Sicherheitsfundament und RADIUS/Policies, Zuweisungen, Testbarkeit profitieren stark von Grundlagen, Begriffe, Risiko- und Kontrollmodell.
  • Rogue-AP-Abwehr, Monitoring, Incident-Abläufe ist am wirksamsten, wenn Baselines (Client/PKI/Policies) bereits definiert sind.
  • Architektur, Rollout, Governance, Programmstandard ist unabhängig, liefert aber maximalen Nutzen, wenn Input aus Betrieb und PKI vorliegt.
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.at All rights reserved.  | Kontakt | Impressum | Nach oben