Seminar / Training SecurEAP PKI & EAP-TLS: Zertifikate, Lifecycle, Enrollment
Inhaltsverzeichnis
- Abstract
- Zielbild und Nutzen
- Zielgruppe und Voraussetzungen
- Lernziele
- Agenda
- Übungen
- Ergebnisse und Templates
Abstract
Dieses Seminar liefert das vollständige PKI- und Zertifikatsverständnis für EAP-TLS in Enterprise-WLAN-Umgebungen. Im SecurEAP-Themenrahmen liegt der Schwerpunkt auf sauberer Vertrauenskette, belastbarer Enrollment-Strategie, Lifecycle-Management (Rotation, Sperrung, Erneuerung) und operativer Absicherung (Key-Handling, CA-Design, Richtlinien). Teilnehmende entwickeln eine praxistaugliche PKI-Zielarchitektur für WLAN, definieren Zertifikatsprofile für Clients und AAA-Server und erstellen eine durchgängige Lifecycle-Checkliste. Übungen bilden Zertifikatsflüsse ab, ohne produktive Umgebungen zu berühren.
Zielbild und Nutzen
- Minimierung von MitM-Risiken durch saubere Server-Authentizität
- Operativ tragfähiger Zertifikatsbetrieb für große Client-Flotten
- Standardisierte Zertifikatsprofile und Lifecycle-Prozesse
Zielgruppe und Voraussetzungen
- Zielgruppe: PKI/IAM, Netzwerksecurity, WLAN-Architektur, Endpoint-Engineering
- Voraussetzungen: Grundlagen EAP/802.1X (SecurEAP Essentials: Enterprise-WLAN, 802.1X und EAP-Grundlagen). PKI-Basics hilfreich, aber nicht zwingend
Lernziele
- PKI-Komponenten und Vertrauensmodell für EAP-TLS ableiten
- Zertifikatsprofile für Server und Clients definieren (KeyUsage, EKU, Naming)
- Enrollment- und Rotationsstrategien für Managed Devices und Sonderfälle erstellen
- Sperrung und Incident-Prozesse im Zertifikatskontext definieren
Agenda
- Tag 1
- PKI-Grundlagen für EAP-TLS, Trust Stores, Chain Building
- Zertifikatsprofile: Client vs. Server, EKU, Subject/SAN, Naming
- Enrollment-Modelle: manuell, automatisiert, MDM-/ConfigMgmt-gekoppelt
- Profildefinition und Validierungscheck (Templates erstellen)
- Tag 2
- Lifecycle: Renewal, Rotation, Übergangsfenster, Backout
- Revocation, OCSP, CRL: Betrieb, Risiken, Policy-Entscheidungen
- Incident-Szenarien (Key Leak, CA-Rollover) als Runbook
- Governance: Richtlinien, Dokumentation, Audit-Nachweise
Übungen
- Zertifikatsprofile und Validierungskriterien erstellen
- Use Cases sammeln: User-Device, Shared Device, IoT, Admin-Device
- Pro Use Case Profil definieren: Schlüssellänge, EKU, Laufzeit, Naming-Regeln
- Serverprofil definieren: TLS-Anforderungen, SAN-Strategie, Rolloutfenster
- Validierungskriterien in Checkliste überführen (Client prüft, AAA präsentiert)
- Profile-Templates und „Do not allow“-Regeln festlegen
- CA-Rollover und Kompromittierung als Prozess
- Trigger definieren: Ablauf, Algorithmuswechsel, CA kompromittiert
- Übergangsarchitektur skizzieren: Parallel-Trust, Migration in Phasen
- Operative Schritte planen: Rollout neuer Trust Anchors, Monitoring, Cutover
- Nachweise definieren: Logs, Change-Dokumentation, Abnahmekriterien
Ergebnisse und Templates
- Zertifikatsprofil-Templates (Client/Server) mit Pflichtfeldern
- Lifecycle-Playbook (Renew, Rotate, Revoke)
- CA-Rollover-Runbook (phasenbasiert)
Seminar und Anbieter vergleichen
Öffentliche Schulung
Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.
Inhausschulung
Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.
Webinar
Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.
Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner
-

Lucas Beich
Telefon: + 49 (221) 74740055
E-Mail: lucas.beich@seminar-experts.de
Seminardetails
| Dauer: | 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich und Webinar: € 1.198 zzgl. MwSt. Inhaus: € 3.400 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | PKI/IAM, Netzwerksecurity, WLAN-Architektur, Endpoint-Engineering |
| Vorausetzung: | Grundlagen EAP/802.1X (SecurEAP Essentials: Enterprise-WLAN, 802.1X und EAP-Grundlagen). PKI-Basics hilfreich, aber nicht zwingend |
| Standorte: | Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter + 43 (720) 022000 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
