{"course":{"productid":33177,"modality":1,"active":true,"language":"de","title":"Master Class: Public Key Infrastructure (PKI) Deep Dive","productcode":"PKIDD","vendorcode":"MT","vendorname":"Master Class","fullproductcode":"MT-PKIDD","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/masterclass-pkidd","essentials":"<p>Mindestens 5 Jahre Erfahrung mit Servern und Client-Systemen, mindestens 3 Jahre Erfahrung im Active Directory.<\/p>","audience":"<p>Dieser Kurs wendet sich an <em><strong>erfahrene<\/strong><\/em> System-Administratoren, Consultants und Active-Directory-Designer.<\/p>\n<p>Nach diesem Seminar werden Sie in der Lage sein, Public Key Infrastrukturen zu designen, zu erstellen und hochsicher zu betreiben.<\/p>","contents":"<ul>\n<li>Windows Server 2016 \/ 2019 \/ 2022 PKI<\/li><li>Design und Implementierung einer mehrstufigen 2019 PKI<\/li><li>PKI-Administration mit Rollenseparation<\/li><li>Zertifikatsvorlagen Typ 1, 2, 3 und 4<\/li><li>Key Archivierung und Recovery<\/li><li>Windows 10 &amp; Windows Server 2019 Enrollment<\/li><li>Smart Cards<\/li><li>Virtual Smart Card (VSC) &ndash; SCAMA &ndash; TPM Key Attestation<\/li><li>EFS Encrypted File System<\/li><li>Certificate Revocation List &ndash; CRLOverlap<\/li><li>Online Certificate Status Protocol (OCSP)<\/li><li>Certificate Erneuerung<\/li><li>Auditing &amp; Troubleshooting<\/li><li>Network Device Enrollment Service (NDES)<\/li><li>Backup \/ Recovery von PKI-Database<\/li><li>Certificate Lifecycle Notification (Optional)<\/li><\/ul><h4>Schulungsumgebung:<\/h4><p>In der Schulungsumgebung wird komplett mit Hyper-V gearbeitet. F&uuml;r den proaktiven Aufbau der Schulungsumgebung nutzen wir ein Powershell-Skript, mit dem Sie in Sekunden neue virtuelle Maschinen erstellen k&ouml;nnen. Das Skript wurde von Ihrem Trainer selber entwickelt und erm&ouml;glicht den Schulungsaufbau nach Wunsch des Kunden in extremer Schnelligkeit mit geringem Aufwand.<\/p>\n<h4>Hardware:<\/h4><p>Jedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verf&uuml;gung.<\/p>\n<p>Jeder Teilnehmer-Server ist folgendermassen ausgestattet:<\/p>\n<ul>\n<li>Mind. 256 GB RAM bis 768 GB RAM (!)<\/li><li>mind. 40 vCores<\/li><li>2 NVME-SSDs mit mind. 3.000 MB\/s schreibend und mind. 2.000 MB\/s lesend<\/li><li>1 Gbit ins Internet Gesamt-Bandbreite<\/li><\/ul><h4>&Uuml;ber die Master Class:<\/h4><p>Die Advanced Master Class wurde von Andy Wendel entwickelt. Sie wird von ihm selbst oder von erfahrenen, von ihm autorisierten Trainer*innen durchgef&uuml;hrt.<\/p>\n<p>Andy Wendel ist seit &uuml;ber 20 Jahren Trainer mit tiefer Erfahrung in Active Directory, Public Key Infrastruktur, Gruppenrichtlinien, WSUS sowie HyperV und der System-Center -Suite. Neben seiner Arbeit als Senior Cloud-Architect &amp; Consultant in grossen Rechenzentren war Andy Wendel auch bei Microsoft in Redmond zum Troubleshooten von Storage-Spaces f&uuml;r einen grossen Rechenzentrums-Betreiber.<\/p>\n<p>Andy Wendel ist MCLC (einer von 46 weltweit), sowie MCSE und MCT.<\/p>\n<p>Im Jahr 2016 erwarb Andy Wendel durch Paula Januszkiewicz ( einer der besten 20 Security-Experten weltweit ) den <strong>Certified Security Master Specilization: Advanced Windows Security 2017<\/strong>.<\/p>\n<p>Zu diesem Kurs wurden nur 100 Teilnehmer weltweit zugelassen und nur 4 deutsche Teilnehmer schafften auch die Pr&uuml;fung. Andy Wendel schloss diese mit Auszeichnung ab.<\/p>\n<p>Dieses Training wurde erneut 2018, 2019, 2020 und 2021 und 2022 besucht.<\/p>","outline":"<h5>Windows Server 2016 \/ 2019 \/ 2022 PKI<\/h5><ul>\n<li>Notwendigkeit von Public Key Infrastructure &raquo; Securing Public Key Infrastructure<\/li><li>Anwendungen durch PKI<\/li><li>Mehrstufige PKI (2-stufig, 3-stufig)<\/li><li>Krytographische Verfahren: Symmetric, Asymmetric (Public Key), Hash (One-Way Function)<\/li><li>Kryptographische Algorithmen: Symmetric Key (AES-128, AES-256), Hash (SHA-256), Public Key (RSA, Elliptic Curve ECDSA, ECDH)<\/li><li>NIST, NSA Suite-B Cryptography<\/li><li>Kryptographische Standards: X509v3, PKCS etc.<\/li><li>CryptoAPI (CAPI) und CNG (Cryptography Next Generation) sowie CAPI2<\/li><li>CSP (Cryptographic Service Provider) und KSP (Key Service Provider)<\/li><li>Digital Certificate X.509v3 und die Felder<\/li><li>Windows Cipher Suite<\/li><li>PKI-Anwendungen: Smartcard, SSL\/TLS, S\/MIME, EFS, Authenticode, IPSec<\/li><\/ul><p>&emsp;<\/p>\n<h5>Block 2 Aufbau der 2019 PKI &ndash; RSA 4096 und KSP:<\/h5><h5>Design und Implementierung einer mehrstufigen 2019 PKI:<\/h5><ul>\n<li>Design einer PKI (einstufig, zweistufig und dreistufig)<\/li><li>Stammzertifizierungsstelle (Standalone und Enterprise Certificate Authority = CA); SubCA und Ausstellende CA<\/li><li>Implementieren einer dreistufigen PKI mit einer Offline RootCA, Offline Policy CA und Online Enterprise SubCA<\/li><li>Alle Zertifizierungsstellen werden nach dem strengeren ISIS-MTT (Europa Standard) eingerichtet!<\/li><li>Konfigurieren von CAPOLICY.INF f&uuml;r die CA-Installation (Key-L&auml;nge, Lebensdauer, etc.)<\/li><li>Postinstallation durch ConfigMe.cmd: Automatisierte Konfiguration der CA-Registry, CDP und AIA, Basis- und Delta-CRL<\/li><li>Publizieren CDP und AIA in Active Directory und auf dem Webserver<\/li><li>Konfigurieren einer Offline RootCA: Zertifikatslebensdauer, Key-L&auml;nge, Registry-Einstellungen mit Certutil -setreg<\/li><li>Implementieren von mehreren Offline Policy CAs mit CPS (Certification Practice Statemnents) und mehreren ausstellenden Online Enterprise SubCAs (Issue)<\/li><li>Gezieltes Publizieren von Certificate Templates, z.B. Kerberos Authentication, Smartcard Enrollment Agent, etc.<\/li><li>Zertifikatspr&uuml;fung: Certificate Discovery, Path Validation (Vertrauenspfad) und Revocation Checking (Sperrung)<\/li><\/ul><h5>Block 3 Administration:<\/h5><h5>PKI-Administration mit Rollenseparation<\/h5><ul>\n<li>Verwaltungsaufgaben in einer PKI; Installieren und Konfigurieren einer CA; Erneuern von CA-Zertifikaten; Key Archivierung<\/li><li>Publizieren von Zertifikatsvorlagen; Einschr&auml;nken der Zertifikatsverwaltung<\/li><li>Rollenseparation: PKI-Admin, PKI-CertManager, PKI-Auditor und Key Recovery Agenten<\/li><li>Auditing von Zertifizierungsstellen: Dienst Starten\/Stoppen, Ver&ouml;ffentlichen von CRL<\/li><li>Zertifikat registrieren und verweigern, Sicherheitseinstellungen, Datenbank-Sicherung und -Wiederherstellung<\/li><li>CA-Ereignisse senden per E-Mail<\/li><li>Zertifikatsvorlagen Typ 1, 2, 3 und 4<\/li><li>Unterschiede zwischen Zertifikatsvorlagen Typ 1, 2, 3 (2008 R2) und 4 (ab 2012)<\/li><li>Kopieren von Zertifikatsvorlagen<\/li><li>Die wichtigsten Zertifikatsvorlagen-Einstellungen:<\/li><li>Anforderungsverarbeitung<\/li><li>Anwendungs- und Ausstellungsrichtlinien<\/li><li>Ausstellungsvoraussetzungen<\/li><li>Delegieren der Zertifikatsvorlagenverwaltung<\/li><li>G&uuml;ltigkeitsdauer und Erweiterungszeitraum<\/li><li>Festlegung der Zertifikatszwecke bzw. Schl&uuml;sselverwendung<\/li><li>Key Archivierung und Recovery<\/li><li>Manuelle und Automatische Registrierung (Enrollment) f&uuml;r Benutzer und Computer<\/li><li>Publizieren von Zertifikat<\/li><li>&Auml;nderung bestehender Zertifikatsvorlage und Erneuern von Zertifikat<\/li><\/ul><h5>Key Archivierung und Recovery<\/h5><ul>\n<li>Windows CA mit Private Key Archivierung<\/li><li>Vorbereitung der Zertifikatsvorlage f&uuml;r Key Recovery, Key Recovery Agent (KRA) und KRA-Zertifikat<\/li><li>Verschl&uuml;sselung von Privatkeys und Zertifikat PKCS#12<\/li><li>Export und Import von Zertifikat und Privat Keys<\/li><li>Archivieren von EFS-Private Key<\/li><li>Wiederherstellen von archivierten Private Keys<\/li><\/ul><h5>Windows 10 &amp; Windows Server 2019 Enrollment<\/h5><ul>\n<li>Neue Features von Windows 10 und Server 2019<\/li><li>Einfachere Auswahl von Zertifikat im Certificate Store<\/li><li>Neues HTTP\/HTTPS-Enrollment (wird im Kurs nur Besprechen) vs. RPC\/DCOM<\/li><\/ul><h5>Block 4 PKI-Anwendungen:<\/h5><h5>Smart Cards<\/h5><ul>\n<li>Kerberos Authentication Zertifikat f&uuml;r alle Domain Controller<\/li><li>Installieren SmartCard-Reader<\/li><li>SmartCard Registrierungsagent, Ausstellen von Smartcard-Zertifikaten<\/li><li>Konfigurieren von Gruppenrichtlinien f&uuml;r SmartCard-Benutzer und Computer<\/li><\/ul><h5>Virtual Smart Card (VSC) &ndash; SCAMA &ndash; TPM Key Attestation<\/h5><ul>\n<li>Virtual Smart Card ist ab Windows 8.1 m&ouml;glich, setzt TPM 1.2 oder h&ouml;her voraus<\/li><li>TPM und Smart Card Zertifikatsvorlage f&uuml;r Windows 10 Clients<\/li><li>Arbeiten mit TPMVSCMgr und Mini-Driver manager<\/li><li>TPM Key Attestation ab 2012 R2 CA<\/li><li>Einrichten SCAMA &ndash; Smart Card Vorlage mit Issuance Policy (High, Medium, Low Assurance)<\/li><\/ul><h5>EFS Encrypted File System<\/h5><ul>\n<li>Funktionsweise von EFS<\/li><li>Selbstsigniertes und CA signiertes EFS-Zertifikat<\/li><li>Sperren von EFS-Einsatz in einer Active Directory Umgebung ohne PKI<\/li><li>Erstellen von EFS-Zertifikat Typ 4 mit Key Recovery und Auto Enrollment<\/li><li>Verschl&uuml;sseln von lokalen Dateien<\/li><\/ul><h5>Block 5 Erneuerung von Zertifikat und CRL<\/h5><h5>Certificate Revocation List &ndash; CRLOverlap<\/h5><ul>\n<li>Lebensdauer einer Base CRL und Delta CRL<\/li><li>Verl&auml;ngerung der Lebensdauer durch CRLOverlap (&Uuml;berhang)<\/li><li>Standardwerte von CRLOverlap und CRLDeltaOverlap<\/li><li>Wie soll ein CRLOverlap eingestellt werden?<\/li><\/ul><h5>Online Certificate Status Protocol (OCSP)<\/h5><ul>\n<li>OCSP-Vorlage erstellen<\/li><li>OCSP-Array erstellen und einrichten.<\/li><li>CA Revocation Konfiguration mit CRL Refresh Time einrichten<\/li><li>OCSP Response optimieren<\/li><li>OCSP Stapling<\/li><li>Lokal CRL &ndash; On-Demand Sperrung<\/li><\/ul><h5>Certificate Erneuerung<\/h5><ul>\n<li>Erneuerung eines CA Zertifikats mit demselben Schl&uuml;sselpaar<\/li><li>Ver&auml;ndern der PKI-Struktur (2-Stufig in 3-Stufig und umgekehrt) durch CA-Zertifikatserneuerung<\/li><li>CA in eine neue PKI-Struktur umh&auml;ngen<\/li><li>Einschr&auml;nkung des Wirkungsbereichs eines CA durch Constraints (Path, Application, Name)<\/li><li>Erneuerung eines CA Zertifikats mit neuem Schl&uuml;sselpaar<\/li><li>Cross RootCA Zertifikat<\/li><li>Migration oder Konsolidierung in eine neue PKI-Struktur<\/li><\/ul><h5>Block 6 Auditing &amp; Troubleshooting<\/h5><h5>Auditing &amp; Troubleshooting<\/h5><ul>\n<li>Audit von PKI konfigurieren<\/li><li>Auswerten der Ereignisse<\/li><li>Troubleshooting von Zertifikatsenrollment<\/li><li>E-Mail Benachrichtigung<\/li><\/ul><h5>Network Device Enrollment Service (NDES)<\/h5><ul>\n<li>Einrichtung und Konfiguration<\/li><li>Kerberos Delegation<\/li><li>Anfordern eines Zertifikates<\/li><\/ul><h5>Backup \/ Recovery von PKI-Database<\/h5><ul>\n<li>Die PKI-Datenbank *.edb, Transaktionsdateien *.log und Pr&uuml;fpunktdatei<\/li><li>&bdquo;Kleine&ldquo; und &bdquo;grosse&ldquo; Datenbank-Sicherung<\/li><li>Wiederherstellen von CA-Keys und Datenbank<\/li><li>Datenbank aufr&auml;umen durch das L&ouml;schen von abgelaufenen Zertifikaten<\/li><\/ul><h5>Certificate Lifecycle Notification (Optional)<\/h5><ul>\n<li>Konfigurieren von Task Scheduler<\/li><li>Event 1001 bis 1007<\/li><li>PowerShell Script um E-Mail zu versenden, wenn 1003 erscheint<\/li><li>SCOM Monitor<\/li><\/ul>","summary":"<p>F&uuml;r viele ist das Thema PKI ein Buch mit (mindestens) sieben Siegeln.<\/p>\n<p>Zertifikate sind aus der heutigen Welt nicht mehr wegzudenken &ndash; gerade im Thema Sicherheit ist das Thema PKI tief verwurzelt.<\/p>\n<p>Wir haben diesen Kurs komplett neu aufgebaut mit dem Wissen aus unseren PKI-Trainings der letzten Jahrzehnte.<\/p>\n<p>In f&uuml;nf Tagen werden Sie zu einem PKI-Fachmann.<\/p>\n<p>Angefangen bei den Grundlagen (private &amp; &ouml;ffentliche Schl&uuml;ssel, digitale Signatur und TLS) bis zu High-End-Themen wie mehrstufige PKIs, Algorithmen, virtuelle SmartCards und vieles mehr: <\/p>\n<p>Public Key Infrastructure &ndash; nach diesem Kurs <q>jonglieren<\/q> Sie mit allen Themen rund um das Thema PKI!<\/p>","essentials_plain":"Mindestens 5 Jahre Erfahrung mit Servern und Client-Systemen, mindestens 3 Jahre Erfahrung im Active Directory.","audience_plain":"Dieser Kurs wendet sich an erfahrene System-Administratoren, Consultants und Active-Directory-Designer.\n\nNach diesem Seminar werden Sie in der Lage sein, Public Key Infrastrukturen zu designen, zu erstellen und hochsicher zu betreiben.","contents_plain":"- Windows Server 2016 \/ 2019 \/ 2022 PKI\n- Design und Implementierung einer mehrstufigen 2019 PKI\n- PKI-Administration mit Rollenseparation\n- Zertifikatsvorlagen Typ 1, 2, 3 und 4\n- Key Archivierung und Recovery\n- Windows 10 & Windows Server 2019 Enrollment\n- Smart Cards\n- Virtual Smart Card (VSC) \u2013 SCAMA \u2013 TPM Key Attestation\n- EFS Encrypted File System\n- Certificate Revocation List \u2013 CRLOverlap\n- Online Certificate Status Protocol (OCSP)\n- Certificate Erneuerung\n- Auditing & Troubleshooting\n- Network Device Enrollment Service (NDES)\n- Backup \/ Recovery von PKI-Database\n- Certificate Lifecycle Notification (Optional)\nSchulungsumgebung:\n\nIn der Schulungsumgebung wird komplett mit Hyper-V gearbeitet. F\u00fcr den proaktiven Aufbau der Schulungsumgebung nutzen wir ein Powershell-Skript, mit dem Sie in Sekunden neue virtuelle Maschinen erstellen k\u00f6nnen. Das Skript wurde von Ihrem Trainer selber entwickelt und erm\u00f6glicht den Schulungsaufbau nach Wunsch des Kunden in extremer Schnelligkeit mit geringem Aufwand.\n\nHardware:\n\nJedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verf\u00fcgung.\n\nJeder Teilnehmer-Server ist folgendermassen ausgestattet:\n\n\n- Mind. 256 GB RAM bis 768 GB RAM (!)\n- mind. 40 vCores\n- 2 NVME-SSDs mit mind. 3.000 MB\/s schreibend und mind. 2.000 MB\/s lesend\n- 1 Gbit ins Internet Gesamt-Bandbreite\n\u00dcber die Master Class:\n\nDie Advanced Master Class wurde von Andy Wendel entwickelt. Sie wird von ihm selbst oder von erfahrenen, von ihm autorisierten Trainer*innen durchgef\u00fchrt.\n\nAndy Wendel ist seit \u00fcber 20 Jahren Trainer mit tiefer Erfahrung in Active Directory, Public Key Infrastruktur, Gruppenrichtlinien, WSUS sowie HyperV und der System-Center -Suite. Neben seiner Arbeit als Senior Cloud-Architect & Consultant in grossen Rechenzentren war Andy Wendel auch bei Microsoft in Redmond zum Troubleshooten von Storage-Spaces f\u00fcr einen grossen Rechenzentrums-Betreiber.\n\nAndy Wendel ist MCLC (einer von 46 weltweit), sowie MCSE und MCT.\n\nIm Jahr 2016 erwarb Andy Wendel durch Paula Januszkiewicz ( einer der besten 20 Security-Experten weltweit ) den Certified Security Master Specilization: Advanced Windows Security 2017.\n\nZu diesem Kurs wurden nur 100 Teilnehmer weltweit zugelassen und nur 4 deutsche Teilnehmer schafften auch die Pr\u00fcfung. Andy Wendel schloss diese mit Auszeichnung ab.\n\nDieses Training wurde erneut 2018, 2019, 2020 und 2021 und 2022 besucht.","outline_plain":"Windows Server 2016 \/ 2019 \/ 2022 PKI\n\n\n- Notwendigkeit von Public Key Infrastructure \u00bb Securing Public Key Infrastructure\n- Anwendungen durch PKI\n- Mehrstufige PKI (2-stufig, 3-stufig)\n- Krytographische Verfahren: Symmetric, Asymmetric (Public Key), Hash (One-Way Function)\n- Kryptographische Algorithmen: Symmetric Key (AES-128, AES-256), Hash (SHA-256), Public Key (RSA, Elliptic Curve ECDSA, ECDH)\n- NIST, NSA Suite-B Cryptography\n- Kryptographische Standards: X509v3, PKCS etc.\n- CryptoAPI (CAPI) und CNG (Cryptography Next Generation) sowie CAPI2\n- CSP (Cryptographic Service Provider) und KSP (Key Service Provider)\n- Digital Certificate X.509v3 und die Felder\n- Windows Cipher Suite\n- PKI-Anwendungen: Smartcard, SSL\/TLS, S\/MIME, EFS, Authenticode, IPSec\n\u2003\n\nBlock 2 Aufbau der 2019 PKI \u2013 RSA 4096 und KSP:\n\nDesign und Implementierung einer mehrstufigen 2019 PKI:\n\n\n- Design einer PKI (einstufig, zweistufig und dreistufig)\n- Stammzertifizierungsstelle (Standalone und Enterprise Certificate Authority = CA); SubCA und Ausstellende CA\n- Implementieren einer dreistufigen PKI mit einer Offline RootCA, Offline Policy CA und Online Enterprise SubCA\n- Alle Zertifizierungsstellen werden nach dem strengeren ISIS-MTT (Europa Standard) eingerichtet!\n- Konfigurieren von CAPOLICY.INF f\u00fcr die CA-Installation (Key-L\u00e4nge, Lebensdauer, etc.)\n- Postinstallation durch ConfigMe.cmd: Automatisierte Konfiguration der CA-Registry, CDP und AIA, Basis- und Delta-CRL\n- Publizieren CDP und AIA in Active Directory und auf dem Webserver\n- Konfigurieren einer Offline RootCA: Zertifikatslebensdauer, Key-L\u00e4nge, Registry-Einstellungen mit Certutil -setreg\n- Implementieren von mehreren Offline Policy CAs mit CPS (Certification Practice Statemnents) und mehreren ausstellenden Online Enterprise SubCAs (Issue)\n- Gezieltes Publizieren von Certificate Templates, z.B. Kerberos Authentication, Smartcard Enrollment Agent, etc.\n- Zertifikatspr\u00fcfung: Certificate Discovery, Path Validation (Vertrauenspfad) und Revocation Checking (Sperrung)\nBlock 3 Administration:\n\nPKI-Administration mit Rollenseparation\n\n\n- Verwaltungsaufgaben in einer PKI; Installieren und Konfigurieren einer CA; Erneuern von CA-Zertifikaten; Key Archivierung\n- Publizieren von Zertifikatsvorlagen; Einschr\u00e4nken der Zertifikatsverwaltung\n- Rollenseparation: PKI-Admin, PKI-CertManager, PKI-Auditor und Key Recovery Agenten\n- Auditing von Zertifizierungsstellen: Dienst Starten\/Stoppen, Ver\u00f6ffentlichen von CRL\n- Zertifikat registrieren und verweigern, Sicherheitseinstellungen, Datenbank-Sicherung und -Wiederherstellung\n- CA-Ereignisse senden per E-Mail\n- Zertifikatsvorlagen Typ 1, 2, 3 und 4\n- Unterschiede zwischen Zertifikatsvorlagen Typ 1, 2, 3 (2008 R2) und 4 (ab 2012)\n- Kopieren von Zertifikatsvorlagen\n- Die wichtigsten Zertifikatsvorlagen-Einstellungen:\n- Anforderungsverarbeitung\n- Anwendungs- und Ausstellungsrichtlinien\n- Ausstellungsvoraussetzungen\n- Delegieren der Zertifikatsvorlagenverwaltung\n- G\u00fcltigkeitsdauer und Erweiterungszeitraum\n- Festlegung der Zertifikatszwecke bzw. Schl\u00fcsselverwendung\n- Key Archivierung und Recovery\n- Manuelle und Automatische Registrierung (Enrollment) f\u00fcr Benutzer und Computer\n- Publizieren von Zertifikat\n- \u00c4nderung bestehender Zertifikatsvorlage und Erneuern von Zertifikat\nKey Archivierung und Recovery\n\n\n- Windows CA mit Private Key Archivierung\n- Vorbereitung der Zertifikatsvorlage f\u00fcr Key Recovery, Key Recovery Agent (KRA) und KRA-Zertifikat\n- Verschl\u00fcsselung von Privatkeys und Zertifikat PKCS#12\n- Export und Import von Zertifikat und Privat Keys\n- Archivieren von EFS-Private Key\n- Wiederherstellen von archivierten Private Keys\nWindows 10 & Windows Server 2019 Enrollment\n\n\n- Neue Features von Windows 10 und Server 2019\n- Einfachere Auswahl von Zertifikat im Certificate Store\n- Neues HTTP\/HTTPS-Enrollment (wird im Kurs nur Besprechen) vs. RPC\/DCOM\nBlock 4 PKI-Anwendungen:\n\nSmart Cards\n\n\n- Kerberos Authentication Zertifikat f\u00fcr alle Domain Controller\n- Installieren SmartCard-Reader\n- SmartCard Registrierungsagent, Ausstellen von Smartcard-Zertifikaten\n- Konfigurieren von Gruppenrichtlinien f\u00fcr SmartCard-Benutzer und Computer\nVirtual Smart Card (VSC) \u2013 SCAMA \u2013 TPM Key Attestation\n\n\n- Virtual Smart Card ist ab Windows 8.1 m\u00f6glich, setzt TPM 1.2 oder h\u00f6her voraus\n- TPM und Smart Card Zertifikatsvorlage f\u00fcr Windows 10 Clients\n- Arbeiten mit TPMVSCMgr und Mini-Driver manager\n- TPM Key Attestation ab 2012 R2 CA\n- Einrichten SCAMA \u2013 Smart Card Vorlage mit Issuance Policy (High, Medium, Low Assurance)\nEFS Encrypted File System\n\n\n- Funktionsweise von EFS\n- Selbstsigniertes und CA signiertes EFS-Zertifikat\n- Sperren von EFS-Einsatz in einer Active Directory Umgebung ohne PKI\n- Erstellen von EFS-Zertifikat Typ 4 mit Key Recovery und Auto Enrollment\n- Verschl\u00fcsseln von lokalen Dateien\nBlock 5 Erneuerung von Zertifikat und CRL\n\nCertificate Revocation List \u2013 CRLOverlap\n\n\n- Lebensdauer einer Base CRL und Delta CRL\n- Verl\u00e4ngerung der Lebensdauer durch CRLOverlap (\u00dcberhang)\n- Standardwerte von CRLOverlap und CRLDeltaOverlap\n- Wie soll ein CRLOverlap eingestellt werden?\nOnline Certificate Status Protocol (OCSP)\n\n\n- OCSP-Vorlage erstellen\n- OCSP-Array erstellen und einrichten.\n- CA Revocation Konfiguration mit CRL Refresh Time einrichten\n- OCSP Response optimieren\n- OCSP Stapling\n- Lokal CRL \u2013 On-Demand Sperrung\nCertificate Erneuerung\n\n\n- Erneuerung eines CA Zertifikats mit demselben Schl\u00fcsselpaar\n- Ver\u00e4ndern der PKI-Struktur (2-Stufig in 3-Stufig und umgekehrt) durch CA-Zertifikatserneuerung\n- CA in eine neue PKI-Struktur umh\u00e4ngen\n- Einschr\u00e4nkung des Wirkungsbereichs eines CA durch Constraints (Path, Application, Name)\n- Erneuerung eines CA Zertifikats mit neuem Schl\u00fcsselpaar\n- Cross RootCA Zertifikat\n- Migration oder Konsolidierung in eine neue PKI-Struktur\nBlock 6 Auditing & Troubleshooting\n\nAuditing & Troubleshooting\n\n\n- Audit von PKI konfigurieren\n- Auswerten der Ereignisse\n- Troubleshooting von Zertifikatsenrollment\n- E-Mail Benachrichtigung\nNetwork Device Enrollment Service (NDES)\n\n\n- Einrichtung und Konfiguration\n- Kerberos Delegation\n- Anfordern eines Zertifikates\nBackup \/ Recovery von PKI-Database\n\n\n- Die PKI-Datenbank *.edb, Transaktionsdateien *.log und Pr\u00fcfpunktdatei\n- \u201eKleine\u201c und \u201egrosse\u201c Datenbank-Sicherung\n- Wiederherstellen von CA-Keys und Datenbank\n- Datenbank aufr\u00e4umen durch das L\u00f6schen von abgelaufenen Zertifikaten\nCertificate Lifecycle Notification (Optional)\n\n\n- Konfigurieren von Task Scheduler\n- Event 1001 bis 1007\n- PowerShell Script um E-Mail zu versenden, wenn 1003 erscheint\n- SCOM Monitor","summary_plain":"F\u00fcr viele ist das Thema PKI ein Buch mit (mindestens) sieben Siegeln.\n\nZertifikate sind aus der heutigen Welt nicht mehr wegzudenken \u2013 gerade im Thema Sicherheit ist das Thema PKI tief verwurzelt.\n\nWir haben diesen Kurs komplett neu aufgebaut mit dem Wissen aus unseren PKI-Trainings der letzten Jahrzehnte.\n\nIn f\u00fcnf Tagen werden Sie zu einem PKI-Fachmann.\n\nAngefangen bei den Grundlagen (private & \u00f6ffentliche Schl\u00fcssel, digitale Signatur und TLS) bis zu High-End-Themen wie mehrstufige PKIs, Algorithmen, virtuelle SmartCards und vieles mehr: \n\nPublic Key Infrastructure \u2013 nach diesem Kurs jonglieren Sie mit allen Themen rund um das Thema PKI!","skill_level":"Expert","version":"1.0","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":4830},"US":{"country":"US","currency":"USD","taxrate":null,"price":6100},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":4990},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":8420},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":5900},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":5900},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":5900},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":5900},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":5900}}},"lastchanged":"2026-03-18T09:21:09+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/33177","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/masterclass-pkidd"}}