Leistungen IT-Sicherheit und Public Key Infrastructure (PKI)

(Zuletzt geändert: 2019-08-03.)

Planung und Implementierung von Public Key Infrastructures

Design von skalierbaren, mehrstufigen Zertifizierungsstellen-Hierarchien inkl. Publikationspunkten, Widerrufsdiensten und Schnittstellen zu Verzeichnisdiensten. Einbindung von Hardware-Security-Modulen [HSMs]. Etablierung der 'Cross-Certification' mit öffentlichen Zertifizierungsstellen. Technische und organisatorische Unterstützung beim Ausrollen der Zertifikate an unterschiedliche Clients / Applikationen, Abstimmung mit Applikationsverantwortlichen, Definition der Prozesse für die Zertifikatsverwaltung. Entwicklung / Review von Certificate Practice Statements und Certificate Policies.

PKI-Workshops - PKI Consulting - PKI-Client-Unterstützung

Start-Workshops zu PKI- und Kryptografiegrundlagen, der praktischen Implementierung im Microsoft-Umfeld [Active-Directory-Integration] und heterogenen Umgebungen [Z.B. SCEP] Schnittstelle Technik/Recht/Organisation [Signaturgesetz]. Beispiele für Applikationen: Authentifizierung von Computern und Benutzern über 802.1x, Anmeldung mit Smartcards, Datenverschlüsselung, e-mail-Signatur und -Verschlüsselung, Signieren von Code und Dokumenten, Authentifikation und Verschlüsselung in VPNs, IPsec. Unterstützung bei Bewertung und Auswahl von PKI-Applikationen. Analyse vorhandener Applikationen und Zertifikate.

X.509-Troubleshooting und 'PKI-Drill-Down'

Fehleranalyse und Problemlösung rund um X.509-Zertifikate, Analyse entsprechender Protokolle. Review vorhandener PKIs. Workshops für Experten und Unterstützung für Softwarehersteller, Berater und Systemintegratoren im PKI-Umfeld. Unterstützung bei Problemen der Applikationsintegration, Zugriff auf Zertifikats- uns Schlüsselspeicher, Einbettung spezieller Zertifikatserweiterung, Problemen bei der Pfadvalidierung. Prüfung der RFC-Kompatibilität. Koordination zwischen Herstellern von PKI-Hardware/-Software im Fall von Schnittstellenproblemen.

PKI-Risiken

Analyse der Risiken für eine PKI-Installation und das verbundene Umfeld wie Active Directory, Berechtigungen, Prozesse. Nutzung von PKI- und X.509-Tools durch Angreifer / Penetration Tester.

X.509-Zertifikat

Ansatz

Hilfe zur Selbsthilfe intensiver Know-How-Transfer in der Planungsphase und Unterstützung in kritischen Phasen, maßgeschneiderte Leistungspakete.

Herstellerneutrale Beratung, Kein Produktverkauf, keine Geschäfte auf der Basis von Provisionen. Rolle: 'Trusted Advisor'.

Pragmatisch: Umsetzung von 'Security' und 'Compliance' ohne ausufernde Bürokratie - gerade im regulierten und sensiblen Umfeld.

Kunden: Großkunden mit mehreren Standorten (mehr als 100 PKI-Beratungskunden seit 2006) sowie KMUs.

Technologien: Microsoft 2000/2003/2008/2012/2016/2019 CAs, Verizon Omniroot, openSSL CA. Windows und Linux-clients. Smart cards/tokens: SafeNet, Siemens, Infineon. VPN-Server, Appliances, Firewalls, MS IIS Webserver.

Standards: X.509, SCEP, 802.1x, SMIME, LDAP, SSL, Kerberos.

Elke Stangl

Dr. Elke Stangl

Praktische PKI-Erfahrung seit 2002. Seit 2006 selbstständig als PKI Consultant.

Lektorin an der FH Joanneum, Studiengang Advanced Security Engineering, 2007-2011

Ingenieurin - Regelungstechnik, Messdatenauswertung, Sicherheit im 'Internet of Things', seit 2012.

Senior Security Consultant bei Microsoft Österreich mit Fokus Security 2001-2005.

IT Manager am FZ Seibersdorf 2000-2001. Einstieg in die IT als EDV-Beraterin für KMUs 1997.

Wissenschaftliche Mitarbeiterin Uni Linz / Forschungszentrum Seibersdorf 1992-1997.

Studium der Technischen Physik (Promotion sub auspiciis praesidentis 1996). Nachhaltige Energiesysteme (DI, FH Burgenland 2013). Diplomarbeit über Smart Metering und Sicherheit.

Hobby Pentesting / Capture-The-Flag seit 2018: @hackthebox.eu.

____

Kleineres Update im September 2019. Letzte wesentliche Aktualisierung: 2014