1 Days / 2 Live Online Sessions (0900-1230)
Beschreibung
Dieser Kurs vermittelt TETRA-Design-, Spezifikations- und Systemingenieuren die notwendigen Informationen und Fähigkeiten, um die auf TETRA-Netzwerken verfügbaren Sicherheitsdienste zu planen und zu konfigurieren.
Unser TETRA-Sicherheitskurs richtet sich an TETRA-Design-, Spezifikations- und Systemingenieure, die ihre Kenntnisse und Fähigkeiten in der Planung und Konfiguration von Sicherheitsdiensten in TETRA-Netzwerken erweitern möchten. Dieser eintägige Kurs bietet einen umfassenden Überblick über die Grundlagen der TETRA-Sicherheit, Klassen, Funktionen, Angriffsvektoren, Authentifizierung, Vertraulichkeitsmechanismen, Algorithmen und vieles mehr.
Ingenieure und Systemadministratoren, die an der Entwicklung sicherer Systeme für TETRA-Systeme beteiligt sind, profitieren erheblich von diesem Kurs. Die Teilnehmer sollten über gute Kenntnisse der TETRA-Funksystemfunktionen und der Zielmärkte verfügen, um den Kursinhalt optimal nutzen zu können. Nach Abschluss des Kurses beherrschen die Teilnehmer die TETRA-Sicherheitsprotokolle, die OTAR-Protokolle (Over-The-Air Rekeying), die Ende-zu-Ende-Sicherheit, den Datenschutz und die rechtlichen Rahmenbedingungen der TETRA-Sicherheit.
Nehmen Sie an unserem informativen und praxisorientierten TETRA-Sicherheitskurs teil, um Ihr Fachwissen zu erweitern und die Sicherheit von TETRA-Netzwerken in Ihrem Unternehmen zu gewährleisten.
Wer würde davon profitieren?
Ingenieure und Systemadministratoren, die an der Entwicklung sicherer Systeme für TETRA-Systeme arbeiten oder daran beteiligt sind.
Voraussetzungen
Gutes Verständnis der Leistungsfähigkeit des TETRA-Funksystems und der Zielmärkte.
Themenbereiche umfassen
-
Sicherheitsgrundlagen
-
TETRA-Sicherheitsklassen
-
DMO- und V+D-Fähigkeiten
-
Integration der TETRA-Sicherheit in die TETRA V+D- und DMO-Funktionen
-
TETRA-Angriffsvektoren
-
TETRA-Authentifizierung
-
TETRA-Vertraulichkeitsmechanismen
-
Algorithmen
-
Initialisierung und Aufrechterhaltung eines sicheren Pfades
-
OTAR-Protokolle
-
OTAR-Algorithmen
-
End-to-End-Sicherheit
-
Datenschutz
-
Rechtsrahmen