Seminar / Training Tor-Grundlagen & Bedrohungsmodelle
Inhaltsverzeichnis
- Abstract
- Ziele und Begriffe
- Bedrohungsmodellierung
- Tor-Architektur und Metadaten
- Risikoquellen in Workflows
- Maßnahmenkatalog und Priorisierung
- Praxisübungen
- Zielgruppe / Voraussetzungen
Abstract
Dieses Seminar schafft die konzeptionelle Basis für alle weiteren Tor- und Tails-Themen. Behandelt werden Sicherheitsziele wie Privatsphäre, Anonymität und Vertraulichkeit sowie Akteursmodelle wie Webtracker, Provider, lokale Netzbetreiber und zielgerichtete Angreifer. Ebenso werden typische Fehlerquellen in der Praxis analysiert.Daraus wird ein Bedrohungsmodell abgeleitet, das konkrete Maßnahmen priorisiert: Datenminimierung, Trennung von Identitäten, sichere Update- und Downloadroutinen, Vermeidung von Querverknüpfungen sowie realistische Erwartungen an Tor.Ergänzend werden die Kernelemente des Tor-Netzwerks erklärt: Relays, Circuits, Eintritts- und Austrittskonzept, Metadatenrisiken und typische Performance-Effekte. Übungen führen zu einem dokumentierten, auditierbaren OpSec-Plan, der als Standard für Folgekurse genutzt werden kann.
Ziele und Begriffe
- Sicherheitsziele klar unterscheiden: Privatsphäre, Anonymität, Vertraulichkeit
- Typische Fehlannahmen und Sicherheitsillusionen erkennen
- Realistische Zieldefinition je Nutzungsszenario entwickeln
Bedrohungsmodellierung
- Relevante Akteursklassen identifizieren
- Fähigkeiten und Grenzen möglicher Angreifer systematisch erfassen
- Schutzgüter und Risiken strukturiert priorisieren
- Methodik zur wiederholbaren Modellierung etablieren
Tor-Architektur und Metadaten
- Grundprinzip des Tor-Netzwerks verstehen
- Rolle von Relays und Circuits einordnen
- Eintritts- und Austrittskonzept nachvollziehen
- Metadatenrisiken und Performance-Effekte realistisch bewerten
Risikoquellen in Workflows
- Identitätsverknüpfungen vermeiden
- Download- und Updateprozesse absichern
- Kontextwechsel definieren und konsequent umsetzen
- Endgeräte- und Browsergrenzen berücksichtigen
Maßnahmenkatalog und Priorisierung
- Risiken nach Wahrscheinlichkeit und Auswirkung bewerten
- Präventive, detektive und reaktive Maßnahmen unterscheiden
- Sicherheitsmaßnahmen in realistische Arbeitsroutinen überführen
- Dokumentierbaren OpSec-Standard entwickeln
Praxisübungen
- Bedrohungsmodell in 20 Minuten
- Schutzgutliste erstellen (Konten, Identitäten, Dokumente, Kontakte)
- Angreiferklassen auswählen
- Fähigkeiten je Klasse notieren
- Top-5 Risiken priorisieren
- Pro Risiko mindestens eine konkrete Maßnahme definieren
- Identitäts- und Kontexttrennung
- Nutzungskontexte definieren (z. B. Recherche, Kommunikation, Administration)
- Konten, Geräte, Profile und Speicherorte je Kontext trennen
- Klare Trigger-Regeln für verpflichtende Kontextwechsel festlegen
- Sicherheitsgrenzen als Checkliste
- Annahmen zum Sicherheitsniveau sammeln
- System- und Toolgrenzen dokumentieren
- Entscheidungsmatrix zur Toolauswahl je Szenario erstellen
Zielgruppe / Voraussetzungen
- Zielgruppe: Anwender, Security-Verantwortliche, Administratoren, Projektleitungen
- Voraussetzungen: Grundverständnis Internet und Browser-Technologien
Seminar und Anbieter vergleichen
Öffentliche Schulung
Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.
Inhausschulung
Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.
Webinar
Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.
Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner
-

Michael Adler
Telefon: + 41 (800) 225127
E-Mail: michael.adler@seminar-experts.ch -

Stefano Conti
Telefon: + 41 (800) 225127
E-Mail: stefano.conti@seminar-experts.ch
Seminardetails
| Dauer: | 1 Tag ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich und Webinar: CHF 599 zzgl. MwSt. Inhaus: CHF 1.700 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | Anwender, Security-Verantwortliche, Administratoren, Projektleitungen |
| Vorausetzungen: | Grundverständnis Internet und Browser-Technologien |
| Standorte: | Basel, Bern, Luzern, Sankt Gallen, Winterthur, Zürich |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter +41 (800) 225127 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
