SecurEAP
Kurzprofil
- Thema: Enterprise-WLAN-Sicherheit und Privacy auf Linux im 802.1X/EAP-Umfeld
- Kernbausteine: Client-Baselines, PKI/EAP-TLS, RADIUS-Policies, Betrieb/Monitoring
- Ziel: Reduktion von Fehlkonfigurationen und Erhöhung der Betriebssicherheit
Positionierung und Nutzenversprechen
- Fokus auf „umsetzbare Standards“ statt Einzelkonfigurationen.
- Fokus auf „betrieblich messbare Sicherheit“ (Tests, KPIs, Runbooks).
- Fokus auf Linux-Clientrealität (Profile, Tooling, Supportpfade).
Technischer Scope der Seminarreihe
- 802.1X/EAP-Architektur und Rollenmodell
- EAP-Methoden und Auswahlkriterien
- PKI und Zertifikatslifecycle für EAP-TLS
- RADIUS/Policy Engineering und Zuweisungen
- Monitoring, Troubleshooting, Incident-Abläufe
- Abwehr- und Härtungsprinzipien gegen Rogue-AP-Risiken (defensiv)
Typische Einsatzszenarien
- Unternehmens-WLAN mit rollenbasiertem Zugriff (User/Device/IoT getrennt).
- Hochschul-/Campus-Umgebungen mit hoher Clientvielfalt und Supportdruck.
- Linux-lastige Engineering- oder Produktionsbereiche mit Managed Endpoints.
- Zero-Trust-orientierte Netzsegmente mit NAC/Policy-Steuerung.
Abgrenzungen und Erwartungen
- Seminarreihe fokussiert Sicherheit, Betrieb und Standardisierung.
- Herstellerseite ist bewusst technologie-agnostisch genug, um verschiedene RADIUS-/NAC-Stacks abzudecken.
- Angriffsaufbau wird nicht als Schritt-für-Schritt vermittelt; Fokus liegt auf Prävention, Detektion, Reaktion.
Verlinkungslogik zu Seminaren
- Einstieg: Grundlagen, Begriffe, Risiko- und Kontrollmodell
- Umsetzung: Grundlagen, Begriffe, Risiko- und Kontrollmodell (Client) + PKI/EAP-TLS, Trust und Lifecycle als Sicherheitsfundament (PKI) + RADIUS/Policies, Zuweisungen, Testbarkeit (Policies)
- Betrieb: Betrieb & Troubleshooting, Runbooks
- Security Operations: Rogue-AP-Abwehr, Monitoring, Incident-Abläufe
- Programm/Standardisierung: Architektur, Rollout, Governance, Programmstandard
- Fast Track: SecurEAP Kompaktseminar: Secure Enterprise-WLAN in 3 Tagen, SecurEAP Intensiv-Bootcamp: End-to-End von Grundlagen bis Betrieb, SecurEAP Intensiv für Architects & Security Leads
Standard-Lernpfad (Technik und Betrieb)
- Grundlagen, Begriffe, Risiko- und Kontrollmodell
- PKI/EAP-TLS, Trust und Lifecycle als Sicherheitsfundament
- Linux Client Hardening, Baseline in der Fläche
- RADIUS/Policies, Zuweisungen, Testbarkeit
- Betrieb & Troubleshooting, Runbooks
- Rogue-AP-Abwehr, Monitoring, Incident-Abläufe
- Architektur, Rollout, Governance, Programmstandard
Rollenbasierte Alternativen
- Architects/Security Leads: Architektur, Rollout, Governance, Programmstandard → RADIUS/Policies, Zuweisungen, Testbarkeit → PKI/EAP-TLS, Trust und Lifecycle als Sicherheitsfundament → Rogue-AP-Abwehr, Monitoring, Incident-Abläufe → Grundlagen, Begriffe, Risiko- und Kontrollmodell (optional zur Harmonisierung)
- Betrieb/Support: Grundlagen, Begriffe, Risiko- und Kontrollmodell → Linux Client Hardening, Baseline in der Fläche → Betrieb & Troubleshooting, Runbooks → RADIUS/Policies, Zuweisungen, Testbarkeit (Policy-Verständnis) → Rogue-AP-Abwehr, Monitoring, Incident-Abläufe
- PKI/IAM: Grundlagen, Begriffe, Risiko- und Kontrollmodell → PKI/EAP-TLS, Trust und Lifecycle als Sicherheitsfundament → RADIUS/Policies, Zuweisungen, Testbarkeit → Architektur, Rollout, Governance, Programmstandard
Fast-Track-Optionen
- Kompakt (3 Tage): SecurEAP Kompaktseminar: Secure Enterprise-WLAN in 3 Tagen als Einstieg und Basisstandard. Danach je nach Bedarf RADIUS/Policies, Zuweisungen, Testbarkeit oder Rogue-AP-Abwehr, Monitoring, Incident-Abläufe.
- Intensiv (5 Tage): SecurEAP Intensiv-Bootcamp: End-to-End von Grundlagen bis Betrieb für End-to-End-Umsetzungsteams.
- Intensiv (4 Tage, Lead-Fokus): SecurEAP Intensiv für Architects & Security Leads für Standardisierung und Abnahme.
Abhängigkeiten und Vorwissen
- Linux Client Hardening, Baseline in der Fläche, PKI/EAP-TLS, Trust und Lifecycle als Sicherheitsfundament und RADIUS/Policies, Zuweisungen, Testbarkeit profitieren stark von Grundlagen, Begriffe, Risiko- und Kontrollmodell.
- Rogue-AP-Abwehr, Monitoring, Incident-Abläufe ist am wirksamsten, wenn Baselines (Client/PKI/Policies) bereits definiert sind.
- Architektur, Rollout, Governance, Programmstandard ist unabhängig, liefert aber maximalen Nutzen, wenn Input aus Betrieb und PKI vorliegt.
Seminarauswahl
Seminare zu diesem Hersteller
- Intensiv für Architects & Security Leads
- Intensiv-Bootcamp: End-to-End von Grundlagen bis Betrieb (alle Seminare zusammengefasst)
- Kompaktseminar: Secure Enterprise-WLAN in 3 Tagen
- SecurEAP Abwehr von Rogue AP: Monitoring, Härtung, Incident-Abläufe
Seminarorte:
- Berlin,
- Bremen,
- Darmstadt,
- Dresden,
- Erfurt,
- Essen,
- Flensburg,
- Frankfurt,
- Freiburg,
- Friedrichshafen,
- Hamburg,
- Hamm,
- Hannover,
- Jena,
- Kassel,
- Köln,
- Konstanz,
- Leipzig,
- Luxembourg,
- Magdeburg,
- Mainz,
- München,
- Münster,
- Nürnberg,
- Paderborn,
- Potsdam,
- Regensburg,
- Rostock,
- Stuttgart,
- Trier,
- Ulm,
- Wuppertal,
- Würzburg
Durchführungsgarantie für jedes Training:
ja, ab 2 Teilnehmern
Öffentlich, Webinar, Inhaus, Workshop:
ja, sehr gerne
Unterlage im Seminar:
ja, auf Datenträger oder Download
Zertifikat für Ihre Teilnahme am Training:
ja, selbstverständlich
