Seminar / Training Tails Grundlagen: Installation, Start, sichere Session-Workflows
Inhaltsverzeichnis
- Abstract
- Tails Sicherheitsmodell und Grenzen
- Installation und Start
- Verbindung zu Tor und Netzwerkrisiken
- Session-Workflows
- Spurenminimierung und sichere Abschaltung
- Standardabläufe und Übungen
- Zielgruppe / Voraussetzungen
Abstract
Dieses Seminar vermittelt den sicheren Einsatz von Tails als Live-Betriebssystem für kontrollierte Arbeitssitzungen. Im Fokus stehen Installation auf USB, Boot- und Startoptionen, Welcome Screen, Administration-Passwort-Logik, Netzwerkverbindung und Tor-Verbindungsassistent. Dazu kommen sichere Session-Workflows: Datenimport und -export, Umgang mit externen Datenträgern, Trennung von Kontexten, sichere Abschaltung und Minimierung von Spuren. Die Teilnehmerumgebung wird so aufgebaut, dass typische Fehlerquellen sichtbar werden: falsche Zeit, Captive Portal, unsichere Peripherie, ungewollte Persistenz. Am Ende stehen reproduzierbare Standardabläufe für „sichere Recherche-Session“ und „sicherer Kommunikations-Session“.
Tails Sicherheitsmodell und Grenzen
- Architektur von Tails und Live-USB-Betrieb
- Sicherheitsziele: Amnesic OS, Trennung von Kontexten, Datenminimierung
- Grenzen der Sicherheit: Hardware-Risiken, Netzwerkprobleme, unsichere Peripherie
Installation und Start (USB, Boot, Welcome Screen)
- USB vorbereiten und Tails installieren
- Boot-Optionen konfigurieren
- Welcome Screen Optionen bewusst setzen
- Administrationspasswort-Logik verstehen
Verbindung zu Tor und Netzwerkrisiken
- Tor-Verbindungsassistent nutzen (Standard oder Bridge-Modus)
- Netzwerk-Risiken erkennen: Captive Portals, unsichere Wi-Fi
- Status prüfen, Circuit-Ansicht öffnen, Fehlersymptome dokumentieren
Session-Workflows (Import, Arbeit, Export)
- Datenimport sicher durchführen
- Arbeitskontexte sauber trennen
- Recherche- und Kommunikations-Workflows definieren
- Export nur über sichere, definierte Kanäle
Spurenminimierung und sichere Abschaltung
- Temporäre Daten, Session-Daten und Logs minimieren
- USB und externe Medien sicher behandeln
- Abschluss der Session: sichere Abschaltung und Nachbereitung
Standardabläufe und Übungen
- Tails-USB erstellen und sicher testen
- Zielmedium vorbereiten und Schreibvorgang durchführen
- Boot testen, grundlegende Startparameter prüfen
- Welcome Screen Optionen bewusst setzen
- Tor-Verbindung robust herstellen
- Lokales Netzwerk verbinden (inkl. Portal-Login, falls nötig)
- Tor-Verbindungsassistent nutzen, Status prüfen
- Circuits-Ansicht öffnen, Fehlersymptome dokumentieren
- „Sichere Recherche-Session“ als SOP
- Sessionziel definieren und Kontext abgrenzen
- Recherche durchführen, Notizen strukturiert ablegen
- Export nur über definierte Kanäle, danach sichere Abschaltung
Zielgruppe / Voraussetzungen
- Zielgruppe: End-User, Recherche-Teams, Security
- Voraussetzungen: Seminar Tor-Grundlagen & Bedrohungsmodelle empfohlen
Seminar und Anbieter vergleichen
Öffentliche Schulung
Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.
Inhausschulung
Diese Seminarform bietet sich für Unternehmen an, welche gleichzeitig mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können auf Deutsch – bei Firmenseminaren ist auch Englisch möglich – gebucht werden.
Webinar
Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht reisen können und über das Internet an einer Schulung teilnehmen möchten.
Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner
-

Lucas Beich
Telefon: + 49 (221) 74740055
E-Mail: lucas.beich@seminar-experts.de
Seminardetails
| Dauer: | 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich oder Live Stream: € 1.198 zzgl. MwSt. Inhaus: € 3.400 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | End-User, Recherche-Teams, Security |
| Vorausetzung: | Seminar Tor-Grundlagen & Bedrohungsmodelle empfohlen |
| Standorte: | Stream Live, Inhaus/Firmenseminar, Berlin, Bremen, Darmstadt, Dresden, Erfurt, Essen, Flensburg, Frankfurt, Freiburg, Friedrichshafen, Hamburg, Hamm, Hannover, Jena, Kassel, Köln, Konstanz, Leipzig, Luxemburg, Magdeburg, Mainz, München, Münster, Nürnberg, Paderborn, Potsdam, Regensburg, Rostock, Stuttgart, Trier, Ulm, Wuppertal, Würzburg |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter + 49 (221) 74740055 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
