Workshops
Ihr Nutzen – Jahrzehntelange Erfahrung
Konkrete Verbesserungen für Sicherheit, Verfügbarkeit und Nachweisfähigkeit – ohne unnötige Komplexität. Wir richten den Blick auf umsetzbare Maßnahmen, klare Verantwortlichkeiten und ein Zielbild, das im Betrieb trägt.
Weniger Risiko
Reduzierung von Ausfällen durch ablaufende Zertifikate, Fehlkonfigurationen und intransparenten Bestand.
Mehr Automatisierung
Standardisierte Rollouts und Erneuerungen über Plattformen hinweg – weniger Tickets, weniger manuelle Eingriffe.
Bessere Audit‑Readiness
Policies, Rollen, Logging und Nachweise, die regulatorische Anforderungen (z.B. KRITIS, NIS2, DORA oder TISAX) unterstützen.
Operativ stabiler Zertifikatsbetrieb
Klar definierte Verantwortlichkeiten, Lebenszyklus‑Prozesse und Monitoring führen zu einem Betrieb, der auch bei großen Umgebungen planbar bleibt.
Zukunftssicherheit
Saubere Krypto‑Strategien, nachvollziehbare Policies und migrationsfähige Plattformen schaffen die Grundlage für langfristige Weiterentwicklung.
Ihr Workshop – Praxisnah vermittelt
Ziel des Workshops ist es, die aktuelle Infrastruktur strukturiert zu beschreiben und Potenziale zur Erhöhung der Sicherheit sowie zur Abwehr relevanter Angriffsvektoren durch den Einsatz von Zertifikaten aufzuzeigen. Auf Basis der bestehenden Umgebung werden Betriebsmodelle (On‑Premises, SaaS, Cloud) sowie marktgängige PKI‑Lösungen vorgestellt und bewertet.
Scope
- ✓Ist‑SituationAufnahme der relevanten technischen und organisatorischen Informationen.
- ✓AngriffsvektorenAbleitung von Schutz‑ und Härtungsmaßnahmen mit Zertifikaten (mTLS, Signing, Device Identity, E‑Mail‑Security).
- ✓TechnologieansätzeGegenüberstellung von On‑Premises, SaaS und Cloud (inkl. Hyperscaler‑Optionen).
- ✓MarktüberblickEinordnung ausgewählter PKI‑Lösungen hinsichtlich Funktion, Limitationen und Kosten.
Inhalte
- ✓Ist‑AufnahmeOrganisationsdaten, Netzwerke & Schnittstellen (intern/extern), IAM, Mobile Devices, E‑Mail/Dokumente/Skripte, Remote Access & VPN.
- ✓AnforderungenDefinition technischer und organisatorischer Anforderungen an eine künftige PKI/CLM‑Lösung inkl. Compliance und Betriebsprozesse.
- ✓Use‑Case‑KatalogBetrachtung zentraler Anwendungsfälle zur Erhöhung und Optimierung der Sicherheit (z. B. mTLS, Code‑Signing, OT/IoT, S/MIME).
- ✓TechnologievergleichVergleich von Cloud, SaaS und On‑Premises hinsichtlich Betrieb, Integration, Key‑Custody (HSM) und Nachweisfähigkeit.
- ✓LösungsbewertungÜberblick über PKI‑Lösungen inkl. Funktionsumfang, Limitationen und Kosten – bezogen auf heutige Infrastruktur und Ziel‑Use‑Cases.
- ✓EmpfehlungErarbeitung einer Empfehlung inkl. Zielbild, Priorisierung, grober Roadmap und nächsten Schritten.
Ergebnisse – Was Sie erwarten können
- ✓ein priorisierter Use‑Case‑KatalogIst‑Stand, Zielbild, Risiken und Abhängigkeiten
- ✓ein Policy‑Setz.B. Laufzeiten, Algorithmen, Namensräume und SAN‑Regeln
- ✓eine Integrations‑LandkarteCAs, Plattformen, Systeme, Schnittstellen
- ✓ein Rollout‑Vorgehen je Plattforminkl. Protokolle wie ACME, EST, SCEP, CMP und Betriebsprozesse
- ✓sowie Anforderungen an HSM, Audit und BetriebHA/DR, Backup, Rollen, Monitoring und Logging
Stakeholder & benötigte Informationen (Vorbereitung)
Teilnehmer (typisch)
Security/PKI, IT Operations, Netzwerk, IAM, Endpoint/MDM, Cloud/Plattform, Compliance/Audit sowie relevante Applikations‑Owner.
Inputs
Vorhandene CAs (Public/Private), Zertifikats‑Inventar (falls vorhanden), Integrationspunkte (LB/WAF, K8s, VPN), Betriebs-/Sicherheitsvorgaben, RTO/RPO, HSM‑Vorgaben.
Bewertete Lösungslandschaft (Auswahl)
Im Workshop erfolgt eine herstellerneutrale Bewertung ausgewählter Lösungen, u. a.: Entrust, Keyfactor/PrimeKey, Nexus, Microsoft, MTG, HashiCorp, Venafi. Die finale Auswahl richtet sich nach Use‑Cases, Integrationen, Governance‑Anforderungen und Kostenrahmen.
Was möchten Sie jetzt tun?
Die Spezialisten der XELANED stehen Ihnen für die nächsten Schritte jederzeit zur Verfügung. Gemeinsam priorisieren wir Themen, klären Abhängigkeiten und wählen ein Vorgehen, das fachlich und organisatorisch zu Ihrer Umgebung passt.
Workshop-Inhalte passgenau zusammenstellen
Stellen Sie die gewünschten Inhalte individuell modular zusammen - inklusive Live‑Zeitschätzung. Anschließend können Sie direkt ein Angebot anfordern.