Workshops

Ihr Nutzen – Jahrzehntelange Erfahrung

Konkrete Verbesserungen für Sicherheit, Verfügbarkeit und Nachweisfähigkeit – ohne unnötige Komplexität. Wir richten den Blick auf umsetzbare Maßnahmen, klare Verantwortlichkeiten und ein Zielbild, das im Betrieb trägt.

Weniger Risiko

Reduzierung von Ausfällen durch ablaufende Zertifikate, Fehlkonfigurationen und intransparenten Bestand.

Mehr Automatisierung

Standardisierte Rollouts und Erneuerungen über Plattformen hinweg – weniger Tickets, weniger manuelle Eingriffe.

Bessere Audit‑Readiness

Policies, Rollen, Logging und Nachweise, die regulatorische Anforderungen (z.B. KRITIS, NIS2, DORA oder TISAX) unterstützen.

Operativ stabiler Zertifikatsbetrieb

Klar definierte Verantwortlichkeiten, Lebenszyklus‑Prozesse und Monitoring führen zu einem Betrieb, der auch bei großen Umgebungen planbar bleibt.

Zukunftssicherheit

Saubere Krypto‑Strategien, nachvollziehbare Policies und migrationsfähige Plattformen schaffen die Grundlage für langfristige Weiterentwicklung.

Ihr Workshop – Praxisnah vermittelt

Ziel des Workshops ist es, die aktuelle Infrastruktur strukturiert zu beschreiben und Potenziale zur Erhöhung der Sicherheit sowie zur Abwehr relevanter Angriffsvektoren durch den Einsatz von Zertifikaten aufzuzeigen. Auf Basis der bestehenden Umgebung werden Betriebsmodelle (On‑Premises, SaaS, Cloud) sowie marktgängige PKI‑Lösungen vorgestellt und bewertet.

Scope

  • Ist‑Situation
    Aufnahme der relevanten technischen und organisatorischen Informationen.
  • Angriffsvektoren
    Ableitung von Schutz‑ und Härtungsmaßnahmen mit Zertifikaten (mTLS, Signing, Device Identity, E‑Mail‑Security).
  • Technologieansätze
    Gegenüberstellung von On‑Premises, SaaS und Cloud (inkl. Hyperscaler‑Optionen).
  • Marktüberblick
    Einordnung ausgewählter PKI‑Lösungen hinsichtlich Funktion, Limitationen und Kosten.

Inhalte

  • Ist‑Aufnahme
    Organisationsdaten, Netzwerke & Schnittstellen (intern/extern), IAM, Mobile Devices, E‑Mail/Dokumente/Skripte, Remote Access & VPN.
  • Anforderungen
    Definition technischer und organisatorischer Anforderungen an eine künftige PKI/CLM‑Lösung inkl. Compliance und Betriebsprozesse.
  • Use‑Case‑Katalog
    Betrachtung zentraler Anwendungsfälle zur Erhöhung und Optimierung der Sicherheit (z. B. mTLS, Code‑Signing, OT/IoT, S/MIME).
  • Technologievergleich
    Vergleich von Cloud, SaaS und On‑Premises hinsichtlich Betrieb, Integration, Key‑Custody (HSM) und Nachweisfähigkeit.
  • Lösungsbewertung
    Überblick über PKI‑Lösungen inkl. Funktionsumfang, Limitationen und Kosten – bezogen auf heutige Infrastruktur und Ziel‑Use‑Cases.
  • Empfehlung
    Erarbeitung einer Empfehlung inkl. Zielbild, Priorisierung, grober Roadmap und nächsten Schritten.

Ergebnisse – Was Sie erwarten können

  • ein priorisierter Use‑Case‑Katalog
    Ist‑Stand, Zielbild, Risiken und Abhängigkeiten
  • ein Policy‑Set
    z.B. Laufzeiten, Algorithmen, Namensräume und SAN‑Regeln
  • eine Integrations‑Landkarte
    CAs, Plattformen, Systeme, Schnittstellen
  • ein Rollout‑Vorgehen je Plattform
    inkl. Protokolle wie ACME, EST, SCEP, CMP und Betriebsprozesse
  • sowie Anforderungen an HSM, Audit und Betrieb
    HA/DR, Backup, Rollen, Monitoring und Logging

Stakeholder & benötigte Informationen (Vorbereitung)

Teilnehmer (typisch)

Security/PKI, IT Operations, Netzwerk, IAM, Endpoint/MDM, Cloud/Plattform, Compliance/Audit sowie relevante Applikations‑Owner.

Inputs

Vorhandene CAs (Public/Private), Zertifikats‑Inventar (falls vorhanden), Integrationspunkte (LB/WAF, K8s, VPN), Betriebs-/Sicherheitsvorgaben, RTO/RPO, HSM‑Vorgaben.

Bewertete Lösungslandschaft (Auswahl)

Im Workshop erfolgt eine herstellerneutrale Bewertung ausgewählter Lösungen, u. a.: Entrust, Keyfactor/PrimeKey, Nexus, Microsoft, MTG, HashiCorp, Venafi. Die finale Auswahl richtet sich nach Use‑Cases, Integrationen, Governance‑Anforderungen und Kostenrahmen.

Was möchten Sie jetzt tun?

Die Spezialisten der XELANED stehen Ihnen für die nächsten Schritte jederzeit zur Verfügung. Gemeinsam priorisieren wir Themen, klären Abhängigkeiten und wählen ein Vorgehen, das fachlich und organisatorisch zu Ihrer Umgebung passt.

Workshop-Inhalte passgenau zusammenstellen

Stellen Sie die gewünschten Inhalte individuell modular zusammen - inklusive Live‑Zeitschätzung. Anschließend können Sie direkt ein Angebot anfordern.