Marc Sundermann

PK-Infrastrukturen im Unternehmensumfeld

2. Auflage.
kartoniert , 32 Seiten
ISBN 3656413703
EAN 9783656413707
Veröffentlicht April 2013
Verlag/Hersteller GRIN Verlag
Leseprobe öffnen

Auch erhältlich als:

epub eBook
15,99
17,95 inkl. MwSt.
Lieferbar innerhalb von 3-5 Tagen (Versand mit Deutscher Post/DHL)
Teilen
Beschreibung

Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln,
die auf das Internet angewiesen sind respektive intensiv damit arbeiten.
Das Internet birgt mannigfaltige Risiken für Unternehmen und Endverbraucher,
darunter Betrug, Informationsdiebstahl, Fälschungen und Identitätsraub. Ein aktuelles
Beispiel ist das sogenannte Phishing, das Web-Seiten von seriösen Unternehmen kopiert
und dem Anwender identisch darstellt, um an Benutzernamen und Passwörter zu geschützten
Bereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht ein
hoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitiven
Informationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, über
das Signieren von Programmcode bis hin zur Übermittlung einer wichtigen Information
via E-Mail an einen vertrauenswürden Geschäftspartner (Rechtsanwälte) benötigen solche
Dateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswege
zu schützen, ist das Public-Key-Verfahren und die damit einhergehende Implementierung
von Public Key Infrastrukturen (PK-Infrastrukturen). Die Einführung
solcher PK-Infrastrukturen stellt für Unternehmen und deren IT Abteilungen eine große
Herausforderung dar. Viele IT-Verantwortliche bewerten die Einführung von PKInfrastrukturen
falsch und sehen PK-Infrastrukturen eher als notwendiges Übel an und
nicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturen
bedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikation
oder Dateien zu verschlüsseln oder digital zu signieren.
92% aller europäischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategische
Notwendigkeit. Dies belegt eine aktuelle Studie der European Electronic Messaging
Association (EEMA). 64% aller Betriebe setzen demnach bereits heute ein
asymmetrisches Verschlüsselungsverfahren zur Absicherung ihrer elektronischen Nachrichten
ein.
Innerhalb dieser Seminararbeit werden die Basistechnologien, Einsatzformen, Risiken
und Best Practices von PK-Infrastrukturen beschrieben.

Hersteller
GRIN Verlag

-

E-Mail: info@bod.de

Das könnte Sie auch interessieren

Download
10,99
Michael Kölling
Einführung in Java mit Greenfoot
pdf eBook
Download
30,99
Björn Rohles
Mediengestaltung
epub eBook
Download
39,90
Stephan Scheuer
Inside KI
epub eBook
Download
13,99
Michael Kölling
Einführung in Java mit Greenfoot
pdf eBook
Download
30,99
Download
29,99
Johannes C. Hofmeister
Python Alles-in-einem-Band für Dummies
epub eBook
Download
29,99
Robert Gödl
Ubuntu 24.04 LTS Schnelleinstieg
epub eBook
Download
21,99
Wolfgang Jacobsen
Der Sonnensucher. Konrad Wolf
epub eBook
Download
4,99
David Perlmutter
Blöd im Kopf?
epub eBook
Download
5,99