PK-Infrastrukturen im Unternehmensumfeld

17,95 

Gewicht 0,62 kg
Autor

Sundermann, Marc

Verlag

GRIN Verlag

Einband

KT

Sprache

GER

Produktform

Kartoniert

Lieferzeit

Erscheinungsdatum

19.04.2013

Beliebtheit

40

Artikelnummer: 4666435 Kategorie:

EAN / ISBN:

9783656413707

 

 

Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik – Wirtschaftsinformatik, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln, die auf das Internet angewiesen sind respektive intensiv damit arbeiten. Das Internet birgt mannigfaltige Risiken für Unternehmen und Endverbraucher, darunter Betrug, Informationsdiebstahl, Fälschungen und Identitätsraub. Ein aktuelles Beispiel ist das sogenannte Phishing, das Web-Seiten von seriösen Unternehmen kopiert und dem Anwender identisch darstellt, um an Benutzernamen und Passwörter zu geschützten Bereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht ein hoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitiven Informationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, über das Signieren von Programmcode bis hin zur Übermittlung einer wichtigen Information via EMail an einen vertrauenswürden Geschäftspartner (Rechtsanwälte) benötigen solche Dateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswege zu schützen, ist das Public-Key-Verfahren und die damit einhergehende Implementierung von Public Key Infrastrukturen (PK-Infrastrukturen). Die Einführung solcher PKInfrastrukturen stellt für Unternehmen und deren IT Abteilungen eine große Herausforderung dar. Viele IT-Verantwortliche bewerten die Einführung von PKInfrastrukturen falsch und sehen PK-Infrastrukturen eher als notwendiges Übel an und nicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturen bedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikation oder Dateien zu verschlüsseln oder digital zu signieren. 92% aller europäischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategische Notwendigkeit. Dies belegt eine aktuelle Studie der European Electronic Messaging Association (EEMA). 64% aller Betriebe setzen demnach bereits heute ein asymmetrisches Verschlüsselungsverfahren zur Absicherung ihrer elektronischen Nachrichten ein. Innerhalb dieser Seminararbeit werden die Basistechnologien, Einsatzformen, Risiken und Best Practices von PK-Infrastrukturen beschrieben.

Bewertungen

Es gibt noch keine Bewertungen.

Schreibe die erste Bewertung für „PK-Infrastrukturen im Unternehmensumfeld“

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

ABHOLUNG

Sie können Ihre bestellten Produkte meist am nächsten Werktag ab 12 Uhr abholen. In unserer Autragsbestätigung finden Sie alle Details.

LIEFERUNG

Innerhalb des Stadtgebietes liefern wir Bestellungen einmal wöchentlich kostenlos aus, sofern ein Mindestauftragswert in Höhe von 20 Euro erreicht wird. Per Postversand berechnen wir Versandkosten. Die genaue Höhe dieder Kostet nennen wir auf der jeweiligen Produktseite.

ÄHNLICHE PRODUKTE