Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Informatique Appliquée à la Gestion

PK-Infrastrukturen im Unternehmensumfeld

Titre: PK-Infrastrukturen im Unternehmensumfeld

Exposé Écrit pour un Séminaire / Cours , 2011 , 25 Pages

Autor:in: Marc Sundermann (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln,
die auf das Internet angewiesen sind respektive intensiv damit arbeiten.
Das Internet birgt mannigfaltige Risiken für Unternehmen und Endverbraucher,
darunter Betrug, Informationsdiebstahl, Fälschungen und Identitätsraub. Ein aktuelles
Beispiel ist das sogenannte Phishing, das Web-Seiten von seriösen Unternehmen kopiert
und dem Anwender identisch darstellt, um an Benutzernamen und Passwörter zu geschützten
Bereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht ein
hoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitiven
Informationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, über
das Signieren von Programmcode bis hin zur Übermittlung einer wichtigen Information
via E-Mail an einen vertrauenswürden Geschäftspartner (Rechtsanwälte) benötigen solche
Dateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswege
zu schützen, ist das Public-Key-Verfahren und die damit einhergehende Implementierung
von Public Key Infrastrukturen (PK-Infrastrukturen). Die Einführung
solcher PK-Infrastrukturen stellt für Unternehmen und deren IT Abteilungen eine große
Herausforderung dar. Viele IT-Verantwortliche bewerten die Einführung von PKInfrastrukturen
falsch und sehen PK-Infrastrukturen eher als notwendiges Übel an und
nicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturen
bedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikation
oder Dateien zu verschlüsseln oder digital zu signieren.
92% aller europäischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategische
Notwendigkeit. Dies belegt eine aktuelle Studie der European Electronic Messaging
Association (EEMA). 64% aller Betriebe setzen demnach bereits heute ein
asymmetrisches Verschlüsselungsverfahren zur Absicherung ihrer elektronischen Nachrichten
ein.
Innerhalb dieser Seminararbeit werden die Basistechnologien, Einsatzformen, Risiken
und Best Practices von PK-Infrastrukturen beschrieben.

Extrait


Inhaltsverzeichnis

  • Einleitung
  • Anforderungen an IT-Sicherheit
  • Grundlagen
    • Kryptographie
    • Symmetrische Verschlüsselung
    • Asymmetrische Verschlüsselung
    • Digitale Zertifikate
    • Digitale Signatur
  • Public Key Infrastruktur
    • Registrierungsstelle
    • Zertifizierungsstelle
    • Zertifikatsperrliste
    • Validierungsdienst
    • Zertifikatsrichtlinie
    • Verzeichnisdienst
    • Anwendungsbeispiel „Zertifikatsantrag“
  • Zertifizierungshierarchien
    • Flache PK-Infrastrukturhierarchie
    • Streng hierarchische PK-Infrastrukturhierarchie
    • Cross-Zertifizierung PK-Infrastrukturhierarchie
    • Bridge CA PK-Infrastrukturhierarchie
  • Interne und öffentliche PK-Infrastrukturen
    • Interne PK-Infrastruktur
    • Öffentliche PK-Infrastruktur
  • Risiken und Probleme beim Einsatz von PK-Infrastrukturen
    • Sicherer Betrieb von PK-Infrastrukturen
    • Fallbeispiel DigiNotar
  • Schlussbetrachtung und Ausblick

Zielsetzung und Themenschwerpunkte

Diese Seminararbeit befasst sich mit der Erläuterung von Public Key Infrastrukturen (PK-Infrastrukturen), einem wichtigen Sicherheitskonzept im digitalen Zeitalter. Die Arbeit analysiert die Basistechnologien, Einsatzformen, Risiken und Best Practices von PK-Infrastrukturen. Dabei werden die drei Sicherheitssäulen Vertraulichkeit, Integrität und Authentizität sowie die Verfügbarkeit von IT-Systemen betrachtet.

  • Grundlagen der Kryptographie und die Rolle der asymmetrischen Verschlüsselung
  • Aufbau und Funktionsweise von Public Key Infrastrukturen
  • Arten von Zertifizierungshierarchien und ihre Anwendung
  • Unterschiede zwischen internen und öffentlichen PK-Infrastrukturen
  • Risiken und Sicherheitsaspekte im Zusammenhang mit PK-Infrastrukturen

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema der IT-Sicherheit und die Bedeutung von Public Key Infrastrukturen ein. Kapitel 2 beleuchtet die drei Sicherheitssäulen Vertraulichkeit, Integrität und Authentizität sowie die Verfügbarkeit von IT-Systemen. Kapitel 3 behandelt die Grundlagen der Kryptographie, darunter die symmetrische und asymmetrische Verschlüsselung sowie digitale Zertifikate und digitale Signaturen. Kapitel 4 erläutert die Funktionsweise von Public Key Infrastrukturen und die verschiedenen Komponenten wie Registrierungsstelle, Zertifizierungsstelle und Zertifikatsperrliste. Kapitel 5 befasst sich mit den verschiedenen Arten von Zertifizierungshierarchien, darunter flache, hierarchische und Cross-Zertifizierungshierarchien. Kapitel 6 unterscheidet zwischen internen und öffentlichen PK-Infrastrukturen. Kapitel 7 analysiert die Risiken und Probleme beim Einsatz von PK-Infrastrukturen, inklusive Sicherheitsbedrohungen und Fallbeispielen.

Schlüsselwörter

Public Key Infrastruktur, Kryptographie, asymmetrische Verschlüsselung, digitale Zertifikate, digitale Signaturen, Zertifizierungsstelle, Registrierungsstelle, Zertifikatsperrliste, Sicherheitsbedrohungen, IT-Sicherheit, Verfügbarkeit, Vertraulichkeit, Integrität, Authentizität.

Fin de l'extrait de 25 pages  - haut de page

Résumé des informations

Titre
PK-Infrastrukturen im Unternehmensumfeld
Université
University of Applied Sciences Essen
Auteur
Marc Sundermann (Auteur)
Année de publication
2011
Pages
25
N° de catalogue
V212881
ISBN (ebook)
9783656413288
ISBN (Livre)
9783656413707
Langue
allemand
mots-clé
pk-infrastrukturen unternehmensumfeld
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Marc Sundermann (Auteur), 2011, PK-Infrastrukturen im Unternehmensumfeld, Munich, GRIN Verlag, https://www.grin.com/document/212881
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  25  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint