Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
39,00 €*
Versandkostenfrei per Post / DHL
Lieferzeit 1-2 Wochen
Kategorien:
Beschreibung
Dieses Buch behandelt technische und organisatorische Aspekte bei der Gestaltung einer internen PKI und das so umgesetzte konzernweite Zertifikatsmanagement auf der Basis angewandter PKI-Projekte mit einer großen Zahl von Anwendern.
Zertifikate, genauer Identitätszertifikate nach X.509 ermöglichen u.a. die starke Authentifizierung über potenziell unsichere Netze. Das ist eine für große Organisationen interessante Eigenschaft, die die Nachvollziehbarkeit und Zurechenbarkeit von Aktionen auch im eigenen IT-System deutlich besser gewährleistet als Passworte. Grundlage sicherer Kommunikation ist die verlässliche Identifikation der Kommunikationspartner. Dies ist mit Zertifikaten besonders sicher und benutzerfreundlich zu realisieren.
Nach einer Einführung der Grundlagen folgt eine Zielbetrachtung, welche die Gestaltungsaspekte einer organisationsinternen PKI beschreibt. Das Kapitel "Interne PKI in der praktischen Anwendung" stellt die technischen Möglichkeiten dar. Das Kapitel Meta-PKI beschreibt den Ansatz mit dem diese Ziele effektiv und effizient umgesetzt werden konnten. Im Kapitel TagesCA wird ein Verfahren beschrieben und Erfahrungen / Ergebnisse einer praktischen Umsetzung vorgestellt, mit dem die Vergabe von Ersatz-Zertifikaten im Einklang mit organisationseigenen Sicherheitsvorgaben so beschleunigt werden kann, dass Zertifikate auch für die Absicherung der Anwendungen eingesetzt werden können, die stets verfügbar sein müssen. Das Buch endet mit einer Zusammenfassung und einem Ausblick.
Zertifikate, genauer Identitätszertifikate nach X.509 ermöglichen u.a. die starke Authentifizierung über potenziell unsichere Netze. Das ist eine für große Organisationen interessante Eigenschaft, die die Nachvollziehbarkeit und Zurechenbarkeit von Aktionen auch im eigenen IT-System deutlich besser gewährleistet als Passworte. Grundlage sicherer Kommunikation ist die verlässliche Identifikation der Kommunikationspartner. Dies ist mit Zertifikaten besonders sicher und benutzerfreundlich zu realisieren.
Nach einer Einführung der Grundlagen folgt eine Zielbetrachtung, welche die Gestaltungsaspekte einer organisationsinternen PKI beschreibt. Das Kapitel "Interne PKI in der praktischen Anwendung" stellt die technischen Möglichkeiten dar. Das Kapitel Meta-PKI beschreibt den Ansatz mit dem diese Ziele effektiv und effizient umgesetzt werden konnten. Im Kapitel TagesCA wird ein Verfahren beschrieben und Erfahrungen / Ergebnisse einer praktischen Umsetzung vorgestellt, mit dem die Vergabe von Ersatz-Zertifikaten im Einklang mit organisationseigenen Sicherheitsvorgaben so beschleunigt werden kann, dass Zertifikate auch für die Absicherung der Anwendungen eingesetzt werden können, die stets verfügbar sein müssen. Das Buch endet mit einer Zusammenfassung und einem Ausblick.
Dieses Buch behandelt technische und organisatorische Aspekte bei der Gestaltung einer internen PKI und das so umgesetzte konzernweite Zertifikatsmanagement auf der Basis angewandter PKI-Projekte mit einer großen Zahl von Anwendern.
Zertifikate, genauer Identitätszertifikate nach X.509 ermöglichen u.a. die starke Authentifizierung über potenziell unsichere Netze. Das ist eine für große Organisationen interessante Eigenschaft, die die Nachvollziehbarkeit und Zurechenbarkeit von Aktionen auch im eigenen IT-System deutlich besser gewährleistet als Passworte. Grundlage sicherer Kommunikation ist die verlässliche Identifikation der Kommunikationspartner. Dies ist mit Zertifikaten besonders sicher und benutzerfreundlich zu realisieren.
Nach einer Einführung der Grundlagen folgt eine Zielbetrachtung, welche die Gestaltungsaspekte einer organisationsinternen PKI beschreibt. Das Kapitel "Interne PKI in der praktischen Anwendung" stellt die technischen Möglichkeiten dar. Das Kapitel Meta-PKI beschreibt den Ansatz mit dem diese Ziele effektiv und effizient umgesetzt werden konnten. Im Kapitel TagesCA wird ein Verfahren beschrieben und Erfahrungen / Ergebnisse einer praktischen Umsetzung vorgestellt, mit dem die Vergabe von Ersatz-Zertifikaten im Einklang mit organisationseigenen Sicherheitsvorgaben so beschleunigt werden kann, dass Zertifikate auch für die Absicherung der Anwendungen eingesetzt werden können, die stets verfügbar sein müssen. Das Buch endet mit einer Zusammenfassung und einem Ausblick.
Zertifikate, genauer Identitätszertifikate nach X.509 ermöglichen u.a. die starke Authentifizierung über potenziell unsichere Netze. Das ist eine für große Organisationen interessante Eigenschaft, die die Nachvollziehbarkeit und Zurechenbarkeit von Aktionen auch im eigenen IT-System deutlich besser gewährleistet als Passworte. Grundlage sicherer Kommunikation ist die verlässliche Identifikation der Kommunikationspartner. Dies ist mit Zertifikaten besonders sicher und benutzerfreundlich zu realisieren.
Nach einer Einführung der Grundlagen folgt eine Zielbetrachtung, welche die Gestaltungsaspekte einer organisationsinternen PKI beschreibt. Das Kapitel "Interne PKI in der praktischen Anwendung" stellt die technischen Möglichkeiten dar. Das Kapitel Meta-PKI beschreibt den Ansatz mit dem diese Ziele effektiv und effizient umgesetzt werden konnten. Im Kapitel TagesCA wird ein Verfahren beschrieben und Erfahrungen / Ergebnisse einer praktischen Umsetzung vorgestellt, mit dem die Vergabe von Ersatz-Zertifikaten im Einklang mit organisationseigenen Sicherheitsvorgaben so beschleunigt werden kann, dass Zertifikate auch für die Absicherung der Anwendungen eingesetzt werden können, die stets verfügbar sein müssen. Das Buch endet mit einer Zusammenfassung und einem Ausblick.
Details
Erscheinungsjahr: | 2006 |
---|---|
Fachbereich: | EDV |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: |
216 S.
13 farbige Illustr. |
ISBN-13: | 9783833446115 |
ISBN-10: | 3833446110 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Losemann, Frank |
Hersteller: |
Books on Demand GmbH
BoD - Books on Demand |
Verantwortliche Person für die EU: | Books on Demand GmbH, In de Tarpen 42, D-22848 Norderstedt, info@bod.de |
Maße: | 220 x 170 x 14 mm |
Von/Mit: | Frank Losemann |
Erscheinungsdatum: | 29.05.2006 |
Gewicht: | 0,385 kg |
Details
Erscheinungsjahr: | 2006 |
---|---|
Fachbereich: | EDV |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: |
216 S.
13 farbige Illustr. |
ISBN-13: | 9783833446115 |
ISBN-10: | 3833446110 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Losemann, Frank |
Hersteller: |
Books on Demand GmbH
BoD - Books on Demand |
Verantwortliche Person für die EU: | Books on Demand GmbH, In de Tarpen 42, D-22848 Norderstedt, info@bod.de |
Maße: | 220 x 170 x 14 mm |
Von/Mit: | Frank Losemann |
Erscheinungsdatum: | 29.05.2006 |
Gewicht: | 0,385 kg |
Sicherheitshinweis