Readings Newsletter
Become a Readings Member to make your shopping experience even easier.
Sign in or sign up for free!
You’re not far away from qualifying for FREE standard shipping within Australia
You’ve qualified for FREE standard shipping within Australia
The cart is loading…
Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, FOM Essen, Hochschule fur Oekonomie & Management gemeinnutzige GmbH, Hochschulleitung Essen fruher Fachhochschule, Sprache: Deutsch, Abstract: Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln, die auf das Internet angewiesen sind respektive intensiv damit arbeiten. Das Internet birgt mannigfaltige Risiken fur Unternehmen und Endverbraucher, darunter Betrug, Informationsdiebstahl, Falschungen und Identitatsraub. Ein aktuelles Beispiel ist das sogenannte Phishing, das Web-Seiten von serioesen Unternehmen kopiert und dem Anwender identisch darstellt, um an Benutzernamen und Passwoerter zu geschutzten Bereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht ein hoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitiven Informationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, uber das Signieren von Programmcode bis hin zur UEbermittlung einer wichtigen Information via E-Mail an einen vertrauenswurden Geschaftspartner (Rechtsanwalte) benoetigen solche Dateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswege zu schutzen, ist das Public-Key-Verfahren und die damit einhergehende Implementierung von Public Key Infrastrukturen (PK-Infrastrukturen). Die Einfuhrung solcher PK-Infrastrukturen stellt fur Unternehmen und deren IT Abteilungen eine grosse Herausforderung dar. Viele IT-Verantwortliche bewerten die Einfuhrung von PKInfrastrukturen falsch und sehen PK-Infrastrukturen eher als notwendiges UEbel an und nicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturen bedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikation oder Dateien zu verschlusseln oder digital zu signieren. 92% aller europaischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategische Notwendigkeit. Dies belegt eine aktuelle S
$9.00 standard shipping within Australia
FREE standard shipping within Australia for orders over $100.00
Express & International shipping calculated at checkout
Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, FOM Essen, Hochschule fur Oekonomie & Management gemeinnutzige GmbH, Hochschulleitung Essen fruher Fachhochschule, Sprache: Deutsch, Abstract: Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln, die auf das Internet angewiesen sind respektive intensiv damit arbeiten. Das Internet birgt mannigfaltige Risiken fur Unternehmen und Endverbraucher, darunter Betrug, Informationsdiebstahl, Falschungen und Identitatsraub. Ein aktuelles Beispiel ist das sogenannte Phishing, das Web-Seiten von serioesen Unternehmen kopiert und dem Anwender identisch darstellt, um an Benutzernamen und Passwoerter zu geschutzten Bereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht ein hoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitiven Informationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, uber das Signieren von Programmcode bis hin zur UEbermittlung einer wichtigen Information via E-Mail an einen vertrauenswurden Geschaftspartner (Rechtsanwalte) benoetigen solche Dateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswege zu schutzen, ist das Public-Key-Verfahren und die damit einhergehende Implementierung von Public Key Infrastrukturen (PK-Infrastrukturen). Die Einfuhrung solcher PK-Infrastrukturen stellt fur Unternehmen und deren IT Abteilungen eine grosse Herausforderung dar. Viele IT-Verantwortliche bewerten die Einfuhrung von PKInfrastrukturen falsch und sehen PK-Infrastrukturen eher als notwendiges UEbel an und nicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturen bedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikation oder Dateien zu verschlusseln oder digital zu signieren. 92% aller europaischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategische Notwendigkeit. Dies belegt eine aktuelle S