Become a Readings Member to make your shopping experience even easier. Sign in or sign up for free!

Become a Readings Member. Sign in or sign up for free!

Hello Readings Member! Go to the member centre to view your orders, change your details, or view your lists, or sign out.

Hello Readings Member! Go to the member centre or sign out.

PK-Infrastrukturen im Unternehmensumfeld
Paperback

PK-Infrastrukturen im Unternehmensumfeld

$120.99
Sign in or become a Readings Member to add this title to your wishlist.

Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, FOM Essen, Hochschule fur Oekonomie & Management gemeinnutzige GmbH, Hochschulleitung Essen fruher Fachhochschule, Sprache: Deutsch, Abstract: Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln, die auf das Internet angewiesen sind respektive intensiv damit arbeiten. Das Internet birgt mannigfaltige Risiken fur Unternehmen und Endverbraucher, darunter Betrug, Informationsdiebstahl, Falschungen und Identitatsraub. Ein aktuelles Beispiel ist das sogenannte Phishing, das Web-Seiten von serioesen Unternehmen kopiert und dem Anwender identisch darstellt, um an Benutzernamen und Passwoerter zu geschutzten Bereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht ein hoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitiven Informationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, uber das Signieren von Programmcode bis hin zur UEbermittlung einer wichtigen Information via E-Mail an einen vertrauenswurden Geschaftspartner (Rechtsanwalte) benoetigen solche Dateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswege zu schutzen, ist das Public-Key-Verfahren und die damit einhergehende Implementierung von Public Key Infrastrukturen (PK-Infrastrukturen). Die Einfuhrung solcher PK-Infrastrukturen stellt fur Unternehmen und deren IT Abteilungen eine grosse Herausforderung dar. Viele IT-Verantwortliche bewerten die Einfuhrung von PKInfrastrukturen falsch und sehen PK-Infrastrukturen eher als notwendiges UEbel an und nicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturen bedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikation oder Dateien zu verschlusseln oder digital zu signieren. 92% aller europaischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategische Notwendigkeit. Dies belegt eine aktuelle S

Read More
In Shop
Out of stock
Shipping & Delivery

$9.00 standard shipping within Australia
FREE standard shipping within Australia for orders over $100.00
Express & International shipping calculated at checkout

MORE INFO
Format
Paperback
Publisher
Grin Publishing
Date
19 April 2013
Pages
32
ISBN
9783656413707

Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, FOM Essen, Hochschule fur Oekonomie & Management gemeinnutzige GmbH, Hochschulleitung Essen fruher Fachhochschule, Sprache: Deutsch, Abstract: Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln, die auf das Internet angewiesen sind respektive intensiv damit arbeiten. Das Internet birgt mannigfaltige Risiken fur Unternehmen und Endverbraucher, darunter Betrug, Informationsdiebstahl, Falschungen und Identitatsraub. Ein aktuelles Beispiel ist das sogenannte Phishing, das Web-Seiten von serioesen Unternehmen kopiert und dem Anwender identisch darstellt, um an Benutzernamen und Passwoerter zu geschutzten Bereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht ein hoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitiven Informationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, uber das Signieren von Programmcode bis hin zur UEbermittlung einer wichtigen Information via E-Mail an einen vertrauenswurden Geschaftspartner (Rechtsanwalte) benoetigen solche Dateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswege zu schutzen, ist das Public-Key-Verfahren und die damit einhergehende Implementierung von Public Key Infrastrukturen (PK-Infrastrukturen). Die Einfuhrung solcher PK-Infrastrukturen stellt fur Unternehmen und deren IT Abteilungen eine grosse Herausforderung dar. Viele IT-Verantwortliche bewerten die Einfuhrung von PKInfrastrukturen falsch und sehen PK-Infrastrukturen eher als notwendiges UEbel an und nicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturen bedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikation oder Dateien zu verschlusseln oder digital zu signieren. 92% aller europaischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategische Notwendigkeit. Dies belegt eine aktuelle S

Read More
Format
Paperback
Publisher
Grin Publishing
Date
19 April 2013
Pages
32
ISBN
9783656413707