Home Sitemap | Datenschutz | Impressum 
Belletristik
Biografien & Erinnerungen
Krimis & Thriller
Börse & Geld
Business & Karriere
Computer & Internet
Erotik
Fachbücher
Film, Kunst & Kultur
Kochen & Lifestyle
Lernen & Nachschlagen
Musiknoten
Naturwissenschaften & Technik
Politik & Geschichte
Ratgeber
Reise & Abenteuer
Religion & Esoterik
Science Fiction, Fantasy & Horror
Kinder- & Jugendbücher







PKI, e-security implementieren

PKI, e-security implementieren
Autor: Andrew Nash
Verlag: mitp
Taschenbuch
Auflage: 1. Aufl.
Seiten: 560
ISBN-10: 3-8266-0781-3
ISBN-13: 978-3-8266-0781-3
ISBN: 3826607813
Preis: Preis und Verfügbarkeit anzeigen
weitere Infos | Rezensionen | kaufen

Zwar gibt es viele verschiedene mächtige Verschlüsselungsmethoden, die in Sachen Wirtschafts- und Unternehmensdatenschutz einiges an Sicherheit bieten, doch wird in der Frage der Identifikation, Autorisation und der verlässlichen Erstellung von digitalen Signaturen eine breitere Basis an Standards benötigt. Die öffentliche Schlüssel-Infrastruktur (Public key infrastructure, kurz PKI) bietet das benötigte Gerüst, um alle Fragen einer vollständigen Sicherheitslösung zu beantworten.

Verfasst von vier RSA-Sicherheitsexperten hat PKI. e-security implementieren das Ziel, die Verwundbarkeiten der heutigen, internetbasierten Wirtschaftswelt aufzuzeigen, um gleichzeitig zu verdeutlichen, wie der Einsatz von PKI hier Abhilfe schaffen kann. Die Autoren weisen offen auf die Gebiete hin, in denen PKI für den praktischen Einsatz noch immer nicht vollständig entwickelt ist und motivieren den Leser zum Engagement für die Sicherheit, denn diese ist leider immer noch Prinzipienfrage.

Das Buch beginnt mit einem erklärenden Einstieg in die Kryptografie, insbesondere die Public Key Kryptografie -- die erste und anerkannte Adresse für einen Großteil der heutigen Sicherheitsysteme. Schnell taucht der Text in die Tiefen der speziellen Sicherheits-Terminologie ein, nutzt jedoch einfallsreiche Diagramme, um Szenarien und Konfigurationseinstellungen zu verdeutlichen. Meist benötigt man ein wenig Zeit für das Verständnis der Grafiken, die häufig verwendet werden, um Schwächen aufzuzeigen, die auf den ersten Blick nicht unbedingt auffallen.

Im Zentrum des Buchs steht der Umgang mit den Keys und Zertifikaten, der Authentifikation und der Aufbau von Modellvertrauensformen. Zwar gibt es einen Überblick über aktuelle Technologien, die PKI einsetzen. Eigentlich soll der Leser jedoch dazu ermuntert werden, seine eigene kompatible Lösung zu entwickeln.

PKI. e-security implementieren ist keine Freizeitlektüre. Trotzdem oder gerade deshalb sorgt es in zweifacher Hinsicht für Handlungswissen: Zum einen gibt es einen Überblick über das undurchsichtige Gebiet der verschlüsselten Datenkommunikation über das Netz, zum anderen bietet es Interessierten einen kompletten Einstieg in die Möglichkeiten von PKI, um etwa eine komplette eigene Sicherheitslösung für Extranets und E-Commerce-Seiten zu entwickeln. --Stephen W. Plain
Quelle:




Kärcher-Produkte | Kärcher-Ersatzteile | Kärcher-Listenpreise
 Ein Service von mikewarth media. Powered by ISBN-Nr.de. Hosted by mwCMS