Public-Key-Infrastruktur (PKI) unter Windows
12.07.2016 / ID: 233382
IT, NewMedia & Software
Die Public-Key-Infrastruktur, kurz PKI, wird dort eingesetzt, wo in unsicheren und öffentlichen Netzwerken wie beispielsweise dem Internet ein sicherer und privater Datenaustausch stattfinden soll. Eingesetzt hierfür werden private Kryptographieschlüssel, welche von einer vertrauenswürdigen Seite bereitgestellt und über diese weitergegeben werden. Die Public-Key-Infrastruktur stellt hierzu ein digitales Zertifikat zur Identifizierung einer Person oder eines Unternehmens zur Verfügung. Außerdem werden Verzeichnisdienste bereitgestellt, die unter anderem zum Speichern diverser Zertifikate dienen. Die PKI stellt somit eine gute und sehr wichtige Grundlage zur Verwendung von asymmetrischen Verschlüsselungssystemen dar.
Selbstverständlich lassen sich auch unter Windows Server Public-Key-Infrastrukturen installieren. Dabei besteht ein wesentlicher Schritt darin, eine Zertifizierungsstelle zur Verfügung zu stellen. Allerdings müssen zur Bereitstellung solcher Zertifizierungsstellen sowohl rechtliche, organisatorische und natürlich auch administrative Dinge berücksichtigt werden. Hierzu ist es notwendig, sich Gedanken über solche Dinge wie Sperrlisten, Anforderungen und natürlich auch die Sicherheit zu machen. Häufig werden zu diesem Zweck 2-stufige PKIs (Certificate Authority, kurz CA) installiert. Bei diesen zweistufigen Architekturen sind die Root-CAs sowie ihnen untergeordnete Zertifikatsausgabestellen (Issuing CAs) physisch voneinander getrennt, wodurch ein entscheidendes Mehr an Sicherheit erreicht wird. Es gibt PKIs mit nur einer Stufe sowie mit zwei oder mehr Stufen. Die einstufige Variante ist jedoch nur für Testumgebungen geeignet, die mehrstufigen Varianten bieten durch zusätzlich installierbare Richtlinienserver zusätzliche Sicherheit.
Das Windows Server 2012-Design ist ausgelegt auf die Notwendigkeit, hohen Sicherheitsanforderungen in LAN und Internet gerecht zu werden. Dazu gilt es, eine Vielzahl von Sicherheitsdiensten individuell zu konfigurieren, um die geforderte Sicherheitsinfrastruktur im Unternehmen zu realisieren. Nach dem Besuch unseres herstellerneutralen Seminars zum Thema kennen Sie die einzelnen Sicherheitsdienste im Detail, können sie praxisgerecht konfigurieren und wissen, wo man eventuell Produkte von Fremdanbietern einsetzt.
++++++++++
SEM184: Public Key Infrastructure (PKI) mit Windows Server 2012 R2
Aufbau, Einsatzmöglichkeiten, Einrichtung & Konfiguration
Kursdauer: 3 Tage
Web-URL: http://www.iftt.de/seminare/ms-windows-server/seminar184.html
++++++++++
Alle unsere Seminare & Workshops führen wir bundesweit und in der Schweiz an verschiedenen Standorten, auch in Ihrer Nähe oder in Ihren Räumlichkeiten, als öffentlichen oder firmenspezifischen Kurs durch. Weitere Informationen erhalten Sie unter http://www.iftt.de.
IFTT EDV-Consult GmbH
Herr Björn Speike
Lyoner Str. 14
60528 Frankfurt am Main
Deutschland
fon ..: +49 (0)69 / 78 910 810
fax ..: +49 (0)69 / 78 910 820
web ..: http://www.IFTT.de
email : info@iftt.de
Pressekontakt
IFTT EDV-Consult GmbH
Herr Thomas Schönling
Lyoner Str. 14
60528 Frankfurt am Main
fon ..: +49 (0)69 / 78 910 810
web ..: http://www.IFTT.de
email : thomas.schoenling@iftt.de
Diese Pressemitteilung wurde über Connektar veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Herr Thomas Schönling
16.01.2018 | Herr Thomas Schönling
Die EU-Datenschutz-Grundverordnung: Das müssen Sie wissen
Die EU-Datenschutz-Grundverordnung: Das müssen Sie wissen
17.10.2017 | Herr Thomas Schönling
Fall Creators Update für Windows 10 - Was sich mit Version 1709 geändert hat
Fall Creators Update für Windows 10 - Was sich mit Version 1709 geändert hat
22.09.2017 | Herr Thomas Schönling
Auf in neue Welten - Virtual Reality jetzt und Zukunftsaussichten für VR
Auf in neue Welten - Virtual Reality jetzt und Zukunftsaussichten für VR
16.08.2017 | Herr Thomas Schönling
IT-Sicherheit: So generieren Sie Security Awareness
IT-Sicherheit: So generieren Sie Security Awareness
22.05.2017 | Herr Thomas Schönling
Cloud Computing: Cloudtechniken und -Dienste
Cloud Computing: Cloudtechniken und -Dienste
Weitere Artikel in dieser Kategorie
11.09.2025 | Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
11.09.2025 | Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
10.09.2025 | Brodinger IT-Sicherheitstechnik e.U.
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
10.09.2025 | Onapsis
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
10.09.2025 | agilimo Consulting GmbH
Wire und agilimo gehen strategische Partnerschaft ein
Wire und agilimo gehen strategische Partnerschaft ein
