Zertifikate sind unscheinbare kleine Dateien, die im Alltag von IT-Verantwortlichen aber eine wichtige Rolle einnehmen. Sie sind Garanten für die sichere und vertrauensvolle Kommunikation mit einer Gegenstelle. Sie beglaubigen die Authentizität aller Beteiligten. Dies ist allerdings ein Feature, das Geld kostet, sodass viele Firmen dieses nur für die wenigen offiziellen Seiten einsetzen, wie etwa den Web-Shop oder das VPN, und intern mit privaten Zertifikaten arbeiten.
Doch genau dieser Aufbau einer internen Zertifizierungsstelle stellt eine größere Herausforderung für IT-Organisationen dar, als es aus technischer Sicht den Anschein hat. So ist die Einrichtung einer CA beispielsweise mit Windows Server und Active Directory fast schon trivial. Doch wurden zuvor nicht auch Prozesse und Workflows des Unternehmens in die Planung einbezogen, bleibt von der schönen PKI oft nicht mehr als ein Rohbau. Erschwerend kommt hinzu, dass Korrekturen in einer bestehenden PKI schwierig sind und IT-Abteilungen in diesem Fall gezwungen sind, die komplette Zertifizierungsinfrastruktur neu aufzusetzen.
Unser Dozent Mark Heitbrink macht es sich in unserem neuen Training "Public Key-Infrastrukturen aufbauen" daher zur Aufgabe, Stolperfallen beim Aufbau einer PKI ebenso zu beschreiben wie die besten Wege um sie herum. In der eintägigen Veranstaltung erfahren Teilnehmer daher, warum eine PKI dreistufig sein sollte, was es mit Vertrauensverhältnissen wirklich auf sich hat und wie das Design der PKI-Komponenten erfolgt.
Alle Details der Agenda sowie Veranstaltungsorte und -termine finden Sie im Kasten auf dieser Seite. Folgen Sie dem Link unten im Kasten, finden Sie dort weitere Informationen rund um das Training sowie eine komfortable Anmeldemöglichkeit. Wir freuen uns, Sie in Hamburg, München und Frankfurt begrüßen zu dürfen.
Fachliche Leitung /
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.