IT-Administrator Training

Public Key-Infrastrukturen aufbauen

Zertifikate sind für Unternehmen unverzichtbar, ermöglichen sie die sichere Authentifizierung und Datenverschlüsselung. Doch so hilfreich Zertifikate sind, so sehr graust viele Administratoren der Aufbau einer eigenen Public Key-Infrastruktur. Dass sich handwerkliche Fehler im Nachhinein kaum beheben lassen, macht die Sache nicht einfacher. Unser neues Training "Public Key-Infrastrukturen aufbauen" führt Sie durch die technischen und organisatorischen Anforderungen für das erfolgreiche Einrichten einer PKI.
Zum Jahresende dreht sich im IT-Administrator alles rund um das Thema 'Client- und Applikations-Virtualisierung'. So lesen Sie in der Dezember-Ausgabe, welche ... (mehr)

Zertifikate sind unscheinbare kleine Dateien, die im Alltag von IT-Verantwortlichen aber eine wichtige Rolle einnehmen. Sie sind Garanten für die sichere und vertrauensvolle Kommunikation mit einer Gegenstelle. Sie beglaubigen die Authentizität aller Beteiligten. Dies ist allerdings ein Feature, das Geld kostet, sodass viele Firmen dieses nur für die wenigen offiziellen Seiten einsetzen, wie etwa den Web-Shop oder das VPN, und intern mit privaten Zertifikaten arbeiten.

Doch genau dieser Aufbau einer internen Zertifizierungsstelle stellt eine größere Herausforderung für IT-Organisationen dar, als es aus technischer Sicht den Anschein hat. So ist die Einrichtung einer CA beispielsweise mit Windows Server und Active Directory fast schon trivial. Doch wurden zuvor nicht auch Prozesse und Workflows des Unternehmens in die Planung einbezogen, bleibt von der schönen PKI oft nicht mehr als ein Rohbau. Erschwerend kommt hinzu, dass Korrekturen in einer bestehenden PKI schwierig sind und IT-Abteilungen in diesem Fall gezwungen sind, die komplette Zertifizierungsinfrastruktur neu aufzusetzen.

Unser Dozent Mark Heitbrink macht es sich in unserem neuen Training "Public Key-Infrastrukturen aufbauen" daher zur Aufgabe, Stolperfallen beim Aufbau einer PKI ebenso zu beschreiben wie die besten Wege um sie herum. In der eintägigen Veranstaltung erfahren Teilnehmer daher, warum eine PKI dreistufig sein sollte, was es mit Vertrauensverhältnissen wirklich auf sich hat und wie das Design der PKI-Komponenten erfolgt.

Alle Details der Agenda sowie Veranstaltungsorte und -termine finden Sie im Kasten auf dieser Seite. Folgen Sie dem Link unten im Kasten, finden Sie dort weitere Informationen rund um das Training sowie eine komfortable Anmeldemöglichkeit. Wir freuen uns, Sie in Hamburg, München und Frankfurt begrüßen zu dürfen.

Fachliche Leitung /

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

IT-Administrator Training

Zertifikate sind für Unternehmen unverzichtbar, ermöglichen sie die sichere Authentifizierung und Datenverschlüsselung. Doch so hilfreich Zertifikate sind, so sehr graust viele Administratoren der Aufbau einer eigenen Public Key-Infrastruktur. Dass sich handwerkliche Fehler im Nachhinein kaum beheben lassen, macht die Sache nicht einfacher. Unser neues Training "Public Key-Infrastrukturen aufbauen" führt Sie durch die technischen und organisatorischen Anforderungen für das erfolgreiche Einrichten einer PKI.

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite