IT-Administrator Training

Public Key-Infrastrukturen aufbauen

Zertifikate sind für Unternehmen unverzichtbar, ermöglichen sie die sichere Authentifizierung und Datenverschlüsselung. Doch so hilfreich Zertifikate sind, so sehr graust viele Administratoren der Aufbau einer eigenen Public Key-Infrastruktur. Dass sich handwerkliche Fehler im Nachhinein kaum beheben lassen, macht die Sache nicht einfacher. Unser neues Training "Public Key-Infrastrukturen aufbauen" führt Sie durch die technischen und organisatorischen Anforderungen für das erfolgreiche Einrichten einer PKI.
Mit dem Heftschwerpunkt 'IT-Support & Troubleshooting' startet IT-Administrator ins neue Jahr. Dabei zeigen wir Ihnen, auf welchem Weg Sie Ihr eigenes ... (mehr)

Zertifikate sind unscheinbare kleine Dateien, die im Alltag von IT-Verantwortlichen aber eine wichtige Rolle einnehmen. Sie sind Garanten für die sichere und vertrauensvolle Kommunikation mit einer Gegenstelle. Sie beglaubigen die Authentizität aller Beteiligten. Dies ist allerdings ein Feature, das Geld kostet, sodass viele Firmen dieses nur für die wenigen offiziellen Seiten einsetzen, wie etwa den Web-Shop oder das VPN, und intern mit privaten Zertifikaten arbeiten.

Doch genau dieser Aufbau einer internen Zertifizierungsstelle stellt eine größere Herausforderung für IT-Organisationen dar, als es aus technischer Sicht den Anschein hat. So ist die Einrichtung einer CA beispielsweise mit Windows Server und Active Directory fast schon trivial. Doch wurden zuvor nicht auch Prozesse und Workflows des Unternehmens in die Planung einbezogen, bleibt von der schönen PKI oft nicht mehr als ein Rohbau. Erschwerend kommt hinzu, dass Korrekturen in einer bestehenden PKI schwierig sind und IT-Abteilungen in diesem Fall gezwungen sind, die komplette Zertifizierungsinfrastruktur neu aufzusetzen.

Unser Dozent Mark Heitbrink macht es sich in unserem neuen Training "Public Key-Infrastrukturen aufbauen" daher zur Aufgabe, Stolperfallen beim Aufbau einer PKI ebenso zu beschreiben wie die besten Wege um sie herum. In der eintägigen Veranstaltung erfahren Teilnehmer daher, warum eine PKI dreistufig sein sollte, was es mit Vertrauensverhältnissen wirklich auf sich hat und wie das Design der PKI-Komponenten erfolgt.

Alle Details der Agenda sowie Veranstaltungsorte und -termine finden Sie hier.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

IT-Administrator Training

Zertifikate sind für Unternehmen unverzichtbar, ermöglichen sie die sichere Authentifizierung und Datenverschlüsselung. Doch so hilfreich Zertifikate sind, so sehr graust viele Administratoren der Aufbau einer eigenen Public Key-Infrastruktur. Dass sich handwerkliche Fehler im Nachhinein kaum beheben lassen, macht die Sache nicht einfacher. Unser neues Training "Public Key-Infrastrukturen aufbauen" führt Sie durch die technischen und organisatorischen Anforderungen für das erfolgreiche Einrichten einer PKI.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite