PK-Infrastrukturen im Unternehmensumfeld - 6 Angebote vergleichen

Preise2013201420152023
Schnitt 14,99 14,99 14,99 17,95
Nachfrage
Bester Preis: 14,99 (vom 02.05.2013)
1
9783656413707 - PK-Infrastrukturen im Unternehmensumfeld

PK-Infrastrukturen im Unternehmensumfeld (2011)

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783656413707 bzw. 3656413703, in Deutsch, GRIN, neu.

Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln, die auf das Internet angewiesen sind respektive intensiv damit arbeiten. Das Internet birgt mannigfaltige Risiken für Unternehmen und Endverbraucher, darunter Betrug, Informationsdiebstahl, Fälschungen und Identitätsraub. Ein aktuelles Beispiel ist das sogenannte Phishing, das Web-Seiten von seriösen Unternehmen kopiert und dem Anwender identisch darstellt, um an Benutzernamen und Passwörter zu geschützten Bereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht ein hoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitiven Informationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, über das Signieren von Programmcode bis hin zur Übermittlung einer wichtigen Information via E-Mail an einen vertrauenswürden Geschäftspartner (Rechtsanwälte) benötigen solche Dateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswege zu schützen, ist das Public-Key-Verfahren und die damit einhergehende Implementierung von Public Key Infrastrukturen (PK-Infrastrukturen). Die Einführung solcher PK-Infrastrukturen stellt für Unternehmen und deren IT Abteilungen eine große Herausforderung dar. Viele IT-Verantwortliche bewerten die Einführung von PKInfrastrukturen falsch und sehen PK-Infrastrukturen eher als notwendiges Übel an und nicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturen bedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikation oder Dateien zu verschlüsseln oder digital zu signieren. 92% aller europäischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategische Notwendigkeit. Dies belegt eine aktuelle Studie der European Electronic Messaging Association (EEMA). 64% aller Betriebe setzen demnach bereits heute ein asymmetrisches Verschlüsselungsverfahren zur Absicherung ihrer elektronischen Nachrichten ein. Innerhalb dieser Seminararbeit werden die Basistechnologien, Einsatzformen, Risiken und Best Practices von PK-Infrastrukturen beschrieben. Marc Sundermann, 21.0 x 14.8 x 0.3 cm, Buch.
2
9783656413707 - Marc Sundermann: PK-Infrastrukturen im Unternehmensumfeld
Symbolbild
Marc Sundermann

PK-Infrastrukturen im Unternehmensumfeld (2013)

Lieferung erfolgt aus/von: Deutschland DE PB NW RP

ISBN: 9783656413707 bzw. 3656413703, in Deutsch, Taschenbuch, neu, Nachdruck.

14,99 + Versand: 15,50 = 30,49
unverbindlich
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, NDS, Germany.
This item is printed on demand - Print on Demand Titel. - Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, einseitig bedruckt, Note: -, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln,die auf das Internet angewiesen sind respektive intensiv damit arbeiten.Das Internet birgt mannigfaltige Risiken für Unternehmen und Endverbraucher,darunter Betrug, Informationsdiebstahl, Fälschungen und Identitätsraub. Ein aktuellesBeispiel ist das sogenannte Phishing, das Web-Seiten von seriösen Unternehmen kopiertund dem Anwender identisch darstellt, um an Benutzernamen und Passwörter zu geschütztenBereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht einhoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitivenInformationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, überdas Signieren von Programmcode bis hin zur Übermittlung einer wichtigen Informationvia E-Mail an einen vertrauenswürden Geschäftspartner (Rechtsanwälte) benötigen solcheDateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswegezu schützen, ist das Public-Key-Verfahren und die damit einhergehende Implementierungvon Public Key Infrastrukturen (PK-Infrastrukturen). Die Einführungsolcher PK-Infrastrukturen stellt für Unternehmen und deren IT Abteilungen eine großeHerausforderung dar. Viele IT-Verantwortliche bewerten die Einführung von PKInfrastrukturenfalsch und sehen PK-Infrastrukturen eher als notwendiges Übel an undnicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturenbedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikationoder Dateien zu verschlüsseln oder digital zu signieren.92% aller europäischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategischeNotwendigkeit. Dies belegt eine aktuelle Studie der European Electronic MessagingAssociation (EEMA). 64% aller Betriebe setzen demnach bereits heute einasymmetrisches Verschlüsselungsverfahren zur Absicherung ihrer elektronischen Nachrichtenein.Innerhalb dieser Seminararbeit werden die Basistechnologien, Einsatzformen, Risikenund Best Practices von PK-Infrastrukturen beschrieben. 60 pp. Deutsch.
3
9783656413707 - Marc Sundermann: PK-Infrastrukturen im Unternehmensumfeld
Symbolbild
Marc Sundermann

PK-Infrastrukturen im Unternehmensumfeld (2013)

Lieferung erfolgt aus/von: Deutschland DE PB NW RP

ISBN: 9783656413707 bzw. 3656413703, in Deutsch, Grin Verlag Gmbh Apr 2013, Taschenbuch, neu, Nachdruck.

14,99 + Versand: 15,50 = 30,49
unverbindlich
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, Germany.
This item is printed on demand - Print on Demand Titel. - Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, einseitig bedruckt, Note: -, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln,die auf das Internet angewiesen sind respektive intensiv damit arbeiten.Das Internet birgt mannigfaltige Risiken für Unternehmen und Endverbraucher,darunter Betrug, Informationsdiebstahl, Fälschungen und Identitätsraub. Ein aktuellesBeispiel ist das sogenannte Phishing, das Web-Seiten von seriösen Unternehmen kopiertund dem Anwender identisch darstellt, um an Benutzernamen und Passwörter zu geschütztenBereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht einhoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitivenInformationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, überdas Signieren von Programmcode bis hin zur Übermittlung einer wichtigen Informationvia E-Mail an einen vertrauenswürden Geschäftspartner (Rechtsanwälte) benötigen solcheDateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswegezu schützen, ist das Public-Key-Verfahren und die damit einhergehende Implementierungvon Public Key Infrastrukturen (PK-Infrastrukturen). Die Einführungsolcher PK-Infrastrukturen stellt für Unternehmen und deren IT Abteilungen eine großeHerausforderung dar. Viele IT-Verantwortliche bewerten die Einführung von PKInfrastrukturenfalsch und sehen PK-Infrastrukturen eher als notwendiges Übel an undnicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturenbedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikationoder Dateien zu verschlüsseln oder digital zu signieren.92% aller europäischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategischeNotwendigkeit. Dies belegt eine aktuelle Studie der European Electronic MessagingAssociation (EEMA). 64% aller Betriebe setzen demnach bereits heute einasymmetrisches Verschlüsselungsverfahren zur Absicherung ihrer elektronischen Nachrichtenein.Innerhalb dieser Seminararbeit werden die Basistechnologien, Einsatzformen, Risikenund Best Practices von PK-Infrastrukturen beschrieben. 60 pp. Deutsch.
4
9783656413707 - Sundermann, Marc: PK-Infrastrukturen im Unternehmensumfeld
Sundermann, Marc

PK-Infrastrukturen im Unternehmensumfeld

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783656413707 bzw. 3656413703, in Deutsch, Grin Verlag, Taschenbuch, neu.

Lieferung aus: Deutschland, Versandkostenfrei.
buecher.de GmbH & Co. KG, [1].
Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, einseitig bedruckt, Note: -, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommunikationsmitteln,die auf das Internet angewiesen sind respektive intensiv damit arbeiten.Das Internet birgt mannigfaltige Risiken für Unternehmen und Endverbraucher,darunter Betrug, Informationsdiebstahl, Fälschungen und Identitätsraub. Ein aktuellesBeispiel ist das sogenannte Phishing, das Web-Seiten von seriösen Unternehmen kopiertund dem Anwender identisch darstellt, um an Benutzernamen und Passwörter zu geschütztenBereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht einhoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitivenInformationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, überdas Signieren von Programmcode bis hin zur Übermittlung einer wichtigen Informationvia E-Mail an einen vertrauenswürden Geschäftspartner (Rechtsanwälte) benötigen solcheDateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunikationswegezu schützen, ist das Public-Key-Verfahren und die damit einhergehende Implementierungvon Public Key Infrastrukturen (PK-Infrastrukturen). Die Einführungsolcher PK-Infrastrukturen stellt für Unternehmen und deren IT Abteilungen eine großeHerausforderung dar. Viele IT-Verantwortliche bewerten die Einführung von PKInfrastrukturenfalsch und sehen PK-Infrastrukturen eher als notwendiges Übel an undnicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PKInfrastrukturenbedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kommunikationoder Dateien zu verschlüsseln oder digital zu signieren.92% aller europäischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als strategischeNotwendigkeit. Dies belegt eine aktuelle Studie der European Electronic MessagingAssociation (EEMA). 64% aller Betriebe setzen demnach bereits heute einasymmetrisches Verschlüsselungsverfahren zur Absicherung ihrer elektronischen Nachrichtenein.Innerhalb dieser Seminararbeit werden die Basistechnologien, Einsatzformen, Risikenund Best Practices von PK-Infrastrukturen beschrieben.2013. 60 S. 210 mmVersandfertig in 3-5 Tagen, Softcover.
5
9783656413707 - Marc Sundermann: PK-Infrastrukturen im Unternehmensumfeld
Marc Sundermann

PK-Infrastrukturen im Unternehmensumfeld (2013)

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783656413707 bzw. 3656413703, in Deutsch, 60 Seiten, Grin Verlag, Taschenbuch, neu.

14,99
unverbindlich
Lieferung aus: Deutschland, Gewöhnlich versandfertig in 24 Stunden.
Von Händler/Antiquariat, Amazon.de.
Broschiert, Label: Grin Verlag, Grin Verlag, Produktgruppe: Book, Publiziert: 2013-04-20, Studio: Grin Verlag.
6
9783656413707 - Sundermann, Marc: PK-Infrastrukturen im Unternehmensumfeld
Symbolbild
Sundermann, Marc

PK-Infrastrukturen im Unternehmensumfeld (2013)

Lieferung erfolgt aus/von: Deutschland DE PB NW RP

ISBN: 9783656413707 bzw. 3656413703, in Deutsch, Grin Verlag Gmbh, Taschenbuch, neu, Nachdruck.

14,99 + Versand: 3,49 = 18,48
unverbindlich
Von Händler/Antiquariat, English-Book-Service - A Fine Choice [1048135], Waldshut-Tiengen, Germany.
This item is printed on demand for shipment within 3 working days.
Lade…