15,99 €
Statt 17,95 €**
15,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
15,99 €
Statt 17,95 €**
15,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 17,95 €****
15,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 17,95 €****
15,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Hochschule Weserbergland, Sprache: Deutsch, Abstract: In diesem Fachbericht wird die Verwendung einer Public-Key-Infrastruktur (PKI) für die zertifikatsbasierte Authentifizierung von Systemen innerhalb einer Unified Communications Umgebung des Herstellers Cisco Systems erörtert. Darüber hinaus wird der Aufbau einer Public-Key-Infrastruktur allgemein sowie auch speziell am Beispiel der Umsetzung in der Muster Information Technology GmbH - im Folgenden nur noch Muster IT genannt - erklärt. Eine…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Hochschule Weserbergland, Sprache: Deutsch, Abstract: In diesem Fachbericht wird die Verwendung einer Public-Key-Infrastruktur (PKI) für die zertifikatsbasierte Authentifizierung von Systemen innerhalb einer Unified Communications Umgebung des Herstellers Cisco Systems erörtert. Darüber hinaus wird der Aufbau einer Public-Key-Infrastruktur allgemein sowie auch speziell am Beispiel der Umsetzung in der Muster Information Technology GmbH - im Folgenden nur noch Muster IT genannt - erklärt. Eine abschließende Bewertung der individuellen Designentscheidungen, beziehungsweise der gewählten Umsetzungsart, wird diesen Bericht, zusammen mit dem Fazit und einem kurzen Ausblick, abschließen. Die Auswahl der genannten Thematik begründet sich in der Notwendigkeit einer Authentifizierungsmöglichkeit für Videosysteme, um eine verschlüsselte Verbindung zwischen Video-Endgeräten der Muster IT zu realisieren. Die Verschlüsselung einer solchen Verbindung setzt die Authentifizierung der einzelnen Systeme über digitale Zertifikate voraus, sodass keine Sicherheitslücken durch unautorisierte Geräte innerhalb des Netzwerkes entstehen. Ziel dieser Arbeit ist es, die gewählte Umsetzung einer Public-Key-Infrastruktur fundiert aufzuzeigen und die strukturellen Abhängigkeiten nachvollziehbar darzustellen. Des Weiteren wird beleuchtet, ob die gewählte Architektur zur Zertifizierung innerhalb der Cisco Unified Communications Infrastruktur der Muster IT sinnvoll ist. Als Einstieg werden dazu grundlegende und thematisch bedeutende Begriffe sowie Verfahren und Techniken im Bereich der Verschlüsselungs- und Authentifizierungstechnik erklärt. In Kapitel 4 wird die Cisco Unified Communications Infrastruktur der Muster IT mit der implementierten Public-Key-Infrastruktur vorgestellt. Im 5. Abschnitt folgt eine Bewertung der Chancen und Risiken, die sich bei eben dieser Designentscheidung ergeben. Darüber hinaus werden alternative Lösungsmöglichkeiten kurz dargestellt und anhand der Aspekte Sicherheit, Administrierbarkeit, Flexibilität, Kosten, Performanz und Zukunftsfähigkeit vergleichend bewertet. Abschließen wird diesen Bericht ein zusammenfassendes Fazit mit kurzem Zukunftsausblick.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.