Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2019 | OriginalPaper | Buchkapitel

4. Digitale Signatur, elektronische Zertifikate sowie Public Key-Infrastruktur (PKI) und PKI-enabled Application (PKA)

verfasst von: Norbert Pohlmann

Erschienen in: Cyber-Sicherheit

Verlag: Springer Fachmedien Wiesbaden

share
TEILEN

Zusammenfassung

In diesem Kapitel werden die Themen digitale Signatur, elektronische Zertifikate sowie Public Key-Infrastrukturen und PKI-enabled Application (PKA) behandelt. Diese Cyber-Sicherheitsprinzipien und Cyber-Sicherheitsmechanismen sind in einer modernen Informations- und Wissensgesellschaft von enormer Wichtigkeit und unterstützen dabei, zentrale Vertrauensdienste und ein modernes Schlüsselmanagement aufzubauen.

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 15 Tage kostenlos.

Literatur
1.
Zurück zum Zitat Hesse M, Pohlmann N (2007) Kryptografie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur, IT-Sicherheit & Datenschutz. Suppl in DuD Datenschutz Datensich – Recht und Sicherh in Informationsverarbeitung Kommun 31(3):218–221 Hesse M, Pohlmann N (2007) Kryptografie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur, IT-Sicherheit & Datenschutz. Suppl in DuD Datenschutz Datensich – Recht und Sicherh in Informationsverarbeitung Kommun 31(3):218–221
2.
Zurück zum Zitat Hesse M, Pohlmann N (2007) Kryptografie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI), IT-Sicherheit & Datenschutz. Suppl in DuD Datenschutz Datensich – Recht und Sicherh in Informationsverarbeitung Kommun 31(4):300–302 Hesse M, Pohlmann N (2007) Kryptografie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI), IT-Sicherheit & Datenschutz. Suppl in DuD Datenschutz Datensich – Recht und Sicherh in Informationsverarbeitung Kommun 31(4):300–302
3.
Zurück zum Zitat Pohlmann N (2003) Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion Detection System, Personal Firewalls, 5. aktualisierte u. erweiterte Aufl. MITP-Verlag, Bonn Pohlmann N (2003) Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion Detection System, Personal Firewalls, 5. aktualisierte u. erweiterte Aufl. MITP-Verlag, Bonn
4.
Zurück zum Zitat Hesse M, Pohlmann N (2007) Kryptografie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen, IT- Sicherheit & Datenschutz. Suppl in DuD Datenschutz Datensich – Recht und Sicherh in Informationsverarbeitung Kommun 31(5):380–384 Hesse M, Pohlmann N (2007) Kryptografie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen, IT- Sicherheit & Datenschutz. Suppl in DuD Datenschutz Datensich – Recht und Sicherh in Informationsverarbeitung Kommun 31(5):380–384
5.
Zurück zum Zitat Niessen G, Pohlmann N (2015) Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS. IT-Sicherheit – Manage Prax 2015(4):51–55 Niessen G, Pohlmann N (2015) Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS. IT-Sicherheit – Manage Prax 2015(4):51–55
Metadaten
Titel
Digitale Signatur, elektronische Zertifikate sowie Public Key-Infrastruktur (PKI) und PKI-enabled Application (PKA)
verfasst von
Norbert Pohlmann
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-658-25398-1_4

Premium Partner