Public-Key-Infrastrukturen

Sicherheitsmechanismen auf Basis von Public-Key-Systemen spielen zunehmend eine zentrale Rolle in Unternehmen. Doch stellt sich die Frage: Wie integriert man eine PKI effektiv in die bestehende IT-Landschaft?

Papier und "Snail-Mail" sind out, elektronische Dokumente und E-Mail in. Während in der Vergangenheit die meisten Geschäftsprozesse persönlich oder papiergebunden abgewickelt wurden, können solche Abläufe heute durch eine globale IT-Infrastruktur weitaus rationeller gestaltet werden. Mehr und mehr werden in Wirtschaft, Industrie und Behörden deshalb Dokumente PC-basiert erfasst und über interne und externe Netze ausgetauscht. Der Vorteil: Die elektronischen Daten können direkt und ohne Medienbruch in die Arbeitsprozesse einbezogen werden. Die Folge ist eine immense Zeit- und Kostenersparnis.

Die verarbeiteten oder generierten Daten stellen einen wesentlichen Unternehmenswert dar. Der Schutz sensibler Firmendaten sollte deshalb oberste Priorität haben, Sicherheitsmaßnahmen sind unabdingbar. Denn für potenzielle Angreifer besteht jederzeit die Möglichkeit, Informationen aus einem öffentlichen Netz abzuhören, diese auszuwerten und zum Schaden des Unternehmens zu manipulieren. Schon mit einfachsten Mitteln bekommen nicht autorisierte Personen Zugriff zu sensiblen Informationen oder können etwa Mails von Dritten lesen und verändern.

Vertraulichkeit, Authentizität und Integrität sind die Schlüsselkriterien zum Schutz der Anwendungen und Daten. Für diese Aufgabe haben sich in den letzten Jahren Sicherheitsmechanismen auf der Basis asymmetrischer Public-Key-Systeme durchgesetzt. Anwendern und Diensten kann damit eine netzweit verifizierbare Identität zugeordnet werden.

Dieser Beitrag klärt zunächst die grundlegenden Fragen, die bei der Planung einer Public-Key-Infrastruktur (PKI) anstehen. Im Folgebeitrag erfahren Sie mehr zu konkreten Anbietern und Lösungen. Zusätzliche Informationen zum Thema Verschlüsselung lesen Sie in unseren Beiträgen Security im Überblick, Kryptographie-Grundlagen, Praxis der digitalen Signatur und Elektronisch unterschreiben.