Public-Key-Infrastrukturen II

Der zweite Teil des PKI-Überblicks widmet sich den praktischen Aspekten. Anhand von Fallstudien wird gezeigt, wie Unternehmen ihre PKI aufbauen und welche Produkte und Dienstleister eine Rolle spielen.

Entscheidende Voraussetzung für den Aufbau von PKIs ist die Verfügbarkeit von Software, die auf asymmetrischen Verfahren beruhende Sicherheitsdienste einsetzen. Dazu gehören neben Lösungen für die Installierung der PKI selbst auch die PKI-fähigen Anwendungen, die Applikationen wie sichere E-Mail-Kommunikation oder Verschlüsselung ermöglichen. In der Regel sind die Lösungen und Anwendungen mit Dienstleistungen des jeweiligen PKI-Anbieters verzahnt. Wir stellen Ihnen im folgenden die wichtigsten Anbieter vor.