PKI und CA in Windows-Netzwerken

Lesezeit
1 Minute
Bis jetzt gelesen

PKI und CA in Windows-Netzwerken

01.06.2019 - 00:00
Veröffentlicht in:
Jeder Internetnutzer ist schon einmal mit einer Public-Key- Infrastruktur, kurz PKI, in Berührung gekommen, spätestens beim Aufruf von Webseiten, die heutzutage in den allermeisten Fällen verschlüsselt übertragen werden. Doch während sich Nutzer über die dahinter stehenden Prozesse wenige Gedanken machen, stehen Administratoren beim Aufbau einer solchen Infrastruktur im Unternehmen vor diversen Hürden.

In seinem Buch "PKI und CA in Windows-Netzwerken" räumt Peter Kloep diese aus dem Weg. Ziel des rund 630-seitigen Werks ist, dass Admins von der Pike auf eine eigene PKI samt Zertifizierungsstelle (CA) im Unternehmen basierend auf Windows Server aufbauen, konfigurieren und nutzen können. Dazu erhalten die Leser zunächst eine Einführung in die asymmetrische versus die symmetrische Verschlüsselung sowie Zertifikate, Protokolle und Algorithmen. Bei Letzteren jedoch hilft das Buch bei der Auswahl des passenden nicht wirklich weiter – außer der Grundregel, dass längere Schlüssel sicherer sind.

Umso üppiger fallen die detailgetreuen und verständlichen Schritt-für-Schritt-Anleitungen aus, mit denen sich eine PKI installieren und einrichten lässt. Die Leser erfahren dabei alles Nötige über das Erstellen und Verteilen von Zertifikaten sowie das Verwalten von Zertifikatvorlagen. Auch die Nutzung der eigenen PKI mit Bitlocker für das Absichern von WLANs sowie VPN-Tunnel kommen nicht zu kurz. Damit haben die Leser nach dem Durcharbeiten des Buches nicht nur eine funktionierende PKI aufgebaut, sondern können diese auch sinnvoll verwenden. Natürlich will eine Zertifizierungsstelle auch gepflegt werden, etwa wenn es um ablaufende und zu erneuernde Zertifikate geht. Auch um das Sichern und Wiederherstellen sowie die Wartung der zugrundeliegenden Datenbank kommen Admins nicht herum. Diesen Aspekten ist das abschließende Kapitel gewidmet.

Fazit: Peter Kloep lotst die Leser gelungen durch die Konfiguration einer PKI und CA, sodass sich Admins problemlos in den nötigen Schritten zurechtfinden.

Ähnliche Beiträge

Geheimakte Computer

Kinder und Jugendliche sind meist verwundert, wenn sie einen Bildschirm vorfinden, auf dem sie nicht tippen oder wischen können. Sie wachsen in einer Welt voller Technologie auf, die für die Generation zuvor noch wie Utopie erschien. Mit dem Buch "Geheimakte Computer" erfahren Jugendliche die Hintergründe zu Rechnern und lernen gleichzeitig die Technik dahinter ganz praktisch kennen – Bastelanleitungen und Programmierübungen sei dank.

Scrum kurz & gut

Es ist eine Erfolgsgeschichte, die sich seit nunmehr 30 Jahren stetig fortschreibt: Mit Scrum steht eine agile Methode für die Produktentwicklung und das Management bereit, die zwar einerseits simpel aufgebaut ist, andererseits Einsteiger durch zahlreiche Fachtermini und eine durchaus strikte Vorgehensweise abschreckt. Das Handbuch "Scrum kurz & gut" – inzwischen in der dritten Auflage – trifft hier genau den richtigen Ton und beleuchtet die Methode ausführlich, aber auch praxisnah und verständlich.