Alles ist verbunden. iPads, iPods, iPhones und sogar Festnetztelefone sind mit dieser relativ neuen Grenze verbunden, die wir Internet nennen. Der Zugang zu Informationen ist mittlerweile so verbreitet, dass die allzu häufige Reaktion darauf, dass jemand vorübergehend den Gebrauch eines Arms oder Beins verliert, wenn jemand seine E-Mail-Adresse, sein Konto oder seine Facebook-Seite nicht mehr auf Abruf überprüft. Zuerst setzt der Unglaube ein, dann die Panik und dann die Entschlossenheit, diese Verbindung wieder herzustellen.
Obwohl unser Wunsch, "in Kontakt zu bleiben", natürlich ist, wirft er auch einige Bedenken hinsichtlich der Sicherheit auf. Wenn alle oben genannten Konten dem Endbenutzer rund um die Uhr zur Verfügung stehen, stehen sie dann möglicherweise auch Gaunern zur Verfügung? Darüber hinaus liegt die Sicherheit dieser Konten weitestgehend außerhalb unserer Kontrolle. Sie könnten die gesamte Sorgfalt der Welt nutzen, um ihre Sicherheit zu gewährleisten, aber was ist mit der Person, die den Server am anderen Ende betreibt?
In der Sicherheitsbranche hat es viele Versuche gegeben, diese Bedenken auszuräumen. Public-Key-Infrastruktur (PKI) ist ein wichtiger Schlüssel bei dieser Untersuchung. Wie sicher sind Ihre Daten? Hier werfen wir einen genaueren Blick auf die PKI-Technologie, mit der sie geschützt werden soll. (Weitere Informationen zu Verschlüsselungsschlüsseln finden Sie unter 10 Best Practices für die Verwaltung von Verschlüsselungsschlüsseln und Datensicherheit.)