1.6. Sicherheit, Qualitätssicherung (QA) und Red Hat Network


Red Hat Network ist von signifikantem Nutzen für Ihr Netzwerk, wie u. a. Sicherheit und Qualitätssicherung. Alle zwischen Ihnen und Red Hat Network abgewickelten Transaktionen sind verschlüsselt und sämtliche RPM-Pakete sind mit Red Hats GNU Privacy Guard (GPG) Unterschrift versehen, um Authentizität zu gewährleisten.
Red Hat Network enthält folgende Sicherheitsmaßnahmen:
  1. Ihr Systemprofil unter http://rhn.redhat.com ist nur unter Verwendung eines von RHN bestätigten Benutzernames und Passworts zugänglich.
  2. Ein Digitales Zertifikat wird für das Client-System nach der Anmeldung ausgestellt und wird zur Authentifizierung des Systems während jeglicher Transaktion zwischen dem Client und Red Hat Network verwendet. Die Datei ist ausschließlich vom Root-Benutzer des Client-Systems lesbar.
  3. Alle Benachrichtigungen und Mitteilungen werden von Red Hat mit einer elektronischen Unterschrift unter Verwendung von GPG versehen. RPM kann zur Verifizierung der Authentizität des Paketes vor dessen Installation verwendet werden.
  4. Red Hat verschlüsselt alle Transaktionen durch die Verwendung einer Secure Sockets Layer (SSL) Verbindung.
  5. Alle Pakete werden vom Red Hat-Qualitätssicherungsteam getestet und auf deren Authentizität hin überprüft, bevor diese der Red Hat-Errata-Liste und Red Hat Network hinzugefügt werden.
Nach oben
Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2025 Red Hat