Blog

Blog SSL.com

Rámec kybernetické bezpečnosti NIST: Podrobný přehled

Rámec kybernetické bezpečnosti Národního institutu pro standardy a technologie (NIST) poskytuje organizacím systematický přístup k pochopení, řízení a snižování rizik kybernetické bezpečnosti, čímž zlepšuje jejich celkovou pozici v oblasti kybernetické bezpečnosti. Rámec, který je založen na pěti základních rolích identifikovat, chránit, zjišťovat, reagovat a obnovovat, neukládá
Čtěte více »

Příprava vaší organizace na kvantovou revoluci: Průvodce implementací postkvantové kryptografie

Kvantové počítače budou mocné a budou představovat obrovskou hrozbu pro šifrování dat, jak je známe. Zde na SSL.com jsme na vrcholu významného vývoje v internetové bezpečnosti. Než se kvantové hackování stane mainstreamem, doporučujeme organizacím přejít na kvantově bezpečnou „postkvantovou“ kryptografii. Pochopení post-kvantové kryptografie Post-kvantová kryptografie odkazuje
Čtěte více »

Průvodce PKI Ochrana pomocí hardwarových bezpečnostních modulů (HSM) 

PKI (Infrastructure Public Key Infrastructure) využívá k šifrování dat veřejné a soukromé klíče. Hardwarové bezpečnostní moduly (HSM) chrání tyto klíče v krabicích odolných proti neoprávněné manipulaci. HSM ukládají a spravují klíče, čímž zabraňují krádeži nebo zneužití. Jsou životně důležité PKI zabezpečení umožňující důvěryhodné online transakce a komunikaci. Tento článek vysvětluje, proč jsou HSM
Čtěte více »

Legacy Cross-Signed kořenový certifikát SSL.com vyprší 11. září 2023

Co je to křížově podepsaný kořenový certifikát? Křížově podepsaný kořenový certifikát je digitální certifikát vydaný jednou certifikační autoritou (CA), který se používá k vytvoření důvěry v kořenový certifikát jiného CA. Tento mechanismus se běžně používá v kontextu infrastruktury veřejného klíče (PKI) k přemostění důvěry mezi různými CA.
Čtěte více »

Shrnutí kybernetické bezpečnosti červenec 2023

Čínský malware na amerických základnách na Tchaj-wanu: Důmyslný kybernetický útok Čínský malware byl údajně detekován na počítačových systémech amerických vojenských základen na Tchaj-wanu. Strategická a sofistikovaná povaha těchto útoků naznačuje, že pocházejí od čínských aktérů národního státu. Tyto kybernetické útoky, zaměřené na narušení amerických vojenských aktivit
Čtěte více »

Důležitost migrace na SHA2 pro vaše soukromí PKI 

Sektor IT zaznamenal v posledních letech trend k nahrazení méně bezpečných kryptografických algoritmů, jako je SHA-1, bezpečnějšími, jako je SHA-2. Tento blogový příspěvek podrobně prozkoumá, proč upgradovat svůj soukromý PKI na SHA-2 je nejen důležité, ale také klíčové, se zaměřením na
Čtěte více »

Postupujte podle SSL.com

Přihlaste se k odběru novinek SSL.Com

Co je SSL /TLS?

Přehrát video

Přihlaste se k odběru novinek SSL.Com

Nenechte si ujít nové články a aktualizace z SSL.com

Budeme rádi za vaši zpětnou vazbu

Vyplňte náš průzkum a sdělte nám svůj názor na váš nedávný nákup.