Blog

SSL.com-Blog

Best Practices zur Aktivierung von LTV-Signaturen für die Dokumentensignierung mithilfe selbstverwalteter HSMs

SSL.com bietet schlüsselfertige Remote-Cloud-Signaturdienste über unsere eSigner-Signaturoperations-API, die die Speicherung und Verwaltung privater Schlüssel umfasst. Viele Benutzer bevorzugen jedoch die Verwendung ihres eigenen HSM- oder Cloud-HSM-Dienstes zum Speichern privater Schlüssel, die zum Signieren von Dokumenten verwendet werden. LTV-Signaturen ermöglichen eine Verifizierung ohne Vertrauen
Mehr lesen »

Zusammenfassung der Cybersicherheit August 2023

Google Chrome führt Sicherheitsüberprüfungen für Browsererweiterungen ein Google Chrome implementiert eine neue Funktion, um die Benutzersicherheit zu erhöhen, indem es sie vor potenziell schädlichen Browsererweiterungen warnt. Die Funktion warnt Benutzer, wenn eine installierte Erweiterung aus dem Chrome Web Store entfernt wurde, was oft ein Zeichen dafür ist
Mehr lesen »

Der wesentliche Leitfaden für SAN-Zertifikate

SSL /TLS Zertifikate ermöglichen sichere HTTPS- und andere verschlüsselte Verbindungen für Websites und Dienste. Normalerweise benötigen Sie für jeden Hostnamen oder jede Domäne, die Sie schützen möchten, ein separates Zertifikat. Dies kann bei großen oder komplexen Websites teuer werden. SAN-Zertifikate bieten eine praktische und kostengünstige Lösung zur Absicherung mehrerer Hostnamen oder Domänen
Mehr lesen »

Das NIST Cybersecurity Framework: Ein ausführlicher Überblick

Das Cybersecurity Framework des National Institute of Standards and Technology (NIST) bietet Organisationen einen systematischen Ansatz zum Verstehen, Verwalten und Reduzieren von Cybersicherheitsrisiken und verbessert so ihre allgemeine Cybersicherheitslage. Das Framework, das auf den fünf Grundrollen Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen basiert, schreibt keine vor
Mehr lesen »

Bereiten Sie Ihr Unternehmen auf die Quantenrevolution vor: Ein Leitfaden zur Implementierung der Post-Quantum-Kryptographie

Quantencomputer werden leistungsstark sein und eine massive Bedrohung für die Verschlüsselung von Daten, wie wir sie kennen, darstellen. Hier bei SSL.com sind wir über bedeutende Entwicklungen in der Internetsicherheit auf dem Laufenden. Bevor Quantenhacking zum Mainstream wird, empfehlen wir Organisationen, auf quantensichere „Post-Quanten“-Kryptografie umzusteigen. Post-Quanten-Kryptotechnik verstehen Post-Quanten-Kryptographie bezieht sich auf
Mehr lesen »

Ein Leitfaden für PKI Schutz durch Hardware-Sicherheitsmodule (HSM) 

PKI (Public Key Infrastructure) basiert auf öffentlichen und privaten Schlüsseln, um Daten zu verschlüsseln. Hardware-Sicherheitsmodule (HSMs) schützen diese Schlüssel in manipulationssicheren Boxen. HSMs speichern und verwalten die Schlüssel und verhindern so Diebstahl oder Missbrauch. Sie sind lebenswichtig für PKI Sicherheit und ermöglicht vertrauenswürdige Online-Transaktionen und -Kommunikation. In diesem Artikel wird erläutert, warum HSMs so sind
Mehr lesen »

Folgen Sie SSL.com

Abonnieren Sie den Newsletter von SSL.Com

Was ist SSL /TLS?

anschauen

Abonnieren Sie den Newsletter von SSL.Com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.