Kategorie: Plattform
Erfahren Sie mehr über das ACME-Protokoll – eine automatisierte Methode zur Verwaltung von SSL/TLS Lebenszyklen von Zertifikaten. Entdecken Sie, wie es die Ausstellung und Erneuerung von Zertifikaten optimiert und die Website-Sicherheit durch standardisierte Automatisierung verbessert.
Mehr lesen »
Authentifizierung von Benutzern und IoT-Geräten mit Gegenseitigkeit TLS
Erfahren Sie, wie Sie gegenseitige TLS (mTLS) Authentifizierung zum Sichern von Benutzer- und IoT-Geräteverbindungen. Beinhaltet eine schrittweise Zertifikateinrichtung, Serverkonfiguration, Clientimplementierung und Richtlinien zur Fehlerbehebung.
Mehr lesen »
Privat gegen Öffentlich PKI: Erstellen eines effektiven Plans
Erfahren Sie, wie Sie eine effektive private oder öffentliche PKI Plan, der Trends wie Post-Quanten-Kryptographie einbezieht, PKI Automatisierung und branchenspezifische Überlegungen.
Mehr lesen »
Was ist Public Key Infrastructure (PKI)?
Entdecken Sie, was Public Key Infrastructure (PKI) ist, seine Hauptkomponenten und wie es die elektronische Kommunikation durch kryptografische Mechanismen wie digitale Zertifikate und Schlüsselpaare sichert, um Vertraulichkeit, Integrität, Authentifizierung und Nichtabstreitbarkeit zu gewährleisten.
Mehr lesen »
Wie einfache Passwörter und Mitarbeiter die Cybersicherheit gefährden
Entdecken Sie, wie einfache Passwörter und die Nachlässigkeit der Mitarbeiter die Cybersicherheit Ihres Unternehmens gefährden können, und lernen Sie praktische Schritte kennen, um Ihre Abwehr gegen Cyberbedrohungen zu stärken.
Mehr lesen »
Vergleich von ECDSA und RSA: Eine einfache Anleitung
Vergleichen Sie die kryptografischen Algorithmen ECDSA und RSA: Hauptfunktionen, Sicherheit, Leistung und Anwendungsfälle. Erfahren Sie, wann Sie sich für digitale Signaturen und Verschlüsselung entscheiden sollten.
Mehr lesen »
Vermeiden Sie häufige HTTPS-Fehler: Eine einfache Anleitung
Kurzanleitung zur Behebung häufiger HTTPS-Fehler. Erfahren Sie, wie Sie SSL/TLS Probleme beim sicheren Surfen und bei der Website-Verwaltung.
Mehr lesen »
Was ist Elliptic Curve Cryptography (ECC)?
Elliptische Kurvenkryptographie erklärt: Effiziente Public-Key-Verschlüsselung für moderne Cybersicherheit, von Websicherheit bis zu Kryptowährungen.
Mehr lesen »
Was ist ein kryptografisches Protokoll?
Entdecken Sie kryptografische Protokolle – Regeln für sichere Kommunikation und Datenschutz im Internet, einschließlich SSL/TLS, SSH und mehr.
Mehr lesen »
Was ist Public-Key-Kryptographie?
Erfahren Sie mehr über Public-Key-Kryptographie und ihre Anwendungen in SSL/TLSund wie es die digitale Kommunikation sichert. Entdecken Sie Algorithmen, Vorteile und zukünftige Trends in der Online-Sicherheit.
Mehr lesen »
Was ist HTTP Strict Transport Security (HSTS)?
Erfahren Sie mehr über HTTP Strict Transport Security (HSTS), einen wichtigen Web-Sicherheitsmechanismus, der HTTPS-Verbindungen erzwingt. Entdecken Sie die Vorteile, Implementierungsschritte und Best Practices zum Schutz Ihrer Website vor gängigen Angriffen.
Mehr lesen »
Verwenden Ihres Codesignaturzertifikats
So verwenden Sie Ihr OV- oder EV-Codesignaturzertifikat mit Microsoft SignTool und SSL.com SSL Manager Anwendung.
Mehr lesen »
SafeNet-Authentifizierungsclient zum Herunterladen für Code Signing-Zertifikate
So laden Sie den SafeNet-Client herunter. Für Zertifikate auf USB-Token von Thales-Gemalto.
Mehr lesen »
Senden Sie eine sichere E-Mail mit einem S/MIME Zertifikat im neuen Outlook für Mac
Erfahren Sie, wie Sie sichere E-Mails versenden mit einem S/MIME Zertifikat im neuen Outlook für Mac. Diese Schritt-für-Schritt-Anleitung von SSL.com stellt sicher, dass Ihre E-Mails verschlüsselt und authentifiziert werden, um die Sicherheit und den Datenschutz zu verbessern.
Mehr lesen »
S/MIME Zertifikatsverwaltung mit Microsoft Azure Active Directory und inTune mithilfe des SSL.com Azure Integration Tool
Einführung Microsoft Intune ermöglicht die Integration importierter PFX-Zertifikate, die häufig verwendet werden für S/MIME Verschlüsselung in E-Mail-Profilen. Intune unterstützt den Import
Mehr lesen »
Was ist ein digitales Zertifikat?
Ein digitales Zertifikat, auch Public-Key-Zertifikat oder Identitätszertifikat genannt, ist ein elektronisches Dokument, das einen öffentlichen Schlüssel an eine Entität bindet.
Mehr lesen »
Generieren einer Zertifikatsignieranforderung in Azure Key Vault
Mit Wirkung zum 1. Juni 2023 hat SSL.com seine Schlüsselspeicherprotokolle für Code Signing-Zertifikate aktualisiert, um den neuen Richtlinien der Zertifizierungsstelle/des Browsers zu entsprechen.
Mehr lesen »
Code Signing mit Google Cloud HSM implementieren
Zertifizierungsstellen wie SSL.com haben kürzlich die Schlüsselspeicherstandards für Code Signing-Zertifikate verschärft und schreiben nun auch die Speicherung des privaten Schlüssels des Zertifikats vor
Mehr lesen »
S/MIME Installation für Outlook Android und iOS
Voraussetzungen für die S/MIME Einrichtung Um optimale Sicherheit in Exchange Online zu gewährleisten, ist die Konfiguration von entscheidender Bedeutung S/MIME gemäß den im Abschnitt „Konfigurieren“ angegebenen Richtlinien S/MIME
Mehr lesen »
Quantennachweis der nächsten Generation PKI und digitale Zertifikate
Schon im Jahr 2016 führten Artikel über Quantencomputer zu Unsicherheiten hinsichtlich der Datensicherheit für den Fall, dass ausreichend leistungsfähige Quantencomputer gebaut werden könnten. Dieser Artikel
Mehr lesen »
Installieren eines S/MIME Zertifikat und Senden sicherer E-Mails in Mozilla Thunderbird unter Windows 10
Diese Anweisungen beschreiben die Installation eines S/MIME Zertifikat und senden Sie sichere E-Mail-Nachrichten mit Mozilla Thunderbird auf Windows-PCs.
Mehr lesen »
Lokale vs. Cloud-HSMs: Ein Vergleich
Unternehmen verlassen sich auf Hardware-Sicherheitsmodule (HSMs), um kryptografische Schlüssel zu schützen und kryptografische Vorgänge für kritische Anwendungen zu beschleunigen. HSMs gibt es in zwei primären Bereitstellungsmodellen:
Mehr lesen »
Bereiten Sie Ihr Unternehmen auf die Quantenrevolution vor: Ein Leitfaden zur Implementierung der Post-Quantum-Kryptographie
Quantencomputer werden leistungsstark sein und eine massive Bedrohung für die Verschlüsselung von Daten, wie wir sie kennen, darstellen. Hier bei SSL.com sind wir auf dem Laufenden
Mehr lesen »
Ein Leitfaden für PKI Schutz durch Hardware-Sicherheitsmodule (HSM)
PKI (Public Key Infrastructure) basiert auf öffentlichen und privaten Schlüsseln, um Daten zu verschlüsseln. Hardware-Sicherheitsmodule (HSMs) schützen diese Schlüssel in manipulationssicheren Boxen. HSMs-Speicher
Mehr lesen »
Validierung durch CSR Hash für Cpanel
Diese Anleitung führt Sie durch die Validierung einer Zertifikatsignierungsanfrage (CSR) in cPanel. Wählen Sie auf der Validierungsseite die Option aus CSR Hash-Validierungsmethode: entweder
Mehr lesen »