Kategoria: Przedsiębiorstwo
Pieczęć elektroniczna zapewnia solidne zabezpieczenia cyfrowe — dowiedz się, jak upraszcza i zabezpiecza dokumenty firmowe
Czytaj więcej »
Moduły HSM lokalne i chmurowe: porównanie
Organizacje polegają na sprzętowych modułach bezpieczeństwa (HSM), aby chronić klucze kryptograficzne i przyspieszać operacje kryptograficzne w krytycznych aplikacjach. Moduły HSM są dostępne w dwóch podstawowych modelach wdrażania:
Czytaj więcej »
Ramy cyberbezpieczeństwa NIST: szczegółowy przegląd
Ramy cyberbezpieczeństwa Narodowego Instytutu Standardów i Technologii (NIST) zapewniają organizacjom systematyczne podejście do zrozumienia, zarządzania i ograniczania ryzyka cyberbezpieczeństwa, poprawiając w ten sposób
Czytaj więcej »
Przewodnik po S/MIME Podpisywanie i szyfrowanie wiadomości e-mail
E-mail nadal jest podstawowym środkiem komunikacji biznesowej i rośnie nawet wraz z rozwojem innych popularnych komunikatorów zwiększających produktywność. Zagrożenia bezpieczeństwa mające wpływ
Czytaj więcej »
Jak korzystać ze skanowania złośliwego oprogramowania przed podpisaniem za pomocą SSL.com eSigner
Co to jest skanowanie złośliwego oprogramowania SSL.com? Malware Scan to nowa usługa oferowana przez SSL.com twórcom oprogramowania wykorzystującym certyfikaty do podpisywania kodu w celu zapewnienia tego kodu
Czytaj więcej »
Wysyłanie bezpiecznego e-maila za pomocą S/MIME
Bezpieczny e-mail powinien być częścią strategii biznesowej, oraz S/MIME certyfikaty z SSL.com to świetny sposób na ochronę i uwierzytelnianie wiadomości.
Czytaj więcej »
PKI oraz certyfikaty cyfrowe dla rządu
Przegląd PKI aplikacje i opcje dla organów ds. technologii informacyjnych i komunikacyjnych (ICT) oraz licencjonowanych przez rząd CA.
Czytaj więcej »
Delegowane poświadczenia dla TLS
Zakończenie a TLS połączenie wymaga użycia klucza prywatnego certyfikatu. W rezultacie klucz prywatny musi być przechowywany na każdym używanym serwerze
Czytaj więcej »
Zabezpieczanie Internetu rzeczy (IoT) za pomocą SSL /TLS
Przeczytaj o problemach bezpieczeństwa napotykanych przez dostawców Internetu rzeczy (IoT) oraz o tym, jak SSL /TLS certyfikaty z SSL.com mogą być używane do zabezpieczania urządzeń IoT.
Czytaj więcej »
Przynieś własny certyfikat audytora Cloud HSM
Wydawanie certyfikatów cyfrowych do podpisywania kodu rozszerzonej walidacji lub podpisywania dokumentów Adobe wymaga wygenerowania klucza o określonych właściwościach zabezpieczeń. Po wygenerowaniu
Czytaj więcej »
SSL /TLS Automatyzacja dla Internetu przedmiotów (IoT)
Producenci IoT i IIoT mogą współpracować z SSL.com, aby bezpiecznie zautomatyzować wydawanie i odnawianie publicznie zaufanego SSL /TLS certyfikaty dla swoich urządzeń.
Czytaj więcej »
Oficjalny dokument: Hostowane przedsiębiorstwo PKI
Przedsiębiorstwa coraz częściej korzystają z hostowanych rozwiązań dla organizacyjnej infrastruktury klucza publicznego (PKI) oferowane przez komercyjne publiczne ośrodki certyfikacji (CA). Cyfrowe certyfikaty są powszechnie używane
Czytaj więcej »
Co to jest CDN i jak mogę go uzyskać z SSL.com?
Sieć dostarczania treści (CDN) z SSL.com może znacznie skrócić czas ładowania strony internetowej przy jednoczesnym zmniejszeniu kosztów przepustowości i wydłużeniu czasu przestoju.
Czytaj więcej »
E-maile, ClientAuth i certyfikaty podpisywania dokumentów dla sprzedawców
Wszechstronne certyfikaty biznesowe SSL.com pozwalają sprzedawcom łatwo oferować klientom bezpieczną pocztę e-mail, uwierzytelnianie klientów i cyfrowe podpisywanie dokumentów.
Czytaj więcej »
Równoważenie obciążenia, ADC i SSL /TLS
W tym artykule przedstawiono krótkie omówienie kontrolerów równoważenia obciążenia i dostarczania aplikacji (ADC).
Czytaj więcej »