Thomas Thurman
Recent Posts
-
Was sind BIMI? Erläuterung von „Brand Indicators for Message Identification“
November 25, 2025Erfahren Sie, wie BIMI funktionieren, warum sie für das Vertrauen in Marken wichtig sind, und wie…
-
Spoofing-Angriffe erklärt – Arten, Risiken und wie man sie aufhält
October 23, 2025E-Mails sind anfälliger als je zuvor und Spoofing ist eine der häufigsten Methoden, mit denen…
-
Was wäre, wenn es keine Verschlüsselung gäbe?
October 20, 2025Stellen Sie sich eine Welt ohne Verschlüsselung vor. Dieser Blog-Beitrag untersucht, warum…
-
IT-Stress und Zertifikatskrise: Durch Automatisierung zur Ruhe kommen
October 14, 2025IT-Teams stehen unter zunehmendem Stress durch ständige Erneuerungen und Ausfälle von Zertifikaten…
-
DevOps vs. DevSecOps: Worin der Unterschied liegt und warum Sicherheit nicht warten kann
October 14, 2025Entdecken Sie die wichtigsten Unterschiede zwischen DevOps und DevSecOps – und warum die frühzeitige…
-
Das versteckte Risiko für Ihre Zertifikate – und warum die Automatisierung nicht warten darf
September 02, 2025Die Lebensdauer von SSL-/TLS-Zertifikaten nimmt rapide ab und die manuelle Verwaltung kann da nicht…
-
Was ist SPF, DKIM und DMARC?
August 28, 2025Ein ausführlicher Leitfaden zu SPF, DKIM und DMARC; wie sie zusammenarbeiten, um E-Mails zu…
-
Was ist Domain Control Validation (DCV) und warum ist sie für SSL/TLS-Zertifikate wichtig?
August 27, 2025Erfahren Sie, wie die Domain Control Validation (DCV) funktioniert und was sie für die…
-
Markenvertrauen beginnt mit Sicherheit: 5 Tipps für Marketingexperten
August 19, 2025Entdecken Sie, wie Marketingexperten durch digitale Sicherheit Vertrauen in ihre Marken aufbauen…
-
Code Signing erklärt: Die Bedeutung der Code-Sicherheit
May 20, 2025Erfahren Sie etwas über die Bedeutung von Code Signing und wie es Integrität, Authentizität und…
-
SSL vs. TLS – Worin bestehen die Unterschiede?
May 07, 2025Die Hauptunterschiede zwischen SSL und TLS, darunter Verbesserungen bei Verschlüsselung,…
-
9 Schritte zur Rationalisierung Ihrer Zertifikatsverwaltung
April 03, 2025Erfahren Sie wie die Automatisierung der Zertifikatsverwaltung Kosten sparen und die Effizienz…
-
Wie Regierungen digitale Identitäten sichern können, um mehr Effizienz und Nachhaltigkeit zu erreichen
March 03, 2025Entdecken Sie, wie PKI die Sicherheit digitaler Identitäten für Regierungen verbessert, Effizienz…
-
5 bewährte Verfahren für wirksame Sicherheitsschulungen für Mitarbeiter
February 11, 2025Die Sicherheit Ihres Unternehmens beginnt bei Ihren Mitarbeitern. Sie können ihnen dabei helfen,…
-
Ganzjähriger Schutz Ihrer digitalen Identität
February 05, 2025Erfahren Sie, wie Sie mithilfe wichtiger Datenschutztipps und Einblicke einer führenden CA Ihre…
-
7 Trends für PKI und Cybersicherheit in 2025
December 18, 2024Am Ende des Jahres 2024 ist es Zeit für einen Ausblick auf das Jahr 2025, und zu sehen, was die…
-
4 bewährte Verfahren zur Stärkung Ihrer Cybersicherheit
November 20, 2024Entdecken Sie 4 wichtige Praktiken zur Verbesserung Ihrer Cybersicherheitsstrategie und zum Schutz…
-
Was ist „Business Email Compromise“ und wie kann es verhindert werden?
November 11, 2024In der heutigen Zeit der ständigen unpersönlichen E-Mail-Kommunikation ist BEC zu einer häufigen…
-
Die Leistungsfähigkeit und Bedeutung digitaler Signaturen
November 06, 2024Erfahren Sie, warum digitale Signaturen so nützlich und daher erforderlich für die Sicherung und…
-
Signaturen und Siegel im Bildungswesen des digitalen Zeitalters
October 31, 2024Da Bildung immer mehr online stattfindet, müssen die Anbieter ihre Online-Dokumente absichern.…
-
Was ist das CA/Browser-Forum und welche Rolle spielt es?
September 02, 2024Das CA/Browser Forum gibt durch seine Verwaltung digitaler Zertifikate den Umgang mit der digitalen…
-
Was ist ein IoT-Gateway und wie kann man es sicher halten?
August 27, 2024Erfahren Sie, wie Sie Ihre IoT-Geräte mithilfe von IoT-Gateways über zahlreiche Identitäten hinweg…
-
Sichere Innovationen für DevOps ermöglichen
August 05, 2024Sie möchten Ihre DevOps-Pipelines sichern? Erfahren Sie, wie Sie mit PKI und HashiCorp Vault Ihre…
-
Cyber-Kriminelle machen keinen Urlaub, also sollte Ihre Lösung das auch nicht tun
July 30, 2024Während der Ferienzeit drohen mehr Cyberangriffe als sonst – erfahren Sie, wie Sie Ihr Unternehmen…
-
Mehr als ein Schlüssel: Strategien zur Verbesserung der Passwortsicherheit
June 19, 2024Im Rahmen des Weltpassworttages schauen wir uns an, wie sich die Passwortsicherheit entwickelt hat…
-
Was ist S/MIME und wie funktioniert es?
June 05, 2024Dieser Artikel erklärt das Konzept, die Funktionsweise und die Nutzungsmöglichkeiten von S/MIME.
-
Entfesselte Effizienz: Automatisierung von IoT-Geräten
April 26, 2024Entdecken Sie, wie die Synergie von IoT-Automatisierung und PKI-Sicherheit die Effizienz von Geräten…
-
Über den Tellerrand hinaus: Warum Premium-Support für die Optimierung Ihrer PKI-Infrastruktur unerlässlich ist
April 10, 2024In diesem Blog geht es darum, was der Premium-Support gegenüber dem Standard-Support bietet und was…