- October 16, 2025
- Jaya Mehmie
Änderungen bei der Gültigkeit von Code Signing-Zertifikaten: Was das für Sie bedeutet
Die maximale Gültigkeitsdauer für Code Signing-Zertifikate wird verkürzt. Aber was bedeutet das für Sie? Mehr dazu in unserem Blog
Die maximale Gültigkeitsdauer für Code Signing-Zertifikate wird verkürzt. Aber was bedeutet das für Sie? Mehr dazu in unserem Blog
Erfahren Sie, wie BIMI funktionieren, warum sie für das Vertrauen in Marken wichtig sind, und wie Mark Certificates Ihr Logo in Posteingänge…
Wie Ransomware-as-a-Service die Cyberkriminalität in ein skalierbares Geschäftsmodell verwandelt hat und wie Unternehmen sich davor schützen können.
Worauf ist bei einem Phishing-Versuch besonders zu achten? Diese und weitere Fragen klären wir in einer Infografik, die Ihnen helfen soll, sich vor einem Phishing-Angriff zu schützen.
Es gibt Hunderte verschiedener Angriffsstrategien, die von Cyberkriminellen eingesetzt werden. Eine dieser Techniken ist Phishing. Obwohl es sich um eine ältere Strategie handelt, wird sie von…
Lernen Sie die 10 größten Herausforderungen im Bereich Cybersicherheit kennen.
Im Vergleich zu einem allgemeinen Vertrauensdiensteanbieter besteht der größte Unterschied darin, dass QTSPs durch eIDAS qualifizierte Zertifikate, -Signaturen und -Siegel ausstellen dürfen.
Im April 2020 entdeckte Magellan Health eine Sicherheitsverletzung innerhalb seiner Systeme. Ein ausgeklügelter Social-Engineering-Angriff über einen angeblichen Magellan Health-Client, verschaffte…
Phishing-Angriffe gehören zu den am häufigsten eingesetzten Cyber-Angriffen, weshalb es wichtig ist, sie zu erkennen und zu wissen, wie man geeignete Maßnahmen ergreifen kann.
Was ist der Unterschied zwischen fortgeschrittenen und qualifizierten Signaturen in eIDAS?
Nach der Verkündung der EU-Kommission vom 18. April 2019 wissen Unternehmen nun zumindest theoretisch dass die Richtlinie für elektronische Rechnungen gültig ist. „Theoretisch“, weil...
Das Internet of Things wächst rasant. Für jemanden, der täglich mit IoT-Sicherheit arbeitet, ist es spannend zu beobachten und Teil der Veränderungen zu sein.
Digitale Zertifikate und PKI haben sich stark verändert. Sie erfüllen nun nicht nur SSL/TLS, sondern auch Compliance-Anforderungen wie eIDAS
Anwender von Social-Engineering-Taktiken sind Hacker, die Phishing-ähnliche Betrügereien durchführen, um genug persönliche Informationen durch vertrauensbildende Fragen und Austausch zu gewinnen.
Moment mal, gibt es wirklich zwei davon? Gelegenheitsuser bemerken es selten, aber HTTP (oder http://) und HTTPS (https://) sind beides Optionen für den Anfang einer URL und zeigen einen wichtigen…
Mit der Server Name Indication (SNI) kann ein Server mehrere TLS-Zertifikate für mehrere Websites unter einer einzigen IP-Adresse sicher hosten.
Warum sollten Sie Multi-Faktor-Authentifizierung verwenden? Unvorsichtige Mitarbeiter sind immer noch die häufigste Ursache für Datenschutzverletzungen. Stellen Sie sich nicht selbst ein Bein mit…
Der Ponemon-Bericht zeigt, dass die Kosten eines Datenschutzvorfalls enorm seien können. Wir besprechen die drei wichtigsten Vorsichtsmaßnahmen.