- April 08, 2024
- Debbie Hayes
Stärkung des digitalen Vertrauens durch Automatisierung
In diesem Blog befassen wir uns mit der Rolle der Automatisierung bei der Stärkung des digitalen Vertrauens durch PKI und die Automatisierung des…
In diesem Blog befassen wir uns mit der Rolle der Automatisierung bei der Stärkung des digitalen Vertrauens durch PKI und die Automatisierung des…
In diesem Blog geht es darum, was der Premium-Support gegenüber dem Standard-Support bietet und was diese erweiterten Dienste für Sie leisten können.
Unternehmen steigern mithilfe von KI ihre Produktivität und Effizienz. Aber was ist mit den Risiken? Dieser Blog befasst sich mit den Bedenken im…
Was ist der Unterschied zwischen fortgeschrittenen und qualifizierten Signaturen in eIDAS?
Nach der Verkündung der EU-Kommission vom 18. April 2019 wissen Unternehmen nun zumindest theoretisch dass die Richtlinie für elektronische Rechnungen gültig ist. „Theoretisch“, weil...
Das Internet of Things hat Fahrt aufgenommen. Für jemanden, der täglich mit dem Thema IoT- Sicherheit konfrontiert ist, ist das sowohl spannend zu beobachten, als auch selbst ein Teil der…
Die Einführung von digitalen Zertifikaten und PKI hat einiges in den letzten Jahren verändert. Vorbei sind die Zeiten, in denen Zertifikate nur Synonyme für SSL/TLS waren. Compliance-Triebkräfte wie…
Anwender von Social-Engineering-Taktiken sind Hacker, die Phishing-ähnliche Betrügereien durchführen, um genug persönliche Informationen durch vertrauensbildende Fragen und Austausch zu gewinnen.
Moment mal, gibt es wirklich zwei davon? Gelegenheitsuser bemerken es selten, aber HTTP (oder http://) und HTTPS (https://) sind beides Optionen für den Anfang einer URL und zeigen einen wichtigen…
Mit der Server Name Indication (SNI) kann ein Server mehrere TLS-Zertifikate für mehrere Websites unter einer einzigen IP-Adresse sicher hosten.
Wir erklären warum es offiziell Zeit ist TLS 1.0 zu deaktivieren. SSL 2.0 und SSL 3.0 sollten dagegen bereits lange Vergangenheit sein. Auch TLS 1.1 zeigt Sicherheitslücken auf und sollte nach…
Warum sollten Sie Multi-Faktor-Authentifizierung verwenden? Unvorsichtige Mitarbeiter sind immer noch die häufigste Ursache für Datenschutzverletzungen. Stellen Sie sich nicht selbst ein Bein mit…
Der Ponemon-Bericht zeigt, dass die Kosten eines Datenschutzvorfalls enorm seien können. Wir besprechen die drei wichtigsten Vorsichtsmaßnahmen.
SSL Common Name Konflikte treten auf, wenn der allgemeine Name oder SAN Ihres SSL/TLS Zertifikats nicht mit der Domain im Browser übereinstimmt.
Das CA/Browser-Forum setzt sich aus Zertifizierungsstellen (CAs) und Webbrowsern zusammen, die die Sicherheit im Internet verbessern wollen.
Zertifikatsdetails können in den verschiedenen Browsern auf unterschiedliche Weise eingesehen werden. Wir vergleichen Chrome, Firefox und Internet Explorer.
Certificate Signing Requests. Diese kleinen Dateien sind ein wichtiger Teil der Beantragung eines SSL-Zertifikats. Aber was sind sie genau und wie können Sie ein CSR generieren?
Ab dem 17. September 2017 verlangen die Baseline Requirements des CA/Browser Forums, dass alle Zertifizierungsstellen (CAs) vor der Ausstellung von Zertifikaten auf Certificate Authority Authorization…