Redirecting you to

Ressourcen

Suchen Sie etwas? Durchsuchen Sie unsere umfangreiche Bibliothek mit Ressourcen

Geben Sie zum Suchen von Tags ein.

Erweiterte Filter

Nach Tag filtern

Auswahl löschen

Nach Datum filtern

  • Herunterladen

    Konsolidierungsfall: Supply Chain Management

    Fallstudie von Sectigo

    Fallstudie Jan. 09, 2024

    Sectigo unterstützt einen Anbieter von Supply-Chain-Management-Lösungen bei der Verbesserung der Sicherheit durch die Optimierung und Automatisierung der Verwaltung des Lebenszyklus von Zertifikaten.

  • Mehr erfahren

    TLS/SSL-Zertifikate und wo sie gespeichert sind

    Blog-Beitrag von Sectigo

    Blog-Beitrag Jan. 08, 2024

    SSL/TLS-Zertifikate ermöglichen eine verschlüsselte Online-Kommunikation, indem sie die Parteien durch einen Handshake authentifizieren und so eine sichere und validierte Verbindung gewährleisten.

  • Mehr erfahren

    TLS/SSL Handshake-Fehler und deren Behebung

    Blog-Beitrag von Sectigo

    Blog-Beitrag Nov. 23, 2023

    Transport Layer Security (TLS), auch Secure Sockets Layer (SSL) genannt, ist ein Sicherheitsprotokoll, das die zwischen zwei Punkten im Internet (z. B. einem Webserver und einem Browser) ausgetauschten Daten verschlüsselt. Es authentifiziert auch die Identität einer Website.

  • Mehr erfahren

    TLS 1.2 Handshake vs TLS 1.3 Handshake

    Blog-Beitrag von Sectigo

    Blog-Beitrag Aug. 21, 2023

    Sichere Kommunikationsprotokolle entscheiden darüber, ob Menschen vertrauensvoll im Internet surfen können oder Angreifern ausgeliefert sind. Unternehmen, Behörden und andere Organisationen, denen die Menschen ihre Daten anvertrauen, tragen eine große Verantwortung für den Schutz sensibler Informationen.

  • Mehr erfahren

    Wie lange sind digitale Zertifikate gültig?

    Blog-Beitrag von Sectigo

    Blog-Beitrag Jan. 14, 2022

    Erfahren Sie, wie die Gültigkeitsdauer für digitale Zertifikate festgelegt wird und welche Vorteile digitale Zertifikate bieten.

  • Mehr erfahren

    5 häufige Arten von Website-Angriffen

    Blog-Beitrag von Sectigo

    Blog-Beitrag Dez. 08, 2021

    Jeden Tag durchsuchen Hacker auf der ganzen Welt das Internet nach verwundbaren Websites, die sie angreifen können – und Ihre könnte die nächste sein.

  • Mehr erfahren

    Die 3 Arten von e-signatures: SES, AES und QES

    Blog-Beitrag von Sectigo

    Blog-Beitrag Sept. 09, 2021

    Entdecken Sie die 3 Arten von e-signatures—SES, AES und QES—ihre Anwendungen, Rechtsgültigkeit und Vorteile für Verträge, Vereinbarungen und Dokumente.

  • Mehr erfahren

    Was ist ein selbstsigniertes SSL-Zertifikat?

    Blog-Beitrag von Sectigo

    Blog-Beitrag Juli 07, 2021

    Selbstsignierte Zertifikate sind kostenlos, aber riskant für öffentliche Nutzung. Ideal für interne Tests, unsicher für sensible Daten.

  • Mehr erfahren

    Was ist SHA-Verschlüsselung? SHA-1 vs. SHA-2

    Blog-Beitrag von Sectigo

    Blog-Beitrag Juli 07, 2021

    SHA schützt Daten mit Hash-Funktionen wie SHA-2 und SHA-3. Nutzen Sie SHA-256 für sichere Zertifikate und TLS/SSL-Protokolle.

  • Mehr erfahren

    Wie man ein Word-Dokument elektronisch signiert

    Blog-Beitrag von Sectigo

    Blog-Beitrag Juni 22, 2021

    Durch das elektronische Signieren eines Dokuments wird der Unterzeichner authentifiziert, so dass alle Empfänger überprüfen können, dass der Inhalt seit der Unterzeichnung nicht verändert wurde. Wenn Sie einem Word-Dokument oder einem anderen Dokument eine digitale Signatur hinzufügen möchten, müssen Sie unbedingt die richtigen Schritte befolgen. Im Folgenden wird erläutert, wie eine digitale Signatur funktioniert und wie Sie ein Microsoft Word-Dokument elektronisch signieren können.

  • Mehr erfahren

    Was ein X.509-Zertifikat ist und wie es funktioniert

    Blog-Beitrag von Sectigo

    Blog-Beitrag Jan. 07, 2021

    Ein X.509-Zertifikat ist ein digitales Zertifikat, das auf dem weithin akzeptierten internationalen X.509-Standard basiert.

  • Mehr erfahren

    Unterschiede zwischen RSA, DSA und ECC-Verschlüsselung

    Blog-Beitrag von Sectigo

    Blog-Beitrag Jan. 05, 2021

    RSA, DSA und ECC sind die Hauptalgorithmen der asymmetrischen Verschlüsselung, die in der Public-Key-Infrastruktur (PKI) zur Sicherung verwendet wird.