Von den neuesten Beiträgen

Anleitungen

Logjam: die neu entdeckte Sicherheitslücke und ihre Lösung

Seitdem man die Sicherheitslücke Heartbleed entdeckt und beschrieben hat, tauchen regelmäßig neue Konzepte von Angriffen gegen SSL/TLS Protokolle und die damit verbundenen Verschlüsselungen auf. Dieser Artikel befasst sich mit der zuletzt definierten…

26.05.2016 | Petra Alm

Sicherheit

Kom­pa­ti­bi­li­tät der Software mit SHA-2 (SHA-256)

Wir haben für Sie eine Zusammenfassung der meist benutzten Sofware und ihrer Unterstützung von SHA-2 bereitet. Sie können überprüfen, ob die Software Ihrer Besucher und Kunden die SSL-Zertifikate mit SHA-2 unterstützen wird. Mehr zu dem Upgrade…

26.05.2016 | Petra Alm

Anleitungen

Wie die Root-CA eDellRoot zu deaktivieren ist

Der heutige Artikel widmet sich dem aktuellen Risiko des Missbrauchs der Stammzertifizierungsstelle eDellRoot. Dank unserer Anleitung können Sie diese Root-CA deaktivieren und somit einem Man in the Middle-Angriff oder einem Angriff vonseiten einer signierten…

26.05.2016 | Petra Alm

Sicherheit

Was ist ein vertrauenswürdiges SSL-Zertifikat

Was bedeutet das vertrauenswürdige Zertifikat? Wie unterscheidet es sich von einem nicht vertrauenswürdigen Zertifikat? Und was für Probleme können eintreten, wenn Sie sich eigene Zertifikate ausstellen?

26.05.2016 | Petra Alm

Sicherheit

Umstellung von SHA-1 Zertifikaten - FAQ

Wussten Sie schon, dass SSL-Zertifikate, die noch das alte SHA-1 (Secure Hash Algorithm) verwenden, von Betriebssystemen und Web-Browsern nicht länger erkannt werden? Hier können Sie feststellen, wie man auf SHA-2 kostenlos umstellen könnte, oder wie das SHA-1…

26.05.2016 | Petra Alm