Von den neuesten Beiträgen
Kompatibilität der Software mit SHA-2 (SHA-256)
Wir haben für Sie eine Zusammenfassung der meist benutzten Sofware und ihrer Unterstützung von SHA-2 bereitet. Sie können überprüfen, ob die Software Ihrer Besucher und Kunden die SSL-Zertifikate mit SHA-2 unterstützen wird. Mehr zu dem Upgrade…
26.05.2016 | Petra AlmZehn Tipps für Absicherung Ihres Smartphones
In Smartphones werden bekanntlich viele Privatdaten gespeichert, wie zum Beispiel E-Mails, Anmeldungsangaben oder Informationen persönlichen Charakters. Benutzer von Smartphones sollten sich deshalb bestimmte Sicherheitsgewohnheiten aneignen, um unangenehmen…
26.05.2016 | Petra AlmUmstellung von SHA-1 Zertifikaten - FAQ
Wussten Sie schon, dass SSL-Zertifikate, die noch das alte SHA-1 (Secure Hash Algorithm) verwenden, von Betriebssystemen und Web-Browsern nicht länger erkannt werden? Hier können Sie feststellen, wie man auf SHA-2 kostenlos umstellen könnte, oder wie das SHA-1…
26.05.2016 | Petra AlmWas ist ein vertrauenswürdiges SSL-Zertifikat
Was bedeutet das vertrauenswürdige Zertifikat? Wie unterscheidet es sich von einem nicht vertrauenswürdigen Zertifikat? Und was für Probleme können eintreten, wenn Sie sich eigene Zertifikate ausstellen?
26.05.2016 | Petra Alm