Glossar  | FAQ  | Kontakt  | Impressum  |  Englische Sprache auswählen

Plattform von TeleTrusT

TeleTrusT – Bundesverband IT-Sicherheit e.V. Logo

Handlungsempfehlungen

Die Handlungsempfehlungen der EBCA-Gremien beschreiben wichtige Funktionalitäten einer PKI und erläutern aktuelle Entwicklungen in diesem Themenumfeld.

Wie funktioniert ein Verschlüsselungs-Gateway?

Das Thema E-Mail-Verschlüsselung erfreut sich seit geraumer Zeit stark wachsender Beliebtheit. Der Verband der deutschen Internetwirtschaft e. V. (eco) ermittelte in seinem jährlich erscheinenden Report für Internet-Sicherheit für das Jahr 2015 die E-Mail-Verschlüsselung ... mehr

Wie kann man Zertifikate auf Mobilgeräten einsetzen?

X.509 Zertifikate können auch auf Mobilgeräten für starke Authentifizierung, elektronische Signatur und Verschlüsselung eingesetzt werden. Benutzer wie Gerätezertifikate können den Zugang zu Fernzugriffslösungen wie VPN zusätzlich absichern, ihre Schutzwirkung wird ... mehr

Wie funktioniert ein Zertifikatsverzeichnis?

Ein digitales Zertifikat enthält den öffentlichen Schlüssel eines Teilnehmers, mit dem z.B. E-Mails oder Dokumente für diesen Teilnehmer verschlüsselt werden können. Angenommen eine Absenderin "Alice" möchte mit einem Empfänger "Bob" sichere E-Mails ... mehr

Richtige Nutzung des RFC 3647

Der RFC 3647 hat den Anspruch, das Sicherheitsniveau einer PKI vergleichbar und zumindest auf Policy-Ebene überprüfbar zu machen. Um diese Vergleichbarkeit auch formal praktizieren zu können ist es erforderlich, sich streng an das Inhaltsverzeichnis des RFC 3647 zu halten. Alle Punkte/Kapitelüberschriften müssen ... mehr