Bevor wir mit der Formatierung und der Einrichtung Ihres SSL-Zertifikats starten, müssen Sie sicherstellen, dass Sie folgende Daten vorliegen haben:
Bitte beachten Sie, dass EuropeanSEC aktuell nur eine Schlüssellänge von maximal 2048 bit unterstützt!
Sollten Sie noch kein Zertifikat für Ihre Webseite besitzen, dann können Sie in unserem Shop eines bestellen und anschließend herunterladen. Falls Sie sich unsicher sein sollten, welches Sie benötigen, kontaktieren Sie uns einfach. Wir helfen Ihnen gerne weiter!
Gehen Sie auf unsere Webseite und geben Sie unter "Anmeldung" Ihre E-Mail-Adresse und Ihr Passwort ein mit dem Sie sich bei uns registriert haben.
Nachdem Sie sich eingeloggt haben, finden Sie im Dashboard ein gelbes Listensymbol neben dem Punkt Webseiten-Sicherheitspakete. Mit einem Klick darauf finden Sie alle Domains die mit EuropeanSEC abgesichert sind.
Klicken Sie nun auf den Namen Ihrer Domain, um in die Einstellungen zu gelangen.
Wechseln Sie in den Reiter Einstellungen > Firewall-Einstellungen und scrollen Sie zum Punkt Eigenes Zertifikat hochladen am Ende der Seite.
Öffnen Sie nun die Datei, die Ihr SSL-/TLS-Zertifikat enthält und kopieren Sie den kompletten Inhalt der Datei (inkl. aller Bindestriche am Anfang und Ende!). Fügen Sie den kopierten Inhalt nun in das Feld CRT (PEM).
Öffnen Sie nun die Datei, die die Root- sowie Intermediate-Zertifikate enthält und kopieren Sie den kompletten Inhalt der Datei (inkl. aller Bindestriche am Anfang und Ende!). Fügen Sie den kopierten Inhalt nun in das Feld CA(PEM).
Öffnen Sie nun die Datei, die den passenden PrivateKey zu Ihrem Zertifikat enthält und kopieren Sie den kompletten Inhalt der Datei (inkl. aller Bindestriche am Anfang und Ende!). Fügen Sie den kopierten Inhalt nun in das Feld Private Key (max 2048bit).
Klicken Sie auf Upload, um das Hochladen der Zertifikate in unsere Firewall zu starten. Wenn der Upload durchgeführt wurde, kann es einige Zeit dauern, bis die Installation erfolgreich abgeschlossen ist.
Sollten während der Einrichtung Ihres SSL-/TLS-Zertifikats Fragen oder Probleme auftreten, zögern Sie bitte nicht unseren Support zu kontaktieren.
Mit dem Fortschritt der Technologie entwickeln sich auch die Taktiken der Cyberkriminellen. Als Reaktion auf diese eskalierenden Bedrohungen hat sich das Konzept von Zero Trust als proaktiver und äußerst effektiver Ansatz zum Schutz sensibler Informationen und digitaler Vermögenswerte entwickelt. In diesem Artikel erklären wir, was Zero Trust ist, und untersuchen seine Bedeutung, Prinzipien und wie es unsere Denkweise über Cybersicherheit revolutioniert.
Schützen Sie Ihr Unternehmen vor Phishing-Angriffen: Arten, Gefahren und Präventionsstrategien. Erfahren Sie, wie Sie Phishing-Angriffe erkennen und vermeiden können, um die Daten und den Ruf Ihres Unternehmens zu schützen.
Das Jahr 2023 war voll von technischen Neuerungen, wodurch sich auch auch die Taktiken von Cyberkriminellen, um Schwachstellen auszunutzen und sensible Daten zu kompromittieren weiterentwickelt haben.
Von persönlichen Daten bis hin zu Finanzdaten stellen SSL-Zertifikate sicher, dass die zwischen dem Browser eines Benutzers und einem Webserver übertragenen Daten verschlüsselt und sicher bleiben. Erfahren Sie hier, wie diese Technologie funktioniert.
Dieser Artikel befasst sich mit den Auswirkungen der DSGVO auf die IT-Sicherheit und erläutert ihre Rolle bei der Stärkung von Datenschutzmaßnahmen, der Neugestaltung von Cybersicherheitsstrategien und der Förderung einer Kultur des Datenschutzes.
Die moderne Cyber-Bedrohungslandschaft ist geprägt von einer Vielfalt und Komplexität von Angriffsmethoden. Eine umfassende Security Awareness-Strategie, die verschiedene Arten von Bedrohungen behandelt und bewährte Sicherheitspraktiken vermittelt, ist unerlässlich, um eine effektive Sicherheitskultur im Unternehmen zu etablieren.
Cyber-Sicherheit ist für kleine und mittlere Unternehmen (KMU) entscheidend, da sie hochwertige Daten und Kundenvertrauen schützen müssen. Unser Leitfaden bietet präzise Informationen, um die Cyber-Sicherheit von KMU zu stärken. Wir beleuchten grundlegende Konzepte, identifizieren Bedrohungen und geben praktische Ratschläge zur Umsetzung von Sicherheitsmaßnahmen.
Insider-Bedrohungen stellen für Unternehmen neben den externen Bedrohungen eine weitere große Gefahr dar. In diesem Artikel erfahren Sie, was genau Insider-Bedrohungen sind, wieso sie entstehen und wie Sie Ihr Unternehmen dagegen schützen können.
Arbeit im Homeoffice: Chancen und Herausforderungen der Telearbeit. Die Zunahme von Telearbeit bietet viele Vorteile, bringt aber auch neue Risiken und Herausforderungen im Bereich der Cyber-Sicherheit mit sich. Erfahren Sie, wie Unternehmen und Mitarbeiter diese Herausforderungen meistern können.