Sie haben gerade EuropeanSEC bestellt und wollen das leistungsstarke Content Delivery Network (CDN) und die Web Application Firewall (WAF) für Ihre Webseite einrichten? Dann folgen Sie bitte diesen Schritten:
Um EuropeanSEC zu nutzen, benötigen Sie Zugriff auf die DNS-Zone Ihrer Domain. Dies ist in aller Regel über das Kundeninterface des Dienstleisters möglich, bei dem Sie Ihre Domain bestellt haben.
Leider unterscheiden sich die Eingabefelder je nach Dienstleister, sie folgen aber immer den gleichen Grundregeln. Um die Domain für EuropeanSEC vorzubereiten ist das hinzufügen von zwei DNS-Einträgen nötig. Welche das genau sind, haben wir Ihnen wenige Minuten nach der Bestellung per E-Mail mitgeteilt. Alternativ können Sie diese jederzeit über unser Verwaltungsinterface abrufen.
Beispiel
ihredomain.de TXT globalsign-domain-verification=3C4614D5837098F1775E7D369B6F0FD7
Dieser Eintrag dient zur grundlegenden Validierung, dass Sie Inhaber der Domain sind. Unser Partner prüft periodisch, ob der entsprechende Schlüssel als TXT-Eintrag über ihre Hauptdomain abgerufen werden kann. Sobald dies der Fall ist, wird EuropeanSEC für die Einrichtung freigegeben und ein gültiges SSL-Zertifikat für Ihre Domain auf unseren Edge-Servern eingerichtet. Dieses Zertifikat können Sie bei Bedarf jederzeit durch ein eigenes bereits vorhandenes Zertifikat ersetzen.
Die Validierung und Einrichtung wird einige Minuten dauern. Sollten für Ihre DNS-Zone so genannte CAA-Records eingerichtet sein, stellen Sie bitte sicher, dass Sie auch die folgenden 2 Einträge hinzufügen, um die Ausstellung von SSL-Zertifikaten durch GlobalSign zu erlauben:
ihre.domain.de CAA 0 issue "globalsign.com"
ihre.domain.de CAA 0 issuewild "globalsign.com"
Nun kann damit begonnen werden den eigentlichen Datenverkehr zwischen den Besuchern Ihrer Webseite und Ihrem Server über unser global verteiltes Netzwerk zu leiten. Dafür müssen drei weiterere DNS-Eintrag hinzugefügt bzw. ausgetauscht werden, falls bereits vorhanden. Auch diese haben Sie nach erfolgreicher Einrichtung des SSL-Zertifikats per E-Mail zugesendet bekommen oder können ihn jederzeit im Verwaltungsinterface abrufen.
Beispiel
ihredomain.de A 45.60.23.204
ihredomain.de A 45.60.26.204
www.ihredomain.de CNAME 6bac3ln.europeancdn.eu
Mit diesen Einträgen werden Anfragen an Ihre Domain zunächst über unser Netzwerk geleitet, um dort entsprechend gefiltert oder aus dem hochperformanten Zwischenspeicher ausgeliefert zu werden, bevor die Anfrage an Ihren Webserver weitergegeben wird.
Wie lang es dauert, bis diese Änderung in Kraft tritt, hängt von der TTL (Time To Live) Ihrer DNS-Zone ab. In der Regel kann es bis zu 24 Stunden dauern, bis wirklich alle Besucher über unser Netzwerk geleitet werden.
Nach einiger Zeit werden automatisch die ersten Statistiken in Ihrem Verwaltungsinterface angezeigt. Sobald das der Fall ist, ist die Einrichtung des CDN und der WAF abgeschlossen. Sie können nun bei Bedarf erweiterte Einstellungen vornehmen:
Falls Sie Fragen oder Probleme bei der Einrichtung haben, zögern Sie nicht unseren Kundenservice zu kontaktieren.
Insider-Bedrohungen stellen für Unternehmen neben den externen Bedrohungen eine weitere große Gefahr dar. In diesem Artikel erfahren Sie, was genau Insider-Bedrohungen sind, wieso sie entstehen und wie Sie Ihr Unternehmen dagegen schützen können.
Das Jahr 2023 war voll von technischen Neuerungen, wodurch sich auch auch die Taktiken von Cyberkriminellen, um Schwachstellen auszunutzen und sensible Daten zu kompromittieren weiterentwickelt haben.
Da Unternehmen ihre Abläufe in die Cloud migrieren, wird die Gewährleistung der Sicherheit sensibler Daten und Ressourcen zu einem vorrangigen Anliegen. Während die Cloud unübertroffenen Komfort und Flexibilität bietet, bringt sie auch neue Herausforderungen mit sich, die Unternehmen umfassend bewältigen müssen.
In diesem Artikel bieten wir Einblicke, Expertenratschläge und praktische Lösungen, um die Sicherheit Ihres Unternehmens angesichts der sich entwickelnden Cyber-Bedrohungen zu gewährleisten.
In diesem Artikel befassen wir uns mit dem kritischen Thema regelmäßiger Sicherheitsaudits und diskutieren, warum diese Audits unerlässlich sind, welchen Nutzen sie haben und wie sie funktionieren.
Dieser Artikel befasst sich mit den Auswirkungen der DSGVO auf die IT-Sicherheit und erläutert ihre Rolle bei der Stärkung von Datenschutzmaßnahmen, der Neugestaltung von Cybersicherheitsstrategien und der Förderung einer Kultur des Datenschutzes.
In diesem Artikel stellen wir Strategien und Tipps zum Schutz vor Insider-Bedrohungen vor, die Ihnen dabei helfen werden, Ihr Unternehmen gegen potenzielle Bedrohungen zu wappnen und gleichzeitig ein positives und produktives Arbeitsumfeld aufrechtzuerhalten.
Um sich vor diesen sich entwickelnden Bedrohungen zu schützen, hat sich die Cyberversicherung als wertvoller Schutz erwiesen. In diesem Artikel sprechen wir über die Feinheiten der Cyber-Versicherung, ihrem Versicherungsschutz und warum sie ein entscheidender Vermögenswert für Ihr Unternehmen ist.
Mit diesem Artikel wollen wir einen Einblick in die Welt der APTs geben und deren Eigenschaften, Strategien und Motivationen aufzeigen, um das Bewusstsein für diese Gefahr zu stärken. Darüber hinaus zeigen wir auf, wie Einzelpersonen und Organisationen sich vor diesen böswilligen Akteuren schützen und ihre Cybersicherheit verbessern können.