ACME (Automatic Certificate Management Environment) ist ein Protokoll zur Automatisierung der Ausstellung, Erneuerung, Verwaltung und auch des Widerrufs von SSL/TLS-Zertifikaten. Es standardisiert die Kommunikation zwischen einem ACME-Client (z.B. auf einem Webserver) und dem EuropeanSSL ACME-Server (CA), um die Zertifikatsverwaltung ohne manuelles Eingreifen zu ermöglichen.
Im Eunetic Kundeninterface wird ein ACME-Konto erstellt und anschließend alle benötigten Domainnamen (einschließlich Wildcard-Domains) für die Zertifikatsausstellung freigeschaltet. Falls OV (Unternehmensvalidierung) gewünscht ist, werden die entsprechenden Validierungen vor der Zertifikatsanforderung durchgeführt und den entsprechenden Domains zugewiesen.
Nach Beantragung eines Zertifikats für eine Domain verlangt EuropeanSSL einen Kontrollnachweis, meist per „ACME-Challenge“:
/.well-known/acme-challenge/<Token>. Der EuropeanSSL-ACME-Server ruft diese URL ab und prüft Inhalt und Signatur.EuropeanSSL prüft je nach Challenge aktiv von verschiedenen Standorten, um Manipulationen während der Validierung zu erschweren.
EuropeanSSL nutzt Intermediate- und Root-Zertifikate, die auf verbreiteten Betriebsystemen und Browsern als vertrauenswürdig eingestuft werden. Die Zertifikate bauen auf einer sogenannten „Chain of Trust“ auf, mit transparenten Downloads und Ketteninfos individuell für jedes ausgestellte Zertifikat.
Sicherheit: Die gesamte Kommunikation ist TLS-verschlüsselt, alle Transaktionen sind signiert (z.B. mit ES256/ECDSA oder RS256/RSA).
Challenge-basierte Autorisierung gewährt, dass ausschließlich der tatsächliche Domains-Besitzer Zertifikate erhält.
RESTful JSON-API sorgt für eine einheitliche, skriptbasierte Automatisierung, auch für komplexe Serverstrukturen und große Mengen an Domains.
Erweiterte Optionen: EuropeanSSL-Zertifikate unterstützen zusätzliche Validierungsstufen wie Organisation- und Extended Validation, falls nötig.
Insider-Bedrohungen stellen für Unternehmen neben den externen Bedrohungen eine weitere große Gefahr dar. In diesem Artikel erfahren Sie, was genau Insider-Bedrohungen sind, wieso sie entstehen und wie Sie Ihr Unternehmen dagegen schützen können.
Das Jahr 2023 war voll von technischen Neuerungen, wodurch sich auch auch die Taktiken von Cyberkriminellen, um Schwachstellen auszunutzen und sensible Daten zu kompromittieren weiterentwickelt haben.
Da Unternehmen ihre Abläufe in die Cloud migrieren, wird die Gewährleistung der Sicherheit sensibler Daten und Ressourcen zu einem vorrangigen Anliegen. Während die Cloud unübertroffenen Komfort und Flexibilität bietet, bringt sie auch neue Herausforderungen mit sich, die Unternehmen umfassend bewältigen müssen.
In diesem Artikel bieten wir Einblicke, Expertenratschläge und praktische Lösungen, um die Sicherheit Ihres Unternehmens angesichts der sich entwickelnden Cyber-Bedrohungen zu gewährleisten.
In diesem Artikel befassen wir uns mit dem kritischen Thema regelmäßiger Sicherheitsaudits und diskutieren, warum diese Audits unerlässlich sind, welchen Nutzen sie haben und wie sie funktionieren.
Dieser Artikel befasst sich mit den Auswirkungen der DSGVO auf die IT-Sicherheit und erläutert ihre Rolle bei der Stärkung von Datenschutzmaßnahmen, der Neugestaltung von Cybersicherheitsstrategien und der Förderung einer Kultur des Datenschutzes.
In diesem Artikel stellen wir Strategien und Tipps zum Schutz vor Insider-Bedrohungen vor, die Ihnen dabei helfen werden, Ihr Unternehmen gegen potenzielle Bedrohungen zu wappnen und gleichzeitig ein positives und produktives Arbeitsumfeld aufrechtzuerhalten.
Um sich vor diesen sich entwickelnden Bedrohungen zu schützen, hat sich die Cyberversicherung als wertvoller Schutz erwiesen. In diesem Artikel sprechen wir über die Feinheiten der Cyber-Versicherung, ihrem Versicherungsschutz und warum sie ein entscheidender Vermögenswert für Ihr Unternehmen ist.
Mit diesem Artikel wollen wir einen Einblick in die Welt der APTs geben und deren Eigenschaften, Strategien und Motivationen aufzeigen, um das Bewusstsein für diese Gefahr zu stärken. Darüber hinaus zeigen wir auf, wie Einzelpersonen und Organisationen sich vor diesen böswilligen Akteuren schützen und ihre Cybersicherheit verbessern können.