Was ist der Unterschied zwischen Strict und Multipurpose?


Unsere Authentifizierungszertifikate (S/MIME) können Sie in zwei unterschiedlichen Varianten bei uns erwerben: Strict und Multipurpose. Während die Strict-Variante ausschließlich für die Authentifizierung von E-Mail-Nachrichten verwendet werden kann, können Multipurpose-Zertifikate zusätzlich auch für das Signieren von Dokumenten (z.B. PDFs) oder auch für die Authentifizierung an Zugangssystemen (z.B. für einen Login) verwendet werden.

Hier eine Übersicht über die Feature, die enthalten sind:

  • Personal Strict (E-Mail-Validierung)
    ✔ Signieren von E-Mails
    ✔ Verschlüsseln von E-Mails
    ✘ Unterzeichnen von Dokumenten
    ✘ Client-Authentifizierung
  • Personal Multipurpose (E-Mail-Validierung)
    ✔ Signieren von E-Mails
    ✔ Verschlüsseln von E-Mails
    ✔ Unterzeichnen von Dokumenten
    ✔ Client-Authentifizierung
  • Organization Multipurpose (E-Mail- und Organisationsvalidierung)
    ✔ Signieren von E-Mails
    ✔ Verschlüsseln von E-Mails
    ✔ Unterzeichnen von Dokumenten
    ✔ Client-Authentifizierung

Das könnte Sie auch interessieren...
Effektives E-Mail-Management für Datenschutz und Sicherheit

E-Mail-Management: Bewährte Praktiken zur Optimierung der Sicherheit und Effizienz. Erfahren Sie, wie Sie Datenlecks und Hacking-Angriffe verhindern und die Compliance gewährleisten können. Eine starke E-Mail-Richtlinie und Schulung der Mitarbeiter:innen sind entscheidend.

Erkundung der Unterschiede zwischen E-Mail-Verschlüsselung und E-Mail-Authentifizierung

Entschlüsseln Sie die Geheimnisse der E-Mail-Sicherheit! Tauchen Sie ein in unseren umfassenden Leitfaden zu den entscheidenden Rollen der E-Mail-Verschlüsselung und -Authentifizierung, ihren Mechanismen, Vorteilen und bewährten Praktiken.

Spear-Phishing: Grundlagen, Methoden und der Einfluss von KI

Spear-Phishing ist eine ausgeklügelte und bedrohliche Form des Cyberangriffs, die sich durch gezielte und personalisierte Taktiken auszeichnet. Mit der fortschreitenden Entwicklung von Künstlicher Intelligenz gewinnt Spear-Phishing noch mehr an Raffinesse, was die Bedrohung in der digitalen Welt erheblich erhöht. Dieser Artikel beleuchtet die Definition, Mechanismen und zunehmende Relevanz von Spear-Phishing im Schatten der KI-Entwicklung.

Neue E-Mail-Richtlinien von Google und Yahoo: Verbesserung der E-Mail-Sicherheit und Bekämpfung von Spam

Google und Yahoo haben beschlossen, die Richtlinien für den E-Mail-Empfang zu verschärfen, um die Sicherheit zu verbessern und Spamnachrichten einzudämmen. Erfahren Sie in unserem Artikel, welche Richtlinien beschlossen wurden und welche Änderungen Sie durchführen müssen, damit Ihre Nachrichten an Empfänger von Google- und Yahoo-Konten weiterhin zugestellt werden können.

Beste Praktiken für die Einhaltung der E-Mail-Archivierung

Entdecken Sie wesentliche E-Mail-Archivierungsstrategien, um die Einhaltung von Vorschriften sicherzustellen und sensible Daten zu schützen. Erfahren Sie mehr über bewährte Praktiken, Herausforderungen und Lösungen in unserem umfassenden Leitfaden.

Die Entwicklung von E-Mail-Bedrohungen: Von Spam zu Ransomware

Entdecken Sie die alarmierende Verwandlung von E-Mail-Bedrohungen, von lästigem Spam zu zerstörerischer Ransomware, und erfahren Sie, wie Sie sich vor diesen sich entwickelnden Cyber-Gefahren schützen können.

Verbesserung von Spamfiltern: Fortgeschrittene Techniken jenseits von Blacklists

Erkunden Sie die Welt der fortschrittlichen Spam-Filtertechniken jenseits traditioneller schwarzer Listen. Tauchen Sie ein in Bayesian-Filterung, Greylisting, SPF, DKIM, DMARC und innovative maschinelle Lernstrategien, um Ihre digitale Kommunikation effektiv zu sichern.

Die Bedeutung der E-Mail-Kommunikation für Unternehmen und die Herausforderungen von Spam

Ein Cloud Spamfilter ist eine effektive Lösung, um unerwünschte und schädliche E-Mails zu filtern und die E-Mail-Sicherheit von Unternehmen zu stärken. Im Gegensatz zu lokalen Spamfiltern operiert ein Cloud Spamfilter in der Cloud und entlastet den E-Mail-Server, verbessert die Gesamtleistung und ermöglicht eine Skalierbarkeit an die Bedürfnisse wachsender Unternehmen.

Wie man einen Phishing-Angriff erkennt und vermeidet

Schützen Sie Ihr Unternehmen vor Phishing-Angriffen: Arten, Gefahren und Präventionsstrategien. Erfahren Sie, wie Sie Phishing-Angriffe erkennen und vermeiden können, um die Daten und den Ruf Ihres Unternehmens zu schützen.