Digitale Souveränität

Nein, das ist ganz sicher kein neuer Marketingbegriff. Die „digitale Souveränität“ steht für eine neue Agenda im Umgang mit der Digitalisierung. Denn die „Corona-Krise“ hat gezeigt, dass wir zu lange die Augen vor einer von vielen unangenehmen Tatsachen verschlossen hielten: Deutschland ist in Sachen Digitalisierung weltweit gesehen mittelmäßig. Das ist für eine sonst so hoch technisierte Export- und Industrienation peinlich.

Glücklicher Weise reichten unsere digitalen Ressourcen in Ausnahmesituation der vergangenen Wochen gerade noch so, um die hastig eingerichteten Homeoffices und Video-Konferenzsysteme im Betrieb zu halten. Aber gut ist definitiv anders. Unsere Versäumnisse sind nicht nur im lückenhaften Breitband-Internetausbau zu suchen. Mehrnoch: Sie liegen viel tiefer. Denn wir haben verschlafen, bei der Festlegung neuer technischer Standards und Regeln aktiv ganz vorn mitzuwirken. Deshalb bleibt uns derzeit nur noch das Hinterherlaufen und Reagieren. Und diese fehlende digitale Souveränität wird jetzt zu einem echten Problem.

Wo genau liegt das Problem?

Ein konkretes Beispiel aus aktuellem Anlaß

In den letzten Monaten zeigte sich die fatale Abhängigkeit Europas und auch die der Bundesrepublik Deutschland von Lieferungen aus anderen Teilen der Erde. Dabei ging es überwiegend um medizinische Produkte. Dabei warnten Fachleute siet Jahren vor den eklatanten Folgen, auf eigene Produktions- und Vorratskapazitäten zu verzichten. Leider interessierte sich bis zum Ausbruch der Pandemie kaum jemand dafür.

Das gleiche Phänomen beobachten wir auch seit Jahren in Internet und Informationstechnologie. Denn Innovationen entstehen hier inzwischen woanders. Schlimmer noch, man investiert in Ausbildung und Infrastruktur erst, wenn es die Umstände unvermeidlich machen. Und anstatt zu agieren versucht man im nachhinein zu regulieren. Kurzum, nicht nur die Politik, sondern auch speziell die deutsche Wirtschaft ignoriert seit Jahren Entwicklungen und Tendenzen der Digitalisierung. Die Konsequenzen des eigenen Handelns bzw. Unterlassens blendet man einfach aus.

Eine eco-Studie zum Thema „Digitale Souveränität“

Der Verband der deutschen Internetwirtschaft, eco e.V. führte Anfang März 2020 eine Umfrage unter deutschen IT-Experten zum Thema „Digitale Souveränität“ durch. Man wollte wohl genau diesem Verdacht nachgehen, dass die Spielregeln in der IT kaum noch hierzulande gemacht werden. Im Endeffekt bedeutet das nämlich, dass sich die meisten deutschen Unternehmen mehr oder weniger von Produkten und Dienstleistungen aus anderen Staaten abhängig gemacht haben.

Gerade jetzt organisieren viele Unternehmen – unabhängig von ihrer Grösse – ihr Geschäft mit Hilfe von Plattformen, Software und anderen Tools von nicht-europäischen Anbietern, die also nicht an EU-Regeln gebunden sind. Ein Großteil der IT-Experten in Deutschland bewertet diese Abhängigkeit als zu hoch – etwa bei Endgeräten (32,3 Prozent), Bürosoftware (31,7 Prozent), Netzwerk-Software (30,9 Prozent) und verschiedenen Cloud-Services (zwischen 20,4 und 26,6 Prozent).

Zitat eco e. V.

Unternehmen und Institutionen in Deutschland hätten jedoch ein großes Bedürfnis die eigene Digitalisierung selbstbestimmt zu gestalten, sagt Andreas Weiss, Geschäftsbereichsleiter digitale Geschäftsmodelle im eco – Verband der Internetwirtschaft e. V. „Dafür brauchen IT-Entscheider die Freiheit, IT-Ressourcen nach europäischen Standards zu beziehen und nutzen zu können“, sagt Weiss. Er fordert, offene Standards für Schnittstellen ebenso stärker zu fördern wie offene Quellcodes und das Prinzip der Datensouveränität zu unterstützen.

Diese Forderung teilt jeder zweite IT-Experte in Deutschland. Offene Standards für besseren Datenaustausch wünschen sich 52 Prozent der 500 von Civey befragten IT-Experten. Denn diese fehlen oder sollten stärker ausgebaut werden, damit das eigene Unternehmen digital souveräner handeln kann, sagen 45,8 Prozent der Befragten. Mehr RZ-Leistungen aus Deutschland wünschen sich 24,5 Prozent, mehr europäische IT-Anbieter am Markt 23,1 Prozent.
Quelle: https://www.eco.de/news/digitale-souveraenitaet-europaweite-unabhaenigkeit-in-der-infrastruktur/

Unterm Strich gesehen sprechen wir hier also von einem selbst gemachten Problem.

Offene Standards für mehr digitale Souveränität

Dabei gibt es einen Ausweg aus der Abhängigkeit von den Lösungen der großen IT-Player. Open Source Lösungen sind wie geschaffen für mehr digitale Souveränität. Inzwischen können sie für viele Schlüsselanwendungen eine echte Alternative anbieten. Und es gibt für viele Fragen europäische, sogar deutsche Antworten. Werfen wir einen Blick auf einige Beispiele.

Die viel beschworenen „offenen Standards“ existieren in vielen Bereichen schon seit langem. Aber warum werden diese entweder zu selten verwendet, offensichtlich totgeschwiegen oder sogar boykottiert? Ein typisches Beispiel ist der SNMP-Standard im Monitoring von IP-basierten Geräten. Hier kochen CISCO und Microsoft, zwei große Player im IP- und IT-Geschäft, ihr eigenes Süppchen. Um Geräte dieser Hersteller optimal monitoren zu können, muss man nämlich zusätzliche Software, die natürlich gerne Lizenz-behaftet ist, verwenden.

Dabei muss das nicht sein, denn es gibt andere Möglichkeiten. Bei der BB-ONE.net haben wir bereits vor Jahren Cisco Routern wegen erwiesener Backdoors „Hausverbot“ erteilt. Und Windows verwenden wir im DataCenter nur dann, wenn unsere Kunden dies unbedingt fordern. Alles übrige (mehr als 95 %) wird per SNMP überwacht.

RZ-Leistungen made in „D“

Wenn die befragten IT-Experten mit 24,5 % mehr RZ-Leistungen aus Deutschland wünschen, dann erfreut uns das natürlich. Schließlich sind wir mit der BB-ONE.net doch immerhin einer der letzten rein deutschen Anbieter von RZ-Leistungen. Denn viele ehemals deutsche Anbieter gehören mittlerweile zu internationalen Private Equity-Unternehmen, die fast ausschliesslich US-Amerikanische, Britische oder Japanische Wurzeln haben.

Die beiden bekanntesten Hosting-Anbieter in Deutschland gehören zur United Internet-Gruppe (Strato, 1&1). Sie wenden sich eher an private Kunden und vermieten überwiegend Webspace. Zur Host Europe Group (HEG) gehört nicht nur der Webhoster „Host Europe“, sondern auch DomainFactory und Intergenia (bekannt durch Server4you). Eigentümer von HEG ist der Finanzinvestor Cinven Capital.

Dann gibt es noch die Hetzner GmbH sowie die Telekom als große deutsche Anbieter. Allerdings gibt es bei beiden keine Services wie Managed Hosting wie wir es verstehen. Damit fallen sie für alle Unternehmen ohne eigene ausgebaute IT-Abteilung mit Internet-Skills weg.

Ein anderes typisches Beispiel für die freiwillige Aufgabe der Digitalen Souveränitat ist das Outsourcing des Server-Managements und des gesamten Administrations-Bereiches durch die DomainFactory an mehrere ukrainische Freelancer in 2018. Dies wurde zunächst nicht einmal an die eigenen Kunden kommuniziert und führte dann zum Verlust der Hoheit über das eigene Rechenzentrum. Dass dann mehr als einen Monat über das entstandene Problem überhaupt nicht kommuniziert wurde, ist schon eher ein ergänzender Randaspekt.

Zweites Fazit

Sicherlich ist es sehr wichtig, sich unabhängiger von IT-Services aus dem Ausland zu machen. Das gilt natürlich in erster Linie hinsichtlich der US-Amerikanischen, Chinesischen, aber sehr wohl auch der Britischen Konzerne („Five Eyes, https://de.wikipedia.org/wiki/UKUSA-Vereinbarung). Generell sollte jedoch jedes Unternehmen darauf achten, die Oberhoheit über System-relevante Prozesse nicht zu verlieren.

Digitale Souveränität – was heißt das überhaupt?

Dieser Begriff „digitale Souveränität“ ist zunächst einmal nicht wirklich neu, wird allerdings seit einigen Monaten immer stärker benutzt. Sogar bei Wikipedia findet man eine durchaus passable Definition.

Bei der BB-ONE.net gehört das Thema allerdings seit Gründung ganz eng zur eigenen Firmen-Philosophie, wurde doch seit Beginn grosser Wert auf maximale Unabhängigkeit von Closed Shop Software / Proprietären System etc. gelegt. Damit sind wir automatisch bei „Offenen Lösungen“, sowohl bei Software als auch bei Hardware gelandet. Es bestand stets der Wunsch, zu wissen, wass die Hard- oder Software wirklich macht.

Ein Musterbeispiel

Lassen Sie uns kurz noch einmal einen Blick auf den Begriff „Souveränität“ werfen.

In seiner Schrift „Sechs Bücher über den Staat“ definiert Jean Bodin (1529/1530–1596) den Begriff „Souveränität“ als die höchste und letztliche Entscheidungsbefugnis im Staat. Dies ist zunächst einmal juristisch gemeint, lässt sich allerdings trefflich auf viele, wenn nicht sogar auf jeden anderen Betrachtungsgegenstand übertragen.

Lassen Sie uns einmal ein beliebiges Unternehmen betrachten. Wir nennen es einfach „Meine Firma GmbH“. Diese Firma hat eine WebSite und Mailboxen für die Arbeit im Internet. Für die interne Arbeit stehen Rechner mit Verwaltungs-Software wie zum Beispiel Finanzbuchhaltung und Fakturierung zur Verfügung. Hinzu kommen Rechner mit klassischen „Büroanwendungen“ wie Textverarbeitung, Tabellenkalkulation, Präsentations- und Grafikprogramme und Werkzeuge zum Arbeiten im World Wide Web. Hier sind jede Menge  Softwares im Einsatz und noch viel mehr Daten unterwegs. Zum Teil streng vertraulich, in den meisten Fällen in jedem Fall unverzichtbar. Da sollte sich die Geschäftsleitung doch ein paar wichtige Fragen stellen. Gründlich nachdenken. Und sorgfältig beantworten.

1. Frage: Wirklich andere Regeln für Datenablage in Clouds?

Welches Interesse sollte die Firmenleitung der „Meine Firma GmbH“ daran haben, Teile der Firmendokumente, Informationen über Kunden und Lieferanten oder betriebswirtschaftlich relevante Zahlen außerhalb der eigenen Firma zu verteilen? Wir meinen hier: Papierstapel mit Informationen zum Beispiel in einem öffentlich zugänglichen Bereich lagern. Aber warum werden dann sogenannte Cloud-Services verwendet, bei denen die Firmenleitung nicht weiss, wo und wie die Firmendaten verarbeitet werden?

Bei Nutzung von Office365 ist OneDrive bzw. Sharepoint der Standard-Speicherort für alle Dokumente. Der Anbieter unterliegt dem sogenannten Patriot Act der USA. Verkürzt formuliert bedeutet das, die US-Regierung besitzt die Erlaubnis für den direkten Zugriff auch auf Server von US-Unternehmen und deren europäischen Töchtern. Deutsche Datenschutzbeauftragte sehen die Speicherung von personenbezogenen Daten deutscher Unternehmen auf derartigen Systemen als nicht zulässig an. Unabhängig von juristischen Begründungen, sollte es keinem Unternehmen gleich sein, dass andere durch Verwaltungsakt Zugriff auf beliebige Firmendaten erhalten können. Lesen Sie hierzu gerne einmal nach:

2. Frage: Bereit für den hohen Preis von Freemailern?

Welchen Vorteil hat „Meine Firma GmbH“ davon, daß sie das inhaltliche Scannen der gesamten elektronischen Kommunikation zulässt? Selbst das Durchforsten von Meta-Informationen der E-Mails wie z. B. Absender, Empfänger, Uhrzeiten durch den Mailanbieter sollte einem noch aufstoßen, zumal dieser dann in den Mails auch noch Werbung für seine Dienste macht?

Wer Freemailer wie GMX, Web.de, Googlemail, AOL usw. verwendet, muss wissen, dass diese Unternehmen alle Möglichkeiten ausschöpfen, um Metadaten und sogar die Inhaltsdaten selbst auszuwerten oder gewinnbringend weiter zu verkaufen. Dann das ist fester Bestandteil des jeweiligen Geschäftsmodells des Anbieters. Die Finanzierung dieser „kostenfreien“ Angebote erfolgt nämlich über eingeblendete, personalisierte Werbung.

Ein solches Verhalten widerspricht nicht nur der DSGVO, sondern auch dem legitimen eigenen Geschäftsinteresse Ihres Unternehmens. Selbst die kostenpflichtigen Pakete dieser Freemailer sind nicht frei von den genannten Gefahren.
Ein weiteres „Geschenk“: das Unternehmen macht auch noch unbezahlte Werbung für den Freemailer, vergleichbar der goldfarbenen Einkaufstüte des Luxusgeschäftes.

3. Frage: Unfreiwillig sehr tiefe Einblicke gewähren?

Warum überlässt „Meine Firma GmbH“ komplette Scans der lokalen Festplatten Unternehmen, mit denen keinerlei vertragliche Vereinbarung besteht und bei denen keiner weiss, inwiefern diese Informationen ausgewertet werden?
Beispiel: Die Verwendung von „kostenfreien“ AV-Scannern oder sogenannter Firewalls. Diese Software, deren wirklicher Funktionsumfang den allerwenigsten klar sein dürfte, muss, um funktionieren zu können, natürlich vollständigen lesenden und schreibenden Zugriff auf den jeweiligen Rechner und sämtliche über ihn oder für ihn erreichbare Speicher haben. Der Anbieter erhält also einen sehr komfortablen Einblick in Ihr Unternehmen. Zusätzlich versorgt er Sie noch mit personalisierter Werbung. In jedem versendeten Mail Ihres Unternehmens machen Sie zusätzlich noch Werbung für das Produkt, dem Sie Zugang zu Ihren Daten geschenkt haben.

4. Frage: Interne Auswertungen als freies und verkäufliches Zahlenmaterial?

Aus welchem Grund übergibt „Meine Firma GmbH“ wesentliche Informationen über die Besucher der eigenen WebSite an den Hoster und einen oder zwei andere Unternehmen, die diese Informationen dann weiter verkaufen?
Beispiel: Sie nutzen eine Software Ihres Hosters oder Google Analytics, um zu erfahren, wer wann was Ihrer WebSite ansieht. Unabhängig davon, ob Sie diese Informationen selbst zur Optimierung Ihres Angebotes nutzen: Ihr Hoster und ganz bestimmt Google nutzt die gewonnenen Daten, um daraus wertvolle Informationen zu machen und damit Milliarden Dollar zu verdienen.

5. Frage: Überwachung durch den Anbieter der Internetleitung?

Warum lässt „Meine Firma GmbH“ die Informationen über das Surfverhalten, damit auch über die privat oder unternehmerisch interessanten Themen freiwillig durch mehrere Dritte ausnutzen?
Beispiel: Ihr Unternehmen benutzt einen Internetzugang von Kabel Deutschland (oder einen beliebigen anderen). In den Netzwerkeinstellungen Ihres Gateways (fälschlicherweise Router genannt) und/oder Ihrer PCs wird mit großer Wahrscheinlichkeit der Nameserver Ihres Access Providers verwendet. Damit erfährt dieser, welche WebSites Sie besuchen, mit wem Sie Mailverkehr haben und einiges mehr.

Fazit

Diese Frageliste ließe sich beliebig fortsetzen. Tatsächlich verschenken täglich viele große und noch mehr kleine Unternehmen ihre Daten an einige wenige große Konzerne. Diese nutzen die vielen wertvollen Informationen zum eigenen und nicht zum Kundenvorteil. Am liebsten zum Geld machen.

Ob es eine Alternative zu diesem oft unfreiwillig freigiebigen Verhalten gibt? Ja klar, und sogar mehr als eine. In einigen Fällen muss man allerdings von der Idee Abstand nehmen, Leistungen „für lau“ zu beziehen. Denn wie wir gesehen haben,  sind diese Services beileibe nicht „für umsonst“. Und zweitens widerspricht das Gejammere über die schwindende digitale Souveränität diesem Kostenlos-Ansatz nun wirklich und vollumfänglich. Besser, man zahlt für eine klar umrissene Leistung und erkauft sich damit Entscheidungsfreiheit, Handlungsoptionen und letztlich auch Unabhängigkeit in der IT-Sicherheit.

Böse Mails – gute Mails? Gehen Sie auf Nummer Sicher!

Die zunehmende Bedrohung durch immer agressiveres Phishing und die Schadsoftware „Emotet“ macht das Thema „sicherer Umgang mit E-Mails im Posteingang“ so aktuell wie schon lange nicht mehr. Denn hier nützen die besten technischen und organisatorischen Maßnahmen zur Absicherung der Unternehmens-IT nichts, wenn der Mensch vor dem Computer die einfachsten Regeln nicht kennt oder mißachtet. Dabei ist der sichere Umgang mit E-Mails eigentlich ganz einfach.

Vorsicht statt Nachsehen – der sichere Umgang mit E-Mails

In diesem Webinar geht es ums Vorbeugen. So erfahren Sie zum Beispiel, wie Sie auf Anhieb „gute“ von „schlechten“ E-Mails unterscheiden. Dazu stellen wir Ihnen einfache Werkzeuge vor, mit denen Sie E-Mails ggf. überprüfen können, auch ohne Ihren Admin zu behelligen. Dabei lernen Sie die drei wichtigsten Regeln kennen, die Ihnen ohne Technik-Spezialwissen den sicheren Umgang mit E-Mails garantieren. Und nebenbei erfahren Sie, wie Sie der täglichen Spam-Flut ganz praktisch Herr werden.

Referent/in

Franciska Lion-Arend, BB-ONE.net Ltd.

Zielgruppe

Das Webinar wendet sich an alle, die im täglichen Spam versinken und sich sorgen, dass sie aus Versehen die falschen E-Mails aufrufen. Wenn Sie also wissen wollen, wie Sie schnell und effektiv die „guten“ von den „bösen“ Mails unterscheiden und wie Sie den richtigen Umgang mit E-Mails sicherstellen, dann sollten Sie ‚reinschauen.

Vorkenntnisse

Es sind keine Vorkenntnisse erforderlich. Besonders Wissensdurstigen empfehlen wir, sich zusätzlich zum Thema „eMail-Sicherheit“ schlau zu machen. Hier liefert das BB-ONE.net Magazin ein paar lesenswerte Beiträge.

Webinar wiederholen:


Präsentation herunterladen:

EBL-boeseMails-guteMails-DLVersion.pdf (323 Downloads)

Fragen?

Leider haben wir noch keine Chat-Funktion. Diese werden wir im Laufe des Jahres nachrüsten. Bis dahin empfehlen wir Ihnen, das Webinar zuende anzusehen und dann anschließend Ihre Fragen zu senden. Dafür können Sie das nachfolgende Formular nutzen.

Bitte stellen Sie Ihre Frage.

* So gekennzeichnete Felder sind Pflichtfelder. Bitte füllen Sie diese aus. Danke.

Best Practice: Der eigene lokale DNS-Resolver

Ein eigener lokaler DNS-Resolver ist sinnvoll, wenn Sie in Ihrem Unternehmen viel Wert auf Internet-Sicherheit legen. Das sollten Sie vor allem immer dann tun, wenn Sie bzw. Ihre Mitarbeiter „von Berufs wegen“ viel im Internet unterwegs sind, sei es weil ein Großteil Arbeit in der Cloud erledigt oder weil alle Bankgeschäfte, An- und Verkaufsaktivitäten mit Zahlungsverkehr online getätigt werden. Denn hier müssen Sie sicherstellen, dass der Aufruf „www…“ immer bei der richtigen Adresse landet und die dabei übertragenen Daten nicht in die falschen Hände (z. B. von Hackern) geraten.

Wir empfehlen Ihnen, auch den Beitrag „Der eigene Resolver? Kein Hexenwerk.“des BB-ONE.net Magazins zu diesem Thema zu lesen. Aber um sich erst einmal zu informieren, wie DNS-Resolver funktionieren und wo Ihr lokales System anzusiedeln wäre, sehen Sie sich am besten diesen kurzen anschaulichen Video-Beitrag an.

Starten Sie das Webinar „Best Practice – Der lokale DNS-Resolver“:


Haben Sie Fragen?

Wenn Sie Fragen haben oder noch einmal nachhaken wollen, dann nutzen Sie einfach das Formular:





Bitte beweise, dass du kein Spambot bist und wähle das Symbol Fahne aus.

Huawei Netzwerktechnik – wie „böse“ ist sie wirklich?

Aus Angst vor möglicher chinesischer Spionage arbeitet jetzt auch die deutsche Regierung an einem Verkaufs- und Einsatzverbot von Huawei Hardware. Die Verbannung der bliebten Huawei Smartphones auf Android-Basis ist zunächst bis auf weiteres vom Tisch. Aber weiterhin auf dem Plan steht das Verbot von Core-Routern und Switchen aus dem Hause Huawei. „Na und?“ – könnte man jedenfalls denken, denn schließlich gibt es ja auch noch Cisco & Co. Wäre da nicht das kleine Problem, dass erstens auch von unseren US-amerikanischen „Freunden“ seit jeher Daten über die eingesetzte Netzwerktechnik ausgespäht werden. Teils mit Wissen und Zustimmung der Bundesregierung, teils aber auch versteckt. Und zweitens ist die Huawei-Technik im 5G-Bereich derzeit alternativlos. Das wiederum heißt: Good bye, schneller Breitbandausbau für den Mobilfunk in Deutschland.

Freunde oder Feinde?

Was ist nun dran an der Angst vor dem chinesischen Hersteller? Und wie begründet ist unser Vertrauen in die Technik made in USA? Wir finden dass sich ein genauer Blick auf die Frage: Wer ist unser „Freund“ und wer ist unser „Feind?“, lohnt. Denn im Internet wird viel ausgespäht, auch unter Freunden. Wir schauen uns in diesem Webinar ein paar bekannt gewordene Fälle an, auch den derzeit diskutierten Fall Huawei.

Referent/in

Uwe Stache, BB-ONE.net Ltd.

Zielgruppe

Das Webinar wendet sich an alle, die sich für die Zukunft der Breitband-Mobilfunktechologie in Verbindung mit der Netzpolitik interessieren

Vorkenntnisse

Es sind keine Vorkenntnisse erforderlich, doch falls Sie mehr über das Thema erfahren wollen, empfehlen wir I hnen den Beitrag „Huawei – DER große, böse Feind im Netz?“ im BB-ONE.net Magazin.

Webinar wiederholen:


Präsentation herunterladen:

Huawei Netzwerktechnik - Freunde oder Feinde? (141 Downloads)

Haben Sie Fragen?

Wenn Sie Fragen haben oder noch einmal nachhaken wollen, dann nutzen Sie einfach das Formular:





Bitte beweise, dass du kein Spambot bist und wähle das Symbol Baum aus.

 

Zertifikatsmanagement: „Klicken und fertig? Sicher nicht!“

Jede Website braucht ein SSL bzw. TLS Serverzertifikat. Das wissen inzwischen alle, denn schließlich liest man das ja ständig. Selbst Fachmagazine nennen dann eine Reihe von Anbietern für kostenlose Zertifikate, die man sich ganz schnell per Mausklick besorgen kann. Aber so einfach geht es leider doch nicht. Denn hier fehlt eine wichtige Information: Sie müssen das Zertifikat einrichten und permanent pflegen. Und das geht nicht per Mausklick, sondern nur mit einem sauberen Zertifikatsmanagement. Deshalb zeigen wir Ihnen, wie Sie es besser machen können.

Zertifikatsmanagement für professionelle WebSites

Wie Sie vielleicht schon vermuten, ist es mit einen kostenlosen „Mausklick-Zertifikat“ nicht getan. Schon gar nicht, wenn Sie für einen professionellen und reibungslosen Betrieb der Webseiten sorgen müssen. Deshalb gehen wir in diesem Webinar auf folgende Fragen ein:

  • Welche Zertifikatsklassen gibt es und welche passt zu Ihren Webanwendungen?
  • Worauf müssen Sie beim Einbau Ihres Serverzertifikats achten?
  • Wie sichern Sie die dauerhafte Qualität und Validität Ihres SSL-/TLS-Zertifikats?

Mit dem Wissen aus diesem Webinar können Sie anschließend treffsicher entscheiden und argumentieren, welches Zertifikat Sie für Ihre Website, Shops und andere Anwendungen benötigen. Sie erfahren, wie Sie das Zertifikatsmanagement in Ihre IT-Administration sinnvoll integrieren. Dadurch sorgen Sie für Nachhaltigkeit und Qualität im Betrieb Ihrer Webservices. Und das ist gut für Ihre Webseiten-Nutzer, denn Sie erfüllen mit sauberen Serverzertifikaten alle aktuellen Browser- und Suchmaschinen-Anforderungen.

Referent/in

Uwe Stache, BB-ONE.net Ltd.

Zielgruppe

Das Webinar wendet sich an alle, die für den sicheren Betrieb der Online-Aktivitäten ihres Unternehmens verantwortlich sind. Insbesondere Administratoren und IT-Verantwortliche erfahren hier alles Wichtige zum Thema Zertifikatsmanagement.

Vorkenntnisse

Da in diesem Webinar auch auf technische Anforderungen eingangen wird, sollten Sie Grundkenntnisse in der Serververwaltung besitzen. Das betrifft zum Beispiel Themen wie „Patchmanagement“ oder Serverkonfiguration.

Webinar wiederholen:


Download der Präsentation

Zertifikatsmanagement (185 Downloads)

Haben Sie Fragen?

Zur Zeit haben wir noch keine Chat-Funktion, deshalb bitten wir Sie, für Fragen das folgende Formular zu verwenden. Bitte füllen Sie alle mit „*“ gekennzeichneten Felder aus, denn sie sind Pflichtfelder. Vielen Dank!





Bitte beweise, dass du kein Spambot bist und wähle das Symbol Schlüssel aus.