Leitfäden und FAQs
Haben Sie eine Frage zu Sicherheit, Zahlungen oder Identität? Wir haben eine Antwort! Wählen Sie aus der Liste der Ressourcen unten.
Zero Trust
Zero-Trust-Sicherheit: Ein umfassender Leitfaden
Entdecken Sie die Bedeutung von Zero Trust für die Sicherung Ihres digitalen Ökosystems Lernen Sie wichtige Strategien, bewährte Verfahren und Lösungen zur Verbesserung der Sicherheit kennen.

Wie Zero Trust implementiert wird: Ein umfassender Leitfaden
Entdecken Sie die Best Practices und Expertenerkenntnisse zur Implementierung von Zero Trust für robuste Sicherheit. Vertrauen Sie auf Entrust als Autorität bei der Implementierung von Zero Trust.

Erhöhen Sie Ihre Reifestufe im Zero-Trust-Reifegradmodell
Entdecken Sie das Zero Trust Maturity Model und die Expertise von Entrust bei der Implementierung sicherer Frameworks und der Stärkung der Sicherheit Ihrer Organisation.

Zero-Trust-Architektur: Stärkung der Benutzerauthentifizierung und Zugangsverwaltung
Erfahren Sie, wie Sie die Sicherheit Ihres Unternehmens mit praktischen Authentifizierungslösungen als entscheidende Komponente von Zero Trust stärken können.

Wie man die Cloud-Sicherheit mit Zero Trust stärkt
Entdecken Sie in diesem umfassenden Leitfaden die Leistungsfähigkeit von Zero Trust Security bei der Stärkung der Cloud-Umgebung Ihres Unternehmens.

IAM-Sicherheit für Zero Trust: Erweiterte Zugangsverwaltung und -kontrolle
Erfahren Sie, wie Lösungen für die Identitäts- und Zugriffsverwaltung die praktische Umsetzung von Zero-Trust-Sicherheit ermöglichen und Organisationen mit verbessertem Schutz und Zugriffskontrollen ausstatten.

Cloud-Sicherheit, Verschlüsselung und Schlüsselverwaltung
Was ist Homomorphe Verschlüsselung?
Entdecken Sie, wie homomorphe Verschlüsselung eine verschlüsselte und private Datenverarbeitung ermöglicht.

Was ist symmetrische Verschlüsselung?
Erfahren Sie mehr über symmetrische Verschlüsselung, wie sie funktioniert und wie Sie Ihre symmetrischen Schlüssel effektiver verwalten können.

Einblick in die Verwaltung von Geheimnissen in der digitalen Sicherheit
Entdecken Sie die Wichtigkeit der Geheimnisverwaltung für die digitale Sicherheit. Erfahren Sie mehr über Herausforderungen, Best Practices und wie Entrust helfen kann.

Was ist Verwaltung von Verschlüsselungsschlüsseln?
Erfahren Sie, wie wichtig die richtige Verwaltung von Verschlüsselungsschlüsseln ist und was nötig ist, um kryptografische Daten vor Angriffen zu schützen.

Die besten Strategien für die Schlüsselverwaltung in Unternehmen
Mit den besten Strategien für die Schlüsselverwaltung in Unternehmen werden kryptografische Schlüssel während des gesamten Lebenszyklus (Schlüsselerzeugung, -verwendung, -speicherung, -aktualisierung, -archivierung und -vernichtung) gesichert und der Schlüsselzugriff auf autorisierte Benutzer und Maschinen wird kontrolliert.

So verwalten Sie Verschlüsselungsschlüssel
Um Verschlüsselungsschlüssel effektiv zu verwalten, muss man sich mit ihrem gesamten Lebenszyklus befassen (Generierung, Verwendung, Speicherung, Aktualisierung, Archivierung und Vernichtung) sowie den Zugriff auf sie kontrollieren und nur autorisierten Benutzern und Maschinen gestatten.

So sichern Sie eine Datenbank
Datenbanken enthalten die wichtigsten Ressourcen von Unternehmen. Kompromittierte Datenbanken und Datenschutzverletzungen sind oft mit hohen Geldstrafen verbunden, ganz zu schweigen von den Kosten für die Wiederherstellung und dem verlorenen Vertrauen der Verbraucher.

Was ist Multi-Cloud-Sicherheit?
Multi-Cloud-Sicherheit schützt Ressourcen für die Datenspeicherung und -verarbeitung eines Unternehmens überall – über mehrere Cloud-Dienste hinweg, einschließlich lokaler Infrastrukturen, die mit den „Cloud-nativen“ Komponenten zusammenarbeiten, die ursprünglich in der Cloud-Umgebung entwickelt oder eingeführt wurden.

Ein umfassender Leitfaden zur Verschlüsselung mit privaten Schlüsseln
Außerdem erfahren Sie, wo die die Vorteile und Grenzen der Private-Key-Verschlüsselung liegen, welche verschiedenen Anwendungsfelder es gibt und welche Risikofaktoren zu beachten sind.

Compliance
NIS2 entdecken: Änderungen, Anforderungen und Vorbereitung
Entdecken Sie die wichtigsten Aspekte der neuen Richtlinie NIS2, die wichtigsten Änderungen im Vergleich zur Richtlinie NIS1 und wie Sie die Anforderungen erfüllen können.

Die Verordnung über die digitale operationale Resilienz (DORA) verstehen
Was ist die DORA-Verordnung? Erfahren Sie mehr über die Verordnung über die digitale operationale Resilienz im Finanzsektor und entdecken Sie Lösungen, um für DORA-Compliance zu sorgen.

Was ist die eIDAS-Verordnung?
Erfahren Sie mehr über Ihre eIDAS-Compliance-Anforderungen und wie Sie diese mit einer starken Root of Trust erfüllen können.

Was ist die DSGVO?
Die EU Data Protection Regulation wird auch GDPR oder DSGVO genannt. Entrust steht Ihnen zur Seite! Wir helfen bei der Implementierung technischer Maßnahmen.

Der ultimative Leitfaden für CMMC
Erfahren Sie mehr über die Cybersecurity Maturity Model Certification (CMMC) und die neuesten Aktualisierungen des Programms zur Einhaltung der DoD-Vorschriften.

Was Sie über die PSD2-Verordnung und Compliance wissen müssen
Erfahren Sie alles, was Sie über die PSD2 wissen müssen, z. B. was sie ist, warum sie wichtig ist und was Sie tun können, um die Compliance zu vereinfachen.

Was sind Common Criteria?
Erfahren Sie, welche Bedeutung Common Criteria hat und wie Sie mit einem zertifizierten Produkt Ihre Sicherheits- und Compliance-Anforderungen erfüllen können.

Was ist der CCPA?
Der California Consumer Privacy Act (CCPA) ist ein staatliches Gesetz, das 2018 unterzeichnet wurde, um die Datenschutzrechte und den Verbraucherschutz für die Bewohner des US-Bundesstaates zu verbessern. Mehr erfahren.

Vergleich zwischen CCPA- und GDPR-Compliance
Hier finden Sie einige häufig gestellte Fragen zu den Ähnlichkeiten und Unterschieden zwischen der Datenschutz-Grundverordnung der EU (General Data Protection Regulation, GDPR) und dem California Consumer Privacy Act (CCPA).

Was ist FIPS 140-2?
FIPS Standards - Der Maßstab für Validierung der Effektivität von kryptografischer Hardware. Organisationen nutzen FIPS Standards, für mehr Sicherheit.

Was ist FIPS 140-3?
Federal Information Processing Standards (FIPS) legen Sicherheitsanforderungen fest. Erfahren Sie mehr über die Wirksamkeit der neuen Norm FIPS 140-3.

eIDAS 2: Alles, was Sie wissen müssen
Informieren Sie sich über die Fakten zu eIDAS 2, über die Änderungen der Verordnung und darüber, was Sie tun können, um die eIDAS-Compliance sicherzustellen und zu erhalten.

Was ist Datenhoheit?
Erkunden Sie das Konzept der Datenhoheit, seine Bedeutung für Unternehmen und wie Sie die Einhaltung der Vorschriften sicherstellen können.

Das indische Gesetz zum Schutz digitaler persönlicher Daten (DPDPA) verstehen
Erfahren Sie mehr über den Digital Personal Data Protection Act (DPDPA) und wie Sie Ihre Organisation auf die Einhaltung der Vorschriften vorbereiten können.

Das Essential Eight Maturity Model beherrschen
Lernen Sie das Essential Eight Maturity Model kennen und erfahren Sie, wie Sie die grundlegenden Risikominderungsstrategien umsetzen können.

Digitale Karten
Der ultimative Leitfaden zur digitalen Kontoeröffnung
In diesem ausführlichen Leitfaden erfahren Sie, wie ein einfacher und bequemer digitaler Kontoeröffnungsprozess Kunden eine optimale Banking-Erfahrung bieten kann.

Was ist eKYC?
Erfahren Sie, warum eKYC für Unternehmen von entscheidender Bedeutung ist und wie es das Onboarding von Kunden verbessert und gleichzeitig Datenschutz und Compliance gewährleistet.

Ein umfassender Leitfaden für den digitalen Zahlungsverkehr
Im Bereich Digital Payment hat das Transaktionsvolumen enorm zugenommen. Erfahren Sie, wie Entrust Ihnen helfen kann, die steigende Nachfrage zu erfüllen.

Elektronisches und digitales Signieren
Elektronische Signatur: Ein umfassender Leitfaden
Entdecken Sie, wie Sie Ihren Unterzeichnungsprozess mit elektronischen Signaturen verbessern können, um eine sichere, schnellere und reibungslosere Erfahrung zu schaffen.

Was ist eine digitale Signatur?
Lernen Sie die Welt der digitalen Signaturen kennen und erfahren Sie, welche Bedeutung sie für die Sicherung elektronischer Transaktionen haben.

Digitale Signatur vs. elektronische Signatur
Der Unterschied zwischen elektronischer und digitaler Signatur besteht darin, dass eine digitale Signatur ein von einer Zertifizierungsstelle ausgestelltes digitales Zertifikat nutzt, wogegen eine elektronische Signatur breiter definiert ist.

Was ist Code Signing?
Beim Code Signing erhalten ausführbare Dateien und Skripte ein digitales Zertifikat.

Was sind digitale Signaturen, Zertifikate und Zeitstempel?
Erfahren Sie, was digitale Signaturen, Zertifikate und Zeitstempel sind und warum sie wichtig für die Sicherheit sind.

Was ist BIMI?
BIMI, Brand Indicators for Message Identification, ist ein aufkommender Standard für das Einfügen von eingetragenen Marken in E-Mail-Clients, welcher es Unternehmen ermöglicht, ihre Marke einfach in E-Mails darzustellen.

Was ist eine verschlüsselte E-Mail?
Eine verschlüsselte E-Mail ist eine Methode, bei der der Absender der E-Mail sicherstellen kann, dass nur der Empfänger den Inhalt der Nachricht lesen kann.

So signieren Sie ein Word-Dokument
Diese Ressource erklärt, wie man ein Word-Dokument mit einem digitalen Zertifikat von Entrust, dem Signaturzertifikat für Dokumente, signiert.

Hardware-Sicherheitsmodule (HSMs)
Was ist ein Hardware-Sicherheitsmodul (HSM)?
Erfahren Sie, was Hardware-Sicherheitsmodule (HSMs) sind und warum sie zur Sicherung von kryptografischen Prozessen eingesetzt werden und Unternehmen dabei helfen, Compliance-Standards einzuhalten.

Alles, was Sie über Verschlüsselung wissen müssen
Lernen Sie die Grundlagen der Verschlüsselung kennen, z. B. warum Verschlüsselung wichtig ist, wie sie funktioniert und was Sie tun können, um wirksame kryptografische Sicherheitsmaßnahmen zu implementieren.

Alles, was Sie über 5G-Sicherheit wissen müssen
Tauchen Sie ein in 5G-Technologie und Netzwerksicherheit. Erfahren Sie mehr über die Bereitstellung, Schwachstellen und dynamische Cyber-Bedrohungen für ein verstärktes 5G-Ökosystem.

So können Sicherheitsverletzungen im Gesundheitswesen verhindert werden
Verhindern Sie eine Sicherheitslücke im Gesundheitswesen und schützen Sie kritische Mitarbeiter- und Patientendaten sowie verbundene medizinische Geräte.

Was ist Bring Your Own Key (BYOK)?
Erfahren Sie, was Bring Your Own Key (BYOK) ist, und wie BYOK die Migration zur Public Cloud und die Sicherheit von Cloud-Daten ermöglicht.

Was ist ein Cloud-HSM?
Erfahren Sie, was ein Cloud-HSM (Hardware Security Module) ist, und weshalb es die gleichen kryptografischen Funktionen bietet wie ein lokales HSM.

Was ist Datenverschlüsselung?
Bei der Datenverschlüsselung werden Daten von einem Klartext in einen Ciphertext umgewandelt. Erfahren Sie mehr über die Verschlüsselungsverfahren.

Was ist Root of Trust?
Im Trusted Computing bildet Root of Trust (RoT) die Sicherheitsgrundlage, von der Ihr Informatiksystem und die verbundenen Mobilgeräte abhängig sind.

Gibt es virtuelle HSMs?
Nein, so etwas wie ein virtuelles HSM gibt es nicht. Virtuell bedeutet „nicht physisch“ und das „H“ in „HSM“ steht für „Hardware“, den physisch sicheren Formfaktor, der HSMs so sicher macht.

Identitäts- und Zugriffsverwaltung (IAM)
Was ist IAM? (Identity and Access Management, Identitäts- und Zugriffsverwaltung)
Mit diesem Leitfaden erhalten Sie einen ausführlichen Einblick in die Welt des Identitäts- und Zugriffsmanagements (IAM).

Authentifizierung: Ein Leitfaden für starkes und sicheres Zugangsmanagement
Erfahren Sie mehr über Authentifizierung, die Überprüfung der Benutzeridentität und entsprechende Methoden und Faktoren, die die Zugriffssicherheit erhöhen.

Was ist Identity as a Service?
Entdecken Sie das Cloud-basierte IAM-Modell, seine Möglichkeiten, Vorteile und wie Entrust vertrauenswürdige Identitäten und Zero Trust-Sicherheit gewährleistet.

Was ist eine Multi-Faktor-Authentifizierung (MFA)?
Erfahren Sie mehr über die Multi-Faktor-Authentifizierung (MFA) und wie diese Ihrem Unternehmen helfen kann, die Identitäten von Mitarbeitern, Verbrauchern und Bürgern zu schützen.

Was ist eine Zwei-Faktor-Authentifizierung (2FA)?
Erfahren Sie, warum 2FA notwendig ist, wie sie funktioniert, wie Sie sie für Ihr Unternehmen implementieren können und sehen Sie sich Beispiele für 2FA-Methoden an.

Single Sign-On (SSO)
Informieren Sie sich über die Grundlagen von Single Sign-On (SSO), warum es wichtig ist, und wie Entrust helfen kann, Ihre SSO-Implementierung zu sichern.

Authentifizierung und Autorisierung im Vergleich
Berechtigung prüfen? Erfahren Sie, was der Unterschied zwischen Authentifizierung und Autorisierung ist, und informieren Sie sich über gängige Methoden.

Bewährte Praktiken zur Verhinderung von Datenschutzverletzungen
Erfahren Sie, welche bewährten Methoden Sie anwenden können, um eine Datenpanne zu verhindern, falls es zu einer Datenschutzverletzung kommt.

Wie funktioniert die passwortlose Authentifizierung?
Was ist Passwordless Authentication?Erfahren Sie, wie die Authentifizierung ohne Kennwort biometrische Daten nutzt, um sicheren Zugriff zu gewähren.

Tipps zur Absicherung von cloudbasierten Anwendungen
Setzen Sie diese fünf Tipps um, um Cloud-basierte Anwendungen zu sichern.

Was ist ein Identity Provider?
Erfahren Sie, was ein Identity Provider oder IdP-Administrator ist und wie Entrust Ihnen helfen kann, digitale Identitäten zu verwalten.

Tipps zur Auswahl des besten Anbieters für Identity-as-a-Service-Lösungen
Die besten Anbieter für Identity-as-a-Service-Lösungen bieten cloudbasierte Abonnements mit Zero-Trust-Framework und Zugriffsverwaltung an, um den Arbeitsaufwand zu reduzieren und schnell skalieren zu können.

Was ist ein Einmalpasswort (One-Time Password, OTP)?
Ein Einmalpasswort (One-Time Password, OTP) ist eine Zahlen- und/oder Zeichenfolge, die generiert und an einen Benutzer gesendet wird und für einen einzigen Anmeldeversuch oder eine einzige Transaktion verwendet werden kann.

Was ist OAuth?
OAuth, oder Open Authorization, ist ein offenes Standard-Autorisierungsprotokoll für die Zugriffsdelegation. Es handelt sich um eine sichere Methode, die es Nutzern ermöglicht, Dienstanbietern (d. h. Websites und Anwendungen) Zugang zu ihren Informationen zu gewähren, ohne ihnen ihre Passwörter zu geben.

Was ist rollenbasierte Zugriffskontrolle (RBAC)?
Role-based Access Control, kurz RBAC (rollenbasierte Zugriffskontrolle), definiert Rollen und Rechte, damit Benutzer auf Ressourcen zugreifen können.

Was ist SAML?
SAML bietet die Authentifizierung über einen Identitätsverbund und ermöglicht somit Single Sign-On (SSO) über verschiedene Identitäts- und Dienstanbieter.SAML bietet die Authentifizierung über einen Identitätsverbund und ermöglicht somit Single Sign-On (SSO) über verschiedene Identitäts- und Dienstanbieter.

Was ist eine tokenbasierte Authentifizierung?
Bei der Token-Based Authentication oder Token-Authentifizierung erhalten Benutzer ein Hardware-Token oder Software-Token für einen berechtigten Zugriff.

Identitätsüberprüfung
Eine Einführung in die digitale Identitätsüberprüfung
Der Markt für Identitätsüberprüfung wurde im Jahr 2022 auf 11 Milliarden Dollar geschätzt. Erfahren Sie mehr über die Bedeutung der digitalen Identitätsüberprüfung und ihre Funktionsweise.

Sofortausgabe von Finanzkarten
Druckverfahren für Kreditkarten
Mit einem Kreditkartendrucker können Sie eine Kreditkarte mit personalisierten Merkmalen erstellen. Erfahren Sie mehr über die Druckverfahren von Entrust.

Was sind EMV-Chips, -Karten und -Drucker?
EMV steht für Europay, Mastercard, Visa. Erfahren Sie, wie dieses System funktioniert, was EMV-Chips sind und welche Entrust-Lösungen EMV unterstützen.

Sofortausgabe von ID-Karten
Leitfaden für die Gestaltung von Schulausweisen
Mit der Entrust-Software für Kartenerstellung können Sie digitale Schülerausweise ausstellen und

Was sind PVC-Karten und PVC-Karten-Drucker? | Entrust
Polyvinylchlorid, kurz PVC, ist ein besonders langlebiges und flexibles Material. Erfahren Sie, weshalb wir PVC für Ihren ID-Karten-Drucker empfehlen.

Leitfaden zum Verständnis von PVC-ID-Karten und -druckern
PVC-Karten sind flexibel und langlebig und somit gut für Ausweise geeignet.

Wie wähle ich den besten ID-Kartendrucker?
Hier erhalten Sie Antworten auf Fragen, die beim Kauf eines ID-Kartendruckers zu beachten sind, z. B.: „Brauche ich einen einseitigen oder beidseitigen Drucker?“ und „Welche Sicherheitsfeatures benötige ich?“

So erstellen Sie individuelle Mitarbeiterausweise
Dienstausweis erstellen? Die Gestaltung eines individuellen Firmenausweises muss nicht schwierig oder teuer sein.

Sicherheit von ID-Karten: Funktionen und Designs für die Sicherheit Ihres Unternehmens
Verbessern Sie die Kartensicherheit in Ihrem Unternehmen und erstellen Sie sichere ID-Karten mit Fotos, Unterschriften und farbwechselnden Elementen.

Was ist ein physisches Zugangskontrollsystem (PACS) und warum ist es wichtig?
Ein Physical Access Control System, kurz PACS, ist ein Zugangskontrollsystem.

Post-Quanten-Kryptografie
Post-Quanten verstehen
Die Zukunft der Datensicherheit mit Post-Quantum-Kryptografie erschließen: Erforschen Sie die Welt der Quantencomputer, kryptografischen Algorithmen und Verschlüsselungsmethoden.

Ein umfassender Leitfaden für quantenresistente Kryptographie und Verschlüsselung
Erfahren Sie mehr über die Revolution der Quantencomputer, quantenresistente Kryptographie, kryptografische Flexibilität und wie Sie Ihre Daten vor Quantenangriffen schützen können.

Jetzt implementieren, später entschlüsseln – Fakt oder Fiktion?
„Harvest Now, Decrypt Later“ geht davon aus, dass klassische Verschlüsselungstechniken, die heute angewandt werden, um Daten unlesbar und unbrauchbar zu machen, in Zukunft für Angriffe mit Post-Quanten-Computern anfällig sein werden.

Public-Key-Infrastruktur
Was ist PKI?
Lernen Sie die Leistungsfähigkeit der Public Key Infrastructure (PKI) und ihre Rolle beim Schutz von Einzelpersonen und Organisationen vor Cyber-Bedrohungen kennen.

Was ist eine Zertifizierungsstelle (Certificate Authority)?
Erfahren Sie mehr über Zertifizierungsstellen, digitale Zertifikate und wie Sie die richtige Lösung für Ihr Unternehmen finden.

So sichern Sie IoT-Geräte
Erfahren Sie, was das Internet of Things (IoT) ist, wie man IoT-Geräte sichert und welche Anforderungen an die IoT-Sicherheit gestellt werden.

Die Rolle von PKI bei der Geräteauthentifizierung
Die Geräteauthentifizierung mithilfe von PKI (Public Key Encryption) verwendet ein digitales Zertifikat,

Symmetrische und asymmetrische Verschlüsselung im Vergleich
Hier finden Sie eine Definition der beiden Verschlüsselungsmethoden, einen Vergleich ihrer Funktionen sowie alltägliche Anwendungsbeispiele.

Digitale Zertifikate
Was ist TLS?
Lernen Sie die Grundlagen der Transport Layer Security (TLS) und erfahren Sie, wie TLS-Zertifikate Ihrer Organisation helfen können, Vertrauen in der digitalen Welt aufzubauen.

Was ist HTTPS?
HTTPS ist eine Implementierung der TLS-Verschlüsselung auf dem HTTP-Protokoll.
