- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Umfassendes SSL-Lifecycle-Management


SSL-Anbieter wechseln: Fünf Gründe für den Wechsel
Verschiedene SSL-Anbieter bieten auch verschiedene Vorteile - Entscheidend sollte aber der Gesamt(mehr)wert sein

(24.03.16) - Es gibt einige Gründe dafür die Zertifizierungsstelle (CA) zu wechseln. Niedrigere Preise sind sicherlich einer der Faktoren, die oftmals den Ausschlag geben. Es gibt aber noch eine Reihe weiterer Gründe, warum ein Wechsel sinnvoll sein kann.

>> Kosten und Nutzen
Die Kosten senken zu können ist immer ein starkes Argument. Trotzdem sollte man das Verhältnis von Kosten und Gesamtnutzen nicht außer Acht lassen, wenn man Angebote vergleicht. In Wettbewerbssituationen verweisen Anbieter gerne direkt auf ihre Preise. Man sollte sich aber die Frage stellen, ob man Zertifikate einsetzen will, die zwar billig sind, aber vielleicht nicht alle Sicherheitsanforderungen erfüllen. Um sich richtig zu entscheiden, muss ein Unternehmen nicht nur den aktuellen Bedarf ermitteln, sondern auch den kurz- und mittelfristigen. Auf der Basis dieser Evaluierung kann man das Leistungsportfolio besser einschätzen. Bestimmte Zertifikatsmerkmale können ausschlaggebend sein, aber auch ein bestimmtes Service-Angebot oder die Kundenbetreuung, um nur einige zu nennen.

>> Merkmale und Vorteile
Verschiedene SSL-Anbieter bieten auch verschiedene Vorteile. Entscheidend sollte aber der Gesamt(mehr)wert sein. Ein gutes Beispiel sind kostenlose SSL-Tools. Nicht jeder SSL-Anbieter hat solche Tools im Angebot. Im nächsten Schritt sollten Sie sich bewusst machen ob Sie bestimmte Merkmale und Vorteile überhaupt noch benötigen oder in Zukunft brauchen werden. Einige Anbieter neigen dazu solche Zusatzfunktionen bewusst anzubieten, um anschließend auch deutlich mehr in Rechnung stellen zu können. Einen kritischen Blick sollten Sie auf Funktionsmerkmale werfen, die unerlässlich sind (wie z.B. Server-Lizenzen), die aber trotzdem separat berechnet werden. Es gibt Anbieter, die eine unbegrenzte Zahl von Lizenzen ohne zusätzliche Kosten bereitstellen.

>> Service und Support
Service und Support sind die Basis für dauerhafte Geschäftsbeziehungen. Zum Bereitstellungsprozess von SSL-Zertifikaten gehören Bestellung, Installation und die Erneuerung von Zertifikaten. Realistisch betrachtet können an vielen Stellen Probleme auftreten, mit denen man vorher nicht gerechnet hat und man braucht dann eben doch den Support. Und so ziemlich das letzte, was ein Nutzer will ist, sich während der Zertifikatlaufzeit allein mit Problemen herumzuschlagen. Das bringt uns wieder zu den Kosten. Die Preisersparnis bei einem günstigen Zertifikat geht nämlich nicht selten zu Lasten des Service.

Eventuell gibt es sogar überhaupt keinen Support oder bestimmte Sprachen und Zeitzonen werden nicht abgedeckt.

>> Umfassendes Lifecycle-Management
Umfassendes SSL-Lifecycle-Management bedeutet, alle SSL-Zertifikate in Netzwerk- und Cloud-Diensten aufzufinden, eine Bestandsaufnahme durchzuführen und alle SSL-Zertifikate zu verwalten. Wenn ein SSL-Anbieter den Prozess für seine Kunden vereinfacht, kann man bei der Bereitstellung und Verwaltung sämtlicher SSL-Zertifikate Zeit und Geld sparen. Wenn Sie mehrere Zertifikate verwalten wollen, sorgen Sie dafür, dass Sie eine Demo des angebotenen Tools oder der Plattform bekommen. Wie einfach oder komplex ist die Bereitstellung? Hat das Tool alles, das Sie brauchen um Zertifikate schnell auszustellen und widerrufen zu können? Können Sie die richtigen Leute in Ihrer Firma für die Benutzung schulen? Der richtige CA- oder SSL-Anbieter hat ein einfach einzusetzendes und zeitsparendes Tool, das Sie praktisch sofort in Betrieb nehmen können. Dazu sollten ein dediziertes Account-Management und ein durchgängiger Support bei eventuell auftretenden Problemen kommen.

>> Vertrauen und Kompatibilität
Mit den richtigen Tools kann jeder zum SSL-Anbieter oder zur CA werden. Was macht also ein bestimmtes Unternehmen zu einer besseren Wahl als ein anderes? Gängige Browser-Anbieter wie Mozilla und Chrome haben sich gemeinsam auf bestimmte CAs festgelegt, denen sie vertrauen. Zertifikate, die von diesen CAs ausgestellt worden sind, sind mit den meisten gängigen Browsern und Geräten kompatibel. Je vertrauenswürdiger eine CA ist, auf desto mehr Geräten und Browsern können Sie die Zertifikate verwenden.

Eine CA hat eine große Verantwortung wenn es um das Thema Sicherheit geht. Sie sollten also sicherstellen, dass Sie mit der CA zusammenarbeiten, die am besten zu ihrem Unternehmen passt. Warum also einen Fremd-SSL-Anbieter nutzen, wenn Sie eine Zertifizierungsstelle direkt verwenden können?

Mehr zu den Richtlinien und Anforderungen einer vertrauenswürdigen CA finden Sie im CA/Browser Forum. Das CA/Browser Forum ist ein freiwilliger Zusammenschluss von CAs und Browserherstellern, um grundlegende gemeinsame Industriestandards zu schaffen. Denken Sie daran, Ihre CA zu fragen, mit welchen Browsern und Geräten die Zertifikate kompatibel sind und wie lange sie schon als Zertifizierungsstelle arbeitet.

Im zweiten Teil unserer Serie geben wir Ihnen eine komplette Anleitung an die Hand wie Sie am besten vorgehen, wenn Sie Ihren MSSL CA-Anbieter wechseln wollen. (GlobalSign: ra)

GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.