Chained Root SSL Certificates
Når der oprettes forbindelse til et websted via SSL, beslutter den besøgendes webbrowser, om den skal stole på SSL-certifikatet eller ej, baseret på hvilken Certificate Authority (CA), der har udstedt det faktiske SSL Certificate. For at afgøre dette ser browseren på sin egen interne liste over betroede Certificate Authorities (CA'er). Disse tilføjes til browseren af browserleverandøren (f.eks. Microsoft, Netscape og Mozilla).
Teknisk information og support
De fleste SSL Certificates udstedes af Certification Authorities (CA's), som ejer og bruger deres egne Trusted Root CA Certificates. Vi udsteder kun SSL Certificates af betroede Certificate Authorities (CA'er) - det betyder, at de allerede er blevet tilføjet i browseren af browserleverandøren og betragtes som meget pålidelige. Nogle nyere SSL Certificates (såsom Extended Validation (EV) SSL Certificates) kan indeholde et Chained Certificate, men vi leverer kun Chained Certificates, hvor Certificate Authority (CA) ejer det tilknyttede Root Certificate.
Nogle virksomheder udsteder ringere SSL Certificates
Nogle Certificate Authorities (CA'er) har ikke et Trusted Root CA Certificate til stede i browsere, eller bruger ikke en rod, som de ejer, og bruger en Chained Root for at deres SSL Certificates skal være pålidelige. I bund og grund udsteder en Certificate Authority (CA) med et Trusted Root CA-certifikat et Chained Root-certifikat, som arver browserens anerkendelse af Trusted Root CA. Disse SSL-certifikater er kendt som Chained Root SSL-certifikater og kan nu være ejet af udstederen af SSL-certifikatet.
Et direkte forhold er et tegn på stabilitet og tillid
At en Certificate Authority (CA) har og bruger sit eget Trusted Root CA-certifikat, som allerede findes i browsere, er et klart tegn på, at de er langvarige, stabile og troværdige organisationer, som har langvarige relationer med browserleverandørerne (såsom Microsoft, Mozilla og Netscape) for at inkludere deres Trusted Root CA-certifikater. Af denne grund anses sådanne Certificate Authorities for at være betydeligt mere troværdige og stabile end Chained Root SSL Certificate-udbydere, der ikke har et direkte forhold til browserleverandørerne eller ikke bruger deres egne rodcertifikater til at udstede SSL Certificates.
Du kan se de Certificate Authorities (CA'er), der har og bruger deres egne rodcertifikater, ved at se listen i din browser. Vi anbefaler ikke at bruge et SSL Certificates fra en leverandør, der ikke har et direkte forhold til browserleverandøren.
-
PositiveSSL DV Single Site
Leverandør :Sectigo CAAlmindelig pris Fra €43,95 EURAlmindelig prisSalgspris Fra €43,95 EUR -
Trustico® DV Single Site
Leverandør :Trustico CAAlmindelig pris Fra €43,95 EURAlmindelig prisSalgspris Fra €43,95 EUR -
PositiveSSL DV + Wildcard
Leverandør :Sectigo CAAlmindelig pris Fra €158,95 EURAlmindelig prisSalgspris Fra €158,95 EUR -
Trustico® DV + Wildcard
Leverandør :Trustico CAAlmindelig pris Fra €220,95 EURAlmindelig prisSalgspris Fra €220,95 EUR -
Sectigo® DV Single Site
Leverandør :Sectigo CAAlmindelig pris Fra €61,95 EURAlmindelig prisSalgspris Fra €61,95 EUR -
PositiveSSL DV + Multi Domain
Leverandør :Sectigo CAAlmindelig pris Fra €87,95 EURAlmindelig pris€0,00 EURSalgspris Fra €87,95 EUR
Vi matcher vores konkurrenters priser
Vi vil helst ikke miste din forretning, så hvis du har fundet en billigere pris, sørger vi for at byde dig velkommen som kunde hos Trustico® ved at matche den pris, du har fundet et andet sted.
Trustico® Blogindlæg
-
Ud over hængelåsen: Hvordan kunder virkelig vur...
SSL Certifikater fra etablerede udbydere som Trustico® danner grundlaget for tillid til betalingssikkerhed, men kunderne vurderer mange yderligere signaler, før de beslutter sig for at dele følsomme økonomiske oplysninger.
Ud over hængelåsen: Hvordan kunder virkelig vur...
SSL Certifikater fra etablerede udbydere som Trustico® danner grundlaget for tillid til betalingssikkerhed, men kunderne vurderer mange yderligere signaler, før de beslutter sig for at dele følsomme økonomiske oplysninger.
-
Forståelse af multifaktorgodkendelse og tofakto...
Multi-Factor Authentication kræver, at brugerne angiver to eller flere verifikationsfaktorer for at få adgang til ressourcer ved at kombinere noget, de ved, noget, de har, og noget, de er.
Forståelse af multifaktorgodkendelse og tofakto...
Multi-Factor Authentication kræver, at brugerne angiver to eller flere verifikationsfaktorer for at få adgang til ressourcer ved at kombinere noget, de ved, noget, de har, og noget, de er.
-
Hvorfor sker der store databrud i virksomheder ...
Organisationer, der blev udsat for brud på trods af, at de havde SSL Certifikater, fejlede typisk på andre sikkerhedsdomæner eller implementerede SSL Certifikater forkert, hvilket skabte sårbarheder, som angribere udnyttede...
Hvorfor sker der store databrud i virksomheder ...
Organisationer, der blev udsat for brud på trods af, at de havde SSL Certifikater, fejlede typisk på andre sikkerhedsdomæner eller implementerede SSL Certifikater forkert, hvilket skabte sårbarheder, som angribere udnyttede...


