Günstiges Zertifikat gesucht
Hallo,
ein Kunde von uns möchte gerne ein Zertifikat für seinen Outlook Web Access (Exchange 2003) haben.
Ziel ist, dass beim Zugriff von beliebigen Clients (IE8, FF, iPhone, Android) keine Warnung mehr kommt.
Unter 100 Euro habe ich diese gefunden: RapidSSL, Comodo PositiveSSL und Thawte SSL123
Gibt es da praktische Unterschiede? Welches würdet Ihr empfehlen?
Danke
Stefan
ein Kunde von uns möchte gerne ein Zertifikat für seinen Outlook Web Access (Exchange 2003) haben.
Ziel ist, dass beim Zugriff von beliebigen Clients (IE8, FF, iPhone, Android) keine Warnung mehr kommt.
Unter 100 Euro habe ich diese gefunden: RapidSSL, Comodo PositiveSSL und Thawte SSL123
Gibt es da praktische Unterschiede? Welches würdet Ihr empfehlen?
Danke
Stefan
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 152485
Url: https://administrator.de/forum/guenstiges-zertifikat-gesucht-152485.html
Ausgedruckt am: 07.04.2025 um 11:04 Uhr
8 Kommentare
Neuester Kommentar
Grundsätzlich bezugen wir RapidSSL für kl. Kunden und die große Unternehmen wollen meinstens Verisign haben.
An sich ist der Provider egal...
Auf was du achten solltest:
Grüße,
Dani
An sich ist der Provider egal...
Auf was du achten solltest:
- Versicherungssumme
- Gültigkeitsdauer (1 Jahr, 3 Jahre, etc...)
- Validierungtyp (Domain oder Domain & Organisiation)
- Wildcard erforderlich
- Kostenpunkt
Grüße,
Dani
Hallo,
schaue doch mal auf der Homepage nach: http://www.psw.net/ssl-zertifikate.cfm
Die haben die unterschiedlichen Zertifikate als Vergleich dargestellt.
Gruß
Heiko
schaue doch mal auf der Homepage nach: http://www.psw.net/ssl-zertifikate.cfm
Die haben die unterschiedlichen Zertifikate als Vergleich dargestellt.
Gruß
Heiko
OneStepSSL.
Das gehört auch zu UTN-UserTrust (Comodo) und war damals mit ca. $25 pro Jahr der billigste Anbieter.
Und mal ganz ehrlich: Wenn es um Zertifikat-Sicherheit geht wäre CACert das Beste, aber darum geht es nicht, sondern lediglich um das lustige Schloss-Icon im Browser.
Darüber hinaus versteht kein Anwender was es mit SSL auf sich hat und selbst die meisten Admins scheitern daran zu verstehen, was es bedeutet, dass jeder Browser die Telekom oder AT&T als vertrauenswürdige CA eingetragen hat.
Und ob du 5000€ für ein Zertifikat ausgibst ist dem Hacker, der sowas von einer miesen CA, die trotzdem irgendwo im Browser hängt, für 1€ bekommt, relativ egal.
Aber das hat ja Herr von Leitner alles schon erklärt:
http://blog.fefe.de/?ts=b25933c5
http://blog.fefe.de/?ts=b2570a98
Und von EV-SSL wollen wir gar nicht erst anfangen...
Das gehört auch zu UTN-UserTrust (Comodo) und war damals mit ca. $25 pro Jahr der billigste Anbieter.
Und mal ganz ehrlich: Wenn es um Zertifikat-Sicherheit geht wäre CACert das Beste, aber darum geht es nicht, sondern lediglich um das lustige Schloss-Icon im Browser.
Darüber hinaus versteht kein Anwender was es mit SSL auf sich hat und selbst die meisten Admins scheitern daran zu verstehen, was es bedeutet, dass jeder Browser die Telekom oder AT&T als vertrauenswürdige CA eingetragen hat.
Und ob du 5000€ für ein Zertifikat ausgibst ist dem Hacker, der sowas von einer miesen CA, die trotzdem irgendwo im Browser hängt, für 1€ bekommt, relativ egal.
Aber das hat ja Herr von Leitner alles schon erklärt:
http://blog.fefe.de/?ts=b25933c5
http://blog.fefe.de/?ts=b2570a98
Und von EV-SSL wollen wir gar nicht erst anfangen...
Hallo,
Gruß
Filipp
Auf was du achten solltest:
das interessiert mich als Anbieter doch nicht wirklich. Okay: wenn ich eine Bank bin gehört ein EV-Zertifikat dazu. Aber dass ein Mitarbeiter meiner Firma wieder von meiner Seite runtergeht, weil er keine 1.000.000$ bekommt, weil ich gar nicht die Firma bin halte ich für unwahrscheinlich. Welcher Nutzer kontrolliert den überhaupt jemals die beiden o.g. Punkte?- Versicherungssumme
- Validierungtyp (Domain oder Domain & Organisiation)
Gruß
Filipp