Seit März 2025 trägt die aspectra AG einen neuen Namen: CONVOTIS Swiss Cloud AG – als eigenständige Aktiengesellschaft unter dem gemeinsamen Dach der CONVOTIS Schweiz.

Mehr dazu in unserem Blog.

Unser Tech-Blog seit 2012

Lernen, verstehen, anwenden – wir wollen über unseren Tellerrand schauen und unser IT-Fachwissen mit Ihnen und vielen anderen Interessierten teilen. 

Der aspectra/CONVOTIS Swiss Cloud-Blog bietet dafür seit vielen Jahren eine Plattform. Hier berichten wir über Erkenntnisse aus unserer Arbeit, über Herausforderungen in der Branche und über Neuigkeiten von uns und unseren Partnern.

Blog

Alle Themen
Know-how
In eigener Sache
News
Events
Fachartikel
Ben Mathis 06.05.2024
OCSP Stapling: Optimierung der Zertifikatsvalidierung

Serverseitiges OCSP bei der Zertifikatsvalidierung: Weniger Traffic, mehr Privacy und erhöhte Effizienz - ein Schritt in Richtung zukunftsweisender Web-Sicherheit.

Kaspar Geiser 06.09.2021
Warum wir «Let’s Encrypt» unterstützen

Eine sichere Datenübertragung und der Schutz der Privatsphäre gehören zu den fundamentalen Voraussetzungen für ein sicheres Internet. Für diese Werte setzen auch wir bei aspectra uns mit unseren Services täglich ein. Es ist also nur folgerichtig,...

Markus Häfeli 15.04.2018
Bye-bye TLS 1.0 (und 1.1)

Noch immer lassen viele Webserver die Verschlüsselungsprotokolle TLS 1.0 und TLS 1.1 zu, obwohl mittlerweile alle gängigen Browser TLS 1.2 schon lange unterstützen. Wie unterbindet man ältere TLS Standards serverseitig und worauf sollte man dabei...

Luca Monachesi 21.12.2017
TLS: Die ID für Domain Names, Teil 3: «Let’s Encrypt»

Im letzten Beitrag zu Zertifikaten wurden deren verschiedene Validierungsformen sowie der Zweck der Zertifizierungsstellen beschrieben. In diesem Beitrag befassen wir uns mit Let’s Encrypt.

Luca Monachesi 09.11.2017
TLS: Die ID für Domain Names, Teil 2: Validierungsformen und Zweck der Zertifizierungsstellen

Im ersten Teil unserer Blogserie zu TLS-Zertifikate wurde beschrieben, was diese sind und welche Art aspectra normalerweise verwendet. Die weiteren Möglichkeiten und kritischen Punkte werden in diesem Beitrag beleuchtet.

Michel Pescatore 26.05.2015
Logjam - das neuste Sicherheitsrisiko und was zu tun ist

Als Reminiszenz auf die Freak-Attacke jagt neu der Logjam durch die Medien. Weniger eine fehlerhafte Implementation macht diesmal den Server-Administratoren Angst, als eine generelle Schwäche des TLS-Protokolls im oft verwendeten Diffie-Hellman...