Cybersecurity 3 min 6 Checks, mit denen Sie manipulierte Dokumente erkennen – bevor es teuer wird Manipulierte Dokumente erkennt man am zuverlässigsten, wenn man menschliche Plausibilität mit technischen Signalen... 10/03/2026
EUDI-Wallet 3 min Interoperabilität in der Praxis: So funktionieren grenzüberschreitende Wallet-Flows mit der EUDI Wallet 26/02/2026
EUDI-Wallet 4 min Die 4 Rollen im Wallet-Ökosystem einfach erklärt: Issuer, Benutzer, Relying Party und QTSP Das Wallet-Ökosystem lebt von klaren Verantwortlichkeiten: Issuer stellen aus, Nutzende kontrollieren und teilen,... 19/02/2026
Elektronische Signatur 2 min Kringel, Haken, Risiko? Wann Ihre Unterschrift ungültig ist Eine „schöne“ Unterschrift mag Geschmackssache sein, eine rechtsgültige ist sie aber im schlimmsten... 20/11/2025
Elektronische Signatur 2 min Der Lebenszyklus einer elektronischen Signatur: Kurzzeitzertifikate vs. Langzeitzertifikate Welche Unterschiede gibt es zwischen Kurzzeitzertifikaten und Langzeitzertifikaten und welches bietet sich für... 17/09/2024
Elektronische Signatur 3 min Integration von E-Signaturen in Unternehmensprozesse In diesem Tutorial erläutern wir die Integration von e-Signaturen in Unternehmensprozesse und welche... 13/08/2024
Cybersecurity 2 min Sicherheitsmechanismen bei elektronischen Signaturen Um sicherzustellen, dass elektronische Signaturen und die sensiblen Daten darin nicht kompromittiert werden,... 20/06/2024