
Sectigo Lite (30-Tage-Test)
Das derzeit preiswerteste domainvalidierte SSL-Einzelzertifikat in unserem Portfolio, das Sie ohne Aufpreis auf unbegrenzt vielen Servern installieren können und bei dem sowohl www.ihredomain.com als auch ihredomain.com abgesichert wird.
Schnelle und unkomplizierte Ausstellung per E-Mail innerhalb von nur wenigen Minuten nach nach erfolgreicher Prüfung Ihres Auftrags. Das kostenlose Site Seal zeigt Ihren Kunden, dass Ihre Webseite mit einem SSL-Zertifikat von Sectigo geschützt ist.
Mit der 30-Tage-Testversion können Sie testen, ob das Zertifikat das Richtige für Sie ist – kostenlos und unverbindlich. (Bitte beachten Sie: das 30-Tage-Test-Zertifikat kann nur einmal pro Domain ausgestellt werden.)
MERKMALE
- Certificate Authority: Sectigo
- Sitz der CA: Vereinigtes Königreich
- Validierungstyp: Domain Validation
- Ausstellungszeitraum*: 10 min
- Garantiesumme: $ 10.000
- verfügbare Verschlüsselungsalgorithmen: ECC , RSA
- Root-Zertifikat: AAA Certificate Services
- Signatur Hashalgorithmus: SHA-2
- CSR: eigenes CSR
VORTEILE
BROWSERABDECKUNG AB:
VALIDIERUNGSGUIDELINE SECTIGO LITE (POSITIVE SSL)
1. Domain Authentifizierung
A) Der Domainname ist ein voll qualifizierter Domain Name (FQDN)
- ICANN (Internet Corporation for Assigned Names and Numbers) gTLDs (generische Top Level Domains): Für nicht länderbezogene Top Level Domains, z.B. .com, .net, .org, .biz
- IANA (Internet Assigned Numbers Authority) ccTLDs (country-code Top Level Domains): Für länderbezogene Top Level Domains, z.B. .de, .uk, .au, .cn
C) Es existiert eine funktionierende E-Mail-Adresse, die innerhalb der zu zertifizierenden Domain liegt und wie folgt beginnt:
- admin@
- administrator@
- hostmaster@
- postmaster@
- webmaster@
D) Alternative Methoden zur Domainvalidierung
- http-Hash-Validierung
- https-Hash-Validierung
- CNAME-DNS-Validierung
BUSINESS PRACTICES DISCLOSURE
Since the year 2000, well-known companies have relied on the expertise, services and solutions of PSW GROUP. During these times we have developed into one of the leading service providers for certificate solutions in Germany. We successfully cooperate with the largest certification authorities worldwide.
Our goal is to provide our customers with the best possible service and to offer them exactly the product that meets their requirements. An important part is the pre-validation of organization-validated and extended validated SSL, S/MIME and Code Signing certificates. For the CAs for which
we perform these validation activities, we verify the identity of the subscriber/certificate holder and usually perform the validation call in German. Our customers in the German-speaking countries
greatly appreciate this service. In accordance with Webtrust requirements for Registration Authorities (RA), we provide the following information about the actions we perform as part of our work for Sectigo.
SERVICES ACCORDING TO SECTIGO’S CERTIFICATE POLICY
Below you can find the relevant sections references for our provided registration services from the
CP (WebPKI Certificate Policy) from Sectigo. The complete document you can find here:
https://www.psw-group.de/fileadmin/user_upload/Downloads/Sectigo_Certificate_Policy_CP.pdf
3. IDENTIFICATION AND AUTHENTICATION - Page 23
3.1. Naming - Page 23
3.2. Initial identity validation - Page 24
3.3. Identification and authentication for re-key requests - Page 25
4. CERTIFICATE LIFE-CYCLE OPERATIONAL REQUIREMENTS - Page 27
4.1. Certificate Application - Page 27
4.2. Certificate application processing - Page 28
4.7. Certificate re-key - Page 32
4.9. Certificate revocation and suspension - Page 33
SERVICES ACCORDING TO SECTIGO’S CERTIFICATE PRACTICE STATEMENT
We provide our Service also in accordance with the CPS (Certificate Practice Statement) from Sectigo. The whole document you can find here:
https://www.psw-group.de/fileadmin/user_upload/Downloads/Sectigo-Certification_Practice_Statement_CPS.pdf
3. IDENTIFICATION AND AUTHENTICATION - Page 21
3.1. Naming - Page 22
3.2. Initial identity validation - Page 23
3.3. Identification and authentication for re-key requests - Page 31
3.4. Identification and Authentication for Revocation request - Page 32
4. CERTIFICATE LIFECYCLE OPERATIONAL REQUIREMENTS - Page 32
4.1. Certificate Application - Page 33
4.2. Certificate Application Processing - Page 34
4.7. Certificate Rekey - Page 41