Newsletter

Möchten Sie KeyTalk- Nachrichten lieber direkt in Ihrer Mailbox empfangen? Melden Sie sich für unseren Newsletter an!

Fragen?

Sie haben spezielle Fragen? Vielleicht helfen Ihnen die frequently asked questions oder Downloads weiter.

Sie haben noch weitere Fragen oder fragen sich einfach, was KeyTalk für Ihre Organisation leisten kann? Nehmen Sie gerne Kontakt mit uns auf. Wir denken gerne gemeinsam darüber nach.

Wir bieten unseren Kunden außerdem 24/7-Support.

Ja, KeyTalk kann mehrere CAs verarbeiten. Sowohl private CAs, wie Microsoft Active Directory Certificate Server, als auch öffentliche CAs, wie GMO GlobalSign, Digicert oder DigiCert QuoVadis und später in diesem Jahr (Q4) auch Unterstützung für Sectigo.
Ja, KeyTalk entwickelt Funktionalitäten und Integrationen basierend auf Kundenanforderungen und dem Business Case. Wenn eine gewünschte Integration noch nicht unterstützt wird und technisch umsetzbar ist, können Sie gemeinsam mit KeyTalk Business Unit eine erfolgreiche Integration ermöglichen. Diese Integration wird dann integral in unsere Software integriert und somit auch gewartet.
Ja, KeyTalk kann private Schlüssel mit ausreichender Entropie als Teil der zentral generierten Certificate Signing Requests (CSRs) generieren. Diese asymmetrischen Schlüsselpaare können in einer eigenen AES256-verschlüsselten Verwaltungsdatenbank oder in einem verknüpften Hardware Security Module (HSM) gespeichert werden. Sobald ein Schlüsselpaar abläuft oder ungültig wird, generiert die KeyTalk-Plattform dieses Schlüsselpaar und das zugehörige Zertifikat entweder automatisch oder halbautomatisch über einen Workflow-Prozess neu.

Unsere Definition von kurzlebigen X.509-Zertifikaten: Zertifikate, die nicht länger gültig sind als die Zeit, die es dauert, bis eine aktuelle Zertifikatsperrliste (Certificate Revocation List, CRL) ab dem Zeitpunkt ihrer Ausstellung aktualisiert und verteilt wird. Arbeiten Sie normalerweise mit CRLs, die einmal täglich aktualisiert werden? Dann sind kurzlebige Zertifikate 24 Stunden kürzer gültig. Online Certificate Status Protocol (OCSP)-Radiatoren sind theoretisch viel schneller zu aktualisieren als CRLs, aber in der Praxis dauert es normalerweise länger als die durchschnittliche Zeit zum Aktualisieren einer CRL, um die Notwendigkeit der Aufnahme eines Zertifikats in ein OCSP festzustellen, bis hin zur tatsächlichen Aufnahme eines Zertifikats in ein OCSP. Dies bedeutet, dass OCSPs bei kurzlebigen X.509-Zertifikaten normalerweise nicht praktischer sind als eine CRL.
KeyTalk kann einem auszustellenden Zertifikat eine beliebige Lebensdauer zuweisen, sofern die Zielzertifizierungsstelle dies unterstützt. Die kürzeste Gültigkeit, die KeyTalk einem Zertifikat zuweisen kann, beträgt 1 Sekunde.

KeyTalk kann einem auszustellenden Zertifikat eine beliebige Lebensdauer zuweisen, sofern die Zielzertifizierungsstelle dies unterstützt. Die kürzeste Gültigkeit, die KeyTalk einem Zertifikat zuweisen kann, beträgt 1 Sekunde.

Downloads

Windows: Enterprise KeyTalk agent

Version: 7.8.0

Download: Default

Hashcode: SHA256: b12eddaaa7fdc470323a2551d90f7b4077bf97e60fc11e2a6ae2d1deeae15027

KeyTalk Enterprise agent 7.8.0 brings the latest KeyTalk functionality to Windows 10 and 11, as well as Windows Server 2016 – 2022 with IIS 10 and IBM WebSphere 9.x and any other application you can provide a custom PowerShell script for. All default Windows certificate store supporting browsers are supported including Google Chrome, Firefox, Microsoft IE, Edge, Opera, Brave, and Safari.

Enterprise version 7.8.0 adds business logic to support CA/B Forum regulations for S/MIME for Business when using the internal KeyTalk InternalDB as your RA, as well as the ability to provide custom PowerShell scripts for confoguring a certificate and key for any target server application.

This latest release added support for automated recent and historic Shared Mailbox S/MIME fetching, installation and configuration for Outlook

Our latest user interface simplified Secure Email Service Windows agent for use with KeyTalk’s HSES can be found here (SHA256: b12eddaaa7fdc470323a2551d90f7b4077bf97e60fc11e2a6ae2d1deeae15027

__PRESENT

__PRESENT__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

Mac OSX KeyTalk client

Version: 7.7.9

Download: App Store

Hashcode: https://keytalk.com/support#

► Manual

KeyTalk agent for Mac version 7.7.9 brings the latest KeyTalk functionality to Apple’s OSX devices.

It supports the latest CA/B forum requirement for public trusted S/MIME issuance.

Our optional hardware recognition adds an additional factor on top of your existing authentication. This client is compatible as of KeyTalk virtual appliance 5.6.5.

Download the most recent DMG here SHA256: cefdd931289eadbe30c197bbc4240987146fba045cc5b85ca10a8a8301d76bc3

Download the most recent PKG here SHA256: 53ef8f07e0f35d70edc50d37c22deb084a289f9eeaf94ae6274f80895f7e4408

Download the previous version 6 DMG here SHA256: 6f385578afeb234899f98b3883a741dcd666d3e091d9d795fe91e614a3d1c350

Apple’s iOS KeyTalk client

Version: 7.4.0

Download: App Store

Hashcode: SHA256: B24426A42F661142E8760829FF16028D149EAE4822162D7FE078AC7EC26BD7F5

KeyTalk client 7.4.0 for iOS brings KeyTalk’s certificate distribution functionality to Apple’s iPad and iPhone as of iOS 10.3

KeyTalk’s optional hardware recognition leverages your existing authentication and enables you to easily recognize BYOD and Corporate devices to belong to only specific employees, partners, and customers.

Should an IPA be required that incorporates your KeyTalk configuration(s) for easy distribution by means of your MDM solution, it can be downloaded here.

__PRESENT

__PRESENT

Android KeyTalk client

Version: 7.4.0

Download: Google Play‎

Hashcode: SHA256: 1B6358E71291B22FAC7253C3ADCDA767D78B1DE091BA361068C2722737BF19B4

KeyTalk client 7.4.0 brings the KeyTalk functionality to Android devices as of Android 4.1.0 and compatible up to Android 11

This client brings X.509 client and machine certificates to your mobile devices(s). Additionally KeyTalk’s optional hardware recognition leverages your existing authentication and enables you to easily recognize BYOD and Corporate devices to belong to only specific employees, partners, and customers.

This Android KeyTalk app is compatible as of KeyTalk virtual appliance 7.2.x

Should an APK be required that incorporates your KeyTalk configuration(s) for easy distribution by means of your MDM solution, then kindly contact us and we can provide it for you, or create your own APK build using our OpenSource client code. Contact us to get access to it.

 

The generic KeyTalk 7.4.0 APK can also be downloaded here.

__PRESENT

__PRESENT

__PRESENT

Linux and Apache/TomCat KeyTalk agent

Version: 7.5.14

Download: Default

Hashcode: SHA256: 08A4154FF472270CEB9E8D9CB9BF55E43343EC064F652F81EC23A6ABA5DE0011

KeyTalk’s command prompt client 7.5.14 brings KeyTalk issued and managed certificates to various Linux OS.

7.5.14 for Ubuntu 22.04 adds extended TPM support and TPM key attestation, as well as Chrome bowser support, and supports Kerberos authentication incl automated renewal.

KeyTalk’s optional hardware recognition leverages your existing authentication, and enables you to easily recognize BYOD and Corporate devices to belong to only specific employees, partners, and customers.

Ensure you have a recent configuration file (RCCD) as this client makes use of the YAML standard not found in older KeyTalk configuration files.

__PRESENT

KeyTalk virtual application server OVF/VMDK for VMware and AWS

Version: 7.6.1

Download: Default

Hashcode: https://keytalk.com/support#

KeyTalk 7.6.1 (ZIP = 25.4 GB) virtual appliance (Ubuntu 22.04 LTS based) in OVF/VMDK format brings you the latest KeyTalk X.509 certificate automated life-cycle management and seamless enrollment for client, server and Internet of Things devices. For your internal private CA’s and public CA’s.

Use it to automate replacing your X.509 certificates on any device, and always have up to date strong keys and certificate meta data in your SSL/TLS certificates.

Customers and partners can install this virtual appliance onto their VMWare ESXi environment.

For AWS, simply login to your AWS account, search in public AMI for KeyTalk and launch the KeyTalk CKMS AMI from any region.

 

Need a production or trial license? Just contact your preferred KeyTalk partner or email us, and we will have you up and running in no time.

To decrypt any created encrypted native KeyTalk backups or Problem reports, you will need a Linux system running this AES-256-GCM decryption tool.

Do check if a new firmware update exists on this page to upgrade this virtual appliance to the latest greatest version.

 

For High Availablity clustering, you will need a Load Balancer and a MySQL DB to store the shared data between multiple KeyTalk virtual appliance front-ends.

The latest single (ie non-clustered) stand-alone MySQL 8 virtual appliance (ZIP 5.16 GB), compatible as of KeyTalk firmware 7.6.1 can be downloaded here.   SHA256: EE8FF29934D9AB82E12C169B90C7F81706388A9402897358AD80E17EC116DE4D

Should you already have a single or clustered MySQL DB in your network, or wish to make use of an Azure Flexi Server, you can use this documentation to setup your own DB.

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

__PRESENT

Although we were one of the first customers to choose the combined S/MIME Management and Automation Service from GlobalSign & KeyTalk and we had to overcome some initial hurdles, we got fantastic support from the KeyTalk team and the service is working perfectly now. I would absolutely recommend their S/MIME Management and Automation Service to any company that needs easy-to-use end-to-end secure email communication. — Matteo Snidero, Head of IT @ Finance in Motion