Sie sind hier: Startseite » Markt » Unternehmen

Sensible Daten zuverlässig schützen


B2B-Anforderungen an Cloud Computing-Services und Leistungen von HSMs
Hardware-Sicherheits-Module von Utimaco können den Cloud Computing-Anbietern in Sachen Sicherheit den Weg in den lukrativen B2B-Markt ebnen


(09.11.11) - Flexibilität, Skalierbarkeit, Mobilität: Die Vorzüge von Cloud Computing sind beachtlich und der Markt boomt. – Vor allem im Consumer-Markt. Das B2B-Geschäft kommt aber noch nicht so recht in Schwung. Zu Unrecht, denn der Markt hat ein enormes Potential, sagt das Unternehmen Utimaco Safeware. Doch die Anforderungen im B2B-Geschäft, gerade was die Sicherheit betrifft, sind anders gelagert als die im Consumer-Markt. Das führt zu Unsicherheit auf Seiten der Unternehmen, die gerne Cloud Computing-Services buchen würden und auf Seiten der Cloud Computing-Anbieter, die ihre Produkte auf den B2B-Markt abstimmen müssen.

Hardware-Sicherheits-Module (HSMs) von Utimaco können den Cloud Computing-Anbietern in Sachen Sicherheit den Weg in den lukrativen B2B-Markt ebnen. Das Unternehmen zeigt auf der diesjährigen "Cartes & IDentification" in Paris (15. bis 17.11.2011, Halle 4 / M44) in Hands-on-Demos, wie die von Unternehmen geforderten Sicherheitsanforderungen erreicht werden können und verteilt an ihre Besucher vollständige, virtuelle HSMs, mit denen ein erster Eindruck in die Leistungsfähigkeit der Technologie möglich ist.

"Bei dem Einsatz von Cloud-Services im Unternehmen braucht es allein schon aus Compliance-Gründen eine echte Garantie, dass die sensiblen Daten zuverlässig geschützt sind", erläutert Andreas Philipp, Head of Sales, Utimaco HSM. Neben der FIPS-Zertifizierung als Gütezeichen für IT-Sicherheitskomponenten bieten die Utimaco HSMs wesentlich mehr Vorteile für die Absicherung von Cloud Computing-Services.

Die unternehmenseigenen kryptographischen Schlüssel verbleiben innerhalb des gesicherten Bereichs des HSMs und können über einen abgesicherten Kommunikationskanal mit der Cloud angewandt werden.

Utimaco bietet seinen Kunden als einziger Hersteller weltweit die Möglichkeit zwischen FIPS-zertifizierten HSMs mit aktivem oder passivem Tamper-Schutz zu wählen.

Mit HSMs lassen sich Compliance-Anforderung zur Trennung der Verantwortlichkeit zwischen IT- Administration und Security-Administration vollständig und problemlos umsetzen.

Durch das in den Utimaco HSMs integrierte rollenbasierte Key-Management und der umfangreichen Logging-Funktion ist eine umfassende Auditierbarkeit und Transparenz der Cloud-Security-Lösung gewährleistet.

Unabhängig davon, ob das Utimaco HSM als Server-Einsteckkarte oder als Netzwerk-SecurityServer zum Einsatz kommt, ist durch die Backup- und Restore-Mechanismen der "SafeGuard CryptoServer"-Produkte zu jeder Zeit die Hochverfügbarkeit der Cloud-Security-Lösung gewährleistet.

Mit dem Einsatz von HSM innerhalb von Cloud-Services ist ebenfalls die Performance der gesamten Anwendung verbessert, da der Application Server durch die Auslagerung der kryptographischen Prozesse in das HSM nicht belastet wird. (Utimaco Safeware: ra)

Utimaco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Unternehmen

  • Virtualisierte Workloads betreiben

    Red Hat hat ein Strategic Collaboration Agreement (SCA) mit Amazon Web Services (AWS) unterzeichnet. Dieses baut auf der langjährigen Partnerschaft der beiden Unternehmen auf und erweitert die Verfügbarkeit der Open-Source-Lösungen von Red Hat im AWS Marketplace.

  • Fivetran vereinfacht Datenintegration

    Fivetran, Unternehmen im Bereich modernes Data Movement, erzielte ein Wachstum von 40 Prozent gegenüber dem Vorjahr auf dem Amazon Web Services (AWS) Marketplace. Dies ist auf die steigende Nachfrage von Unternehmen nach künstlicher Intelligenz (KI) und Analysen zurückzuführen.

  • "Red Hat OpenShift Service on AWS"

    Red Hat hat ein Strategic Collaboration Agreement (SCA) mit Amazon Web Services (AWS) unterzeichnet. Dieses baut auf der langjährigen Partnerschaft der beiden Unternehmen auf und erweitert die Verfügbarkeit der Open-Source-Lösungen von Red Hat im AWS Marketplace.

  • Eine führende Kraft in der Cloud

    Cloud-Anbieterin OVHcloud stellte auf dem OVHcloud Summit 2024 ihre neuesten Innovationen vor. Die Veranstaltung brachte ein breites Ökosystem von Entscheidungsträgern und Technologieexperten in der Maison de la Mutualité in Paris zusammen.

  • Kontinuierliche Risikobewertung

    Trend Micro, Anbieterin von Cybersicherheitslösungen, baut ihr Angebot für Managed Service Provider (MSPs) weiter aus. Die Plattform "Trend Vision One for Managed Service Providers" stellt ihnen umfassende Funktionen zur Erkennung und Abwehr von Bedrohungen bereit und unterstützt sie dabei, ihren Kunden einen proaktiveren Sicherheitsansatz zu bieten.

  • Transparenz der zu erwartenden Kosten

    Nutzer der "Ionos Cloud"-Angebote können ab sofort die Kosten ihrer Virtuellen Data Center (VDC) vor Bereitstellung kalkulieren. Die neue Anwendung ermöglicht volle Transparenz der zu erwartenden Kosten und ist damit eine wichtige Entscheidungsgrundlage für die Nutzung der Ionos Cloud.

  • Betrugs- und Risikoschutz

    Ping Identity, Anbieterin für die Sicherung digitaler Identitäten, hat wichtige Wachstumsmeilensteine erreicht, darunter ein Jahr-für-Jahr-Wachstum von 31 Prozent bei den Software-as-aService (SaaS)-Angeboten und die Annäherung an 800 Mio. USD Annual Recurring Revenue (ARR), was die Marktführerschaft im Bereich Identitätslösungen weiter festigt.

  • AWS-Migration und -Modernisierung

    Precisely, Anbieterin von Datenintegrität, hat bekannt gegeben, dass sie den Amazon Web Services (AWS) Migration and Modernization Competency Status für AWS Partner erreicht hat.

  • Privilegierte Zugriffe zuverlässig identifizieren

    CyberArk ist eine Partnerschaft mit dem Cloud Security Provider Wiz eingegangen. Beide wollen das Sicherheitsniveau in Multi-Cloud-Umgebungen deutlich verbessern. Sie liefern Unternehmen vollständige Sichtbarkeit und Kontrolle über die privilegierten Zugriffe von Menschen und Maschinen in der Cloud - und das, ohne die Geschwindigkeit und Skalierung der Cloud-Anwendungsentwicklung zu beeinträchtigen.

  • Cloud Native Security

    Die Cloud Native Computing Foundation gibt die Graduierung des "cert-managers" bekannt. cert-manager unterstützt Cloud Native-Entwickler bei der Automatisierung der Ausstellung und Erneuerung von Transport Layer Security (TLS)- und Mutual Transport Layer Security (mTLS)-Zertifikaten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen