KAYTUS V2 Server erhält branchenweit erste BMC Zertifizierung nach dem Top-Sicherheitsstandard FIPS 140-3

Illustration Absmeier foto kaytus

Das integrierte kryptografische Modul des KAYTUS Baseboard Management Controller bietet eine verbesserte Verschlüsselung für kritische Server-Operationen und gewährleistet hohen Schutz der Benutzerdaten für strengste Sicherheitsstandards.

 

KAYTUS, Anbieter von IT-Infrastruktur, hat für sein fortschrittliches Verschlüsselungsmodul eine neue Zertifizierung erhalten. Die KAYTUS V2-Serie hat neue Maßstäbe in der Branche gesetzt und der Baseboard Management Controller (BMC) für Server, ist der erste der Branchen, der die FIPS 140-3 Zertifizierung (durchgeführt von Dekra [1]) erhalten hat. Die fortschrittliche BMC-Firmware verfügt über ein besonders zuverlässiges und sicheres Verschlüsselungsmodul, mit dem Kunden die strengsten Anforderungen an Datensicherheit und Compliance in kritischen Anwendungsumgebungen erfüllen können.

Im Bereich der Datensicherheit ist die Beachtung etablierter Standards von entscheidender Bedeutung für den Schutz sensibler Informationen und die Einhaltung von Vorschriften wie GDPR und dem Cybersecurity Act. Da Server als kritische Komponenten der IT-Infrastruktur in verschiedenen Sektoren wie Behörden, Banken, Telekommunikation und Cloud-Service-Anbietern stark beansprucht werden, ist ihre Sicherheit eine wesentliche Priorität. BMC-Firmware spielt eine zentrale Rolle bei der Serververwaltung, da sie Fernsteuerung, Fehlerdiagnose, Konfigurationsbereitstellung und Upgrades ermöglicht. Das Herzstück der Sicherheit ist das kryptografische Modul, das das Rückgrat der Sicherheitstechnologien und -anwendungen des BMC bildet. Es ermöglicht die sichere Verschlüsselung von sensiblen Daten, einschließlich Fernsteuerungsdaten und Fehlerdiagnosen. Die verstärkte kryptografische Sicherheit des KAYTUS-Servers ist für den Schutz der Datenintegrität und -vertraulichkeit von entscheidender Bedeutung und macht den BMC zu einem sicheren und zuverlässigen Werkzeug für die Verwaltung der immer komplexeren IT-Umgebungen von heute.

Die Sicherheitszertifizierung des Verschlüsselungsmoduls nach FIPS 140-3 wurde von DEKRA durchgeführt, einem weltweit anerkannten Marktführer für Tests und Zertifizierungen im Bereich der Cybersicherheit. Der FIPS 140-Standard, der vom National Institute of Standards and Technology (NIST) in den Vereinigten Staaten festgelegt wurde, definiert strenge Sicherheitsanforderungen für kryptografische Module. Module, die nach FIPS 140-3 zertifiziert sind, sollen einen verbesserten Schutz für Verschlüsselungscodes bieten und die sichere Ausführung von kryptografischen Operationen in verschiedenen Anwendungen gewährleisten. Der Standard FIPS 140-3 hat sich zu einem weithin akzeptierten Sicherheitsmaßstab entwickelt, der von Unternehmen weltweit als Best Practice anerkannt wird. In Europa und Nordamerika ist er zum De-facto-Standard für die Gewährleistung der Sicherheit und Integrität von Verschlüsselungsmodulen geworden.

Die KAYTUS V2 Serverfamilie hat einen neuen Meilenstein in der Branche gesetzt, denn sie ist die erste Serverlösung, die den strengen Sicherheitsstandard FIPS 140-3 erfüllt. Das in den BMC (Baseboard Management Controller) integrierte kryptografische Softwaremodul für die Out-of-Band-Verwaltung entspricht vollständig den strengen Anforderungen von FIPS 140-3. Durch die Zertifizierung seines Verschlüsselungsmoduls garantiert der KAYTUS V2 Server eine erhöhte Sicherheit für die auf dem BMC laufenden Dienste. Dazu gehören Webschnittstellen, SSH, VNC, KVM und virtuelle Mediendienste. Damit wird sichergestellt, dass jede Ebene des BMC-Betriebs die höchsten Standards für kryptografische Sicherheit erfüllt, so dass die Benutzer in kritischen Anwendungsszenarien auf der sicheren Seite sind.

  • Wirksame kryptografische Module erhöhen die Sicherheit für kritische Anwendungen erheblich: KAYTUS hat die Integrität seiner Verschlüsselungsmodule deutlich verbessert, um die Präzision kryptografischer Algorithmen und die Vertraulichkeit sensibler Parameter zu gewährleisten, die während kryptografischer Operationen verwendet werden. Diese Weiterentwicklungen bieten zuverlässige Sicherheitsverbesserungen für kritische Anwendungen, einschließlich Finanzwesen, Behörden, Gesundheitswesen und Cloud Computing, wo Datenschutz und Systemintegrität von größter Bedeutung sind.
  • Die End-to-End-Sicherheit für den Lebenszyklus kryptografischer Module erhöht die allgemeine Produktsicherheit: KAYTUS hat ein umfassendes End-to-End-Sicherheits-Framework entwickelt und implementiert, das sich über den gesamten Lebenszyklus seiner kryptografischen Module erstreckt. Dieses Rahmenwerk deckt jede Phase ab, einschließlich der Entwicklung, der Integration von Komponenten Dritter, unabhängiger Evaluierungen, der Auslieferung, der Reaktion auf Zwischenfälle und der laufenden Wartung. Durch die Sicherung des kryptografischen Moduls während seines gesamten Lebenszyklus minimiert KAYTUS die Risiken sowohl in der Entwicklungs- als auch in der Betriebsphase und gewährleistet so die Bereitstellung von sicheren, zuverlässigen und hochwertigen Produkten für seine Kunden. Dieser proaktive Ansatz stärkt die Produktintegrität und fördert das Vertrauen in kritische Anwendungsumgebungen.

»KAYTUS hat mit der FIPS 140-3-Zertifizierung durch die DEKRA einen wichtigen Meilenstein erreicht. Die Baseboard Management Controller von KAYTUS für Server sind hochsicher und zuverlässig und bieten eine wettbewerbsfähige Lösung für Unternehmen und Organisationen, die die Stabilität und Sicherheit ihrer digitalen Infrastruktur stärken wollen«, erklärt Rubén Lirio Vera, Global Director of Cybersecurity Services bei DEKRA.

Die KAYTUS-V2-Serverfamilie unterstützt drei wichtige CPU-Plattformen sowie eine Reihe von gängigen Beschleunigungskarten und bietet über 40 Produkte, die für unterschiedliche Geschäftsszenarien entwickelt wurden. Nach der erfolgreichen ISO/IEC 19790:2012-Zertifizierung für die Sicherheit kryptografischer Module hat der V2-Server erneut Anerkennung für seine robuste zugrunde liegende Architektur erhalten. Die Sicherheit und Zuverlässigkeit des V2-Servers sind das Ergebnis eines sorgfältig optimierten Designs, das eine zuverlässige Leistung von der Initialisierung über den Betrieb bis hin zu Upgrades gewährleistet. Wichtige proprietäre Technologien wie Dual-Flash- und Dual-U-Boot-Redundanz, der Watchdog-Mechanismus, die BMC-Selbstwiederherstellung und die PFR-Technologie (Platform Firmware Resilience), die schädliche Aktivitäten aktiv überwacht und bekämpft, erhöhen die Zuverlässigkeit des Servers zusätzlich.

[1] Informationen zu DEKRA finden Sie hier. https://www.dekra-certification.de/de/startseite/

 

129 Artikel zu „Kryptografie“

Post-Quanten-Kryptografie: Migrate now, to be secure later

© Fraunhofer AISEC PQC-Update 2024: Das Kompetenzzentrum Post-Quanten-Kryptografie des Fraunhofer AISEC bringt jedes Jahr etwa 100 PQC-Expertinnen und -Experten von Behörden, Unternehmen, Universitäten und Forschungseinrichtungen zusammen, um die PQC-Migration weiter voranzutreiben.   Prognosen gehen davon aus, dass die ersten Quantencomputer, die aktuell gängige kryptografische Verfahren brechen können, ab den frühen 2030er Jahren verfügbar sein werden.…

Post-Quanten-Kryptografie: Ein zukünftiges und komplexes Thema, das jetzt angegangen werden muss

Die Quanteninformatik wird einerseits zweifellos den künftigen technologischen Fortschritt fördern. Andererseits stellt sie bereits jetzt eine konkrete Bedrohung für die Cybersicherheit dar, da diese Revolution die notwendigen Werkzeuge bereitstellen wird, um derzeitige Kryptografiesysteme zu knacken. Obwohl es den Quantencomputer abseits von Laborbedingungen noch nicht gibt, ist die Bedrohung bereits real – zum Beispiel in Form…

Zukunftsweisende Quantenkryptografie: Ende der Lauschangriffe in Sicht?

Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln. »Und diese Forschung zeigt bereits erste Erfolge. Beispielsweise hat Google mit Sycamore einen Prozessor entwickelt, der das Herzstück eines Quantencomputers mit 53 Qubits bildet«, informiert Patrycja Schrenk, IT-Sicherheitsexpertin und Geschäftsführerin der PSW GROUP…

Quantentechnologien: Unternehmen sehen Deutschland weltweit vorne

Deutschland hat bei der Forschung zu Quantentechnologien eine weltweite Vorreiterrolle und kann führend in der Entwicklung und Anwendung von Quantum Computing werden. Das ist das Ergebnis einer Befragung von 87 Unternehmen, die bereits als Anbieter oder Anwender von Quantentechnologien aktiv sind oder entsprechende Planungen haben, im Auftrag des Digitalverbands Bitkom [1].   Die Untersuchung ist…

Quantenresistente Pseudonymisierung: Schutz vor den Cyberbedrohungen von morgen

Mit dem neuesten Release ihrer Data Security Plattform SecurDPS führt die comforte AG, Wiesbaden, mehrere Innovationen und Verbesserungen ein, die Datenschutz und Sicherheit weiter erhöhen. Dazu zählen verbesserte Überwachungs- und Audit-Funktionen sowie eine insgesamt erhöhte Leistungsfähigkeit der Plattform. Als wichtigste Neuerung wurde jedoch eine hochmoderne quantenresistente Konfiguration der comforte-Algorithmen für Pseudonymisierung und Tokenisierung hinzugefügt.  …

Maßnahmen für den verantwortungsvollen Einsatz von generativer KI

Die Vorteile von generativer KI (GenAI) sind mittlerweile unbestritten und finden auch in der Geschäftswelt zunehmend Anwendung. So verbessern generative KI-Systeme unter anderem Strategien für das Informationsmanagement, optimieren Prozesse und sorgen für eine effizientere Arbeitsweise der Mitarbeitenden. Trotzdem bestehen unter den Anwendern häufig noch Zweifel an der Vertrauenswürdigkeit und Sicherheit der Technologie. Das hindert Unternehmen…

Emerging tech, emerging concerns: Vertrauen gegenüber Generative AI schwindet

Im letzten Jahr zeigten sich deutsche Unternehmen wenig beeindruckt von den Sicherheitsrisiken von ChatGPT und Co. Sie vertrauten den vielversprechenden Generative-AI-Anwendungen und ihren Vorteilen bedingungslos. Nun legen die Ergebnisse einer aktuellen Gigamon-Studie  jedoch nahe, dass die Skepsis gegenüber diesen Tools in den vergangenen zwölf Monaten zugenommen hat [1]. Es sind nun mehrere Jahre vergangen, seit…

Besorgnis über Angriffe auf Hardware-Lieferketten wächst

Eine globale Studie von HP Inc. zeigt die wachsende Besorgnis über nationalstaatliche Bedrohungsakteure, die es auf physische Lieferketten abgesehen haben und die Integrität von Gerätehardware und -firmware manipulieren. Der Report befragte globale IT- und Sicherheitsentscheider (ITSDMs), die für die Gerätesicherheit verantwortlich sind. Er verdeutlicht die Notwendigkeit für Unternehmen, sich auf die Integrität von Gerätehardware und…

Die globale Chip-Produktion nach Regionen

Infografik: Verlagerung der globalen Chip-Produktion | Statista Die weltweite Halbleiterproduktion hat sich in den vergangenen 30 Jahren geografisch verlagert. Daten der Boston Consulting Group und der Semiconductor Industry Association zeigen, wie sehr sich die Chip-Produktion in den letzten Jahrzehnten von ihren traditionellen Hochburgen entfernt hat und dass die jüngsten Initiativen zur Wiederaufnahme der Produktion dort gerade erst…

Shared Responsibility Model: Der Teufel im Detail

Worauf Unternehmen bei der Umsetzung von Shared-Responsibility-Modellen achten müssen, um teure Missverständnisse zu vermeiden.   Das Shared Responsibility Model (SRM) ist ein Schlüsselkonzept der Cloud Security – kann Unternehmen aber auch überfordern und vor erhebliche Herausforderungen stellen. Bernard Montel, EMEA Technical Director und Security Stratagist beim Exposure-Management-Spezialisten Tenable, erläutert im Folgenden, worauf Unternehmen bei der…

Vier Tipps für verbesserte Cybersicherheit in KMU

Cyberangriffe betreffen nur Großunternehmen, soziale Netzwerke oder IT-Dienstleister? Weit gefehlt – inzwischen werden immer häufig auch Produktionsbetriebe, Mittelständler oder sogar Kleinunternehmen Ziel der Attacken. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Nils Gerhardt, CTO von Utimaco gibt vier Tipps,…

Weltweit erster LLM-Benchmark für CRM

Salesforce hat den weltweit ersten LLM-Benchmark für CRM entwickelt, um Unternehmen die Bewertung von generativen KI-Modellen für Geschäftsanwendungen zu ermöglichen. Der Benchmark evaluiert LLMs (Large Language Models) für Vertriebs- und Service-Anwendungsfälle hinsichtlich Genauigkeit, Kosten, Geschwindigkeit sowie Vertrauen und Sicherheit. Die Bewertungen entstehen auf der Grundlage echter CRM-Datensätze von Salesforce und aus dem Kundengeschäft, sowie Expertenbewertungen…

Ransomware – eine unendliche Geschichte

In der langen Geschichte der Computerkriminalität haben sich Akteure, Ziele und Taktiken stark verändert. Zu Beginn waren Computer noch isolierte Systeme, die hauptsächlich in akademischen Umgebungen für Nischenanwendungen eingesetzt wurden. Die ersten »Angriffe« kann man wohl eher als etwas aus dem Ruder gelaufene »Basteleien« ansehen, weniger als gezielt böswillige Aktivitäten. Viele Sicherheitsexperten beklagen, dass man…

Quantencomputer: Verschränkung auf Knopfdruck sicher verteilt

  Physiker am MPQ nutzen Laserpinzetten in optischen Resonatoren, um Verschränkung in einem Quantennetzwerk zu erzeugen. Die Verschränkung, Einsteins »spukhafte Fernwirkung«, ist heute DAS Werkzeug der Quanteninformatik. Sie liefert die essenzielle Ressource für Quantencomputer und dient dem Transfer von Quanteninformation in einem künftigen Quantennetzwerk. Allerdings ist sie höchst empfindlich. Deshalb ist es eine enorme Herausforderung,…

Sicher und souverän: Die adesso business cloud für sensible Daten ab sofort verfügbar

Neues Private-Cloud-Angebot adressiert steigenden Bedarf für sicheres Application Hosting in Deutschland. Mit der adesso business cloud begegnet adesso der wachsenden Nachfrage nach souveränen Cloud-Lösungen. Als einer der führenden Digitalisierungspartner für den öffentlichen Sektor, das Gesundheitswesen und die Banken- und Versicherungsbranche bietet adesso Unternehmen und Organisationen mit hohen regulatorischen Anforderungen ab sofort eine eigene BSI-C5-testierte Private…

»Quantenbedrohung sehr ernst nehmen, weil sie sehr ernst ist«

Harald A. Summa warnt vor globaler Quanten-Krise: »Quantencomputer werden in wenigen Jahren alle heute geläufigen Verfahren zur Datenverschlüsselung knacken können. Dann stehen kritische Infrastrukturen im Feuer.«   Harald A. Summa, Chairman der Initiative Quantum Leap beim Think Tank Diplomatic Council, warnt vor einer globalen Quanten-Krise (»Quantum Crisis«). Er macht darauf aufmerksam, dass Quantencomputer schon in…

Die Datensicherheit mit KI verbessern

Künstliche Intelligenz kann große Datenmengen schnell und präzise analysieren, um Muster und Anomalien zu erkennen. Das ist auch im Security-Bereich sehr hilfreich.   Cyberkriminelle sind äußerst findig darin, ihre Angriffsstrategien und -tools immer wieder anzupassen, um an das Wertvollste zu gelangen, das Unternehmen besitzen: Daten. Traditionelle Sicherheitslösungen erreichen schnell ihre Grenzen, wenn es darum geht,…

NIS2: Das kommt im 2. Halbjahr 2024 auf Unternehmen zu

Umsetzung der EU-Richtlinie zum Schutz vor Cyberbedrohungen.   Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die sogenannte Network and Information Security Directive 2, kurz NIS2, ist eine EU-Richtlinie zur Stärkung der Cybersicherheit, die bis spätestens Oktober 2024 von den EU-Mitgliedsstaaten in nationales Recht umgesetzt sein muss. Damit soll der Gesetzgeber…

Implementierung von Conways Prinzipien für das teamgeführte Composable Enterprise – Modulare, flexible Agilität

Die Composable-Infrastructure-Bewegung hat die Softwarebereitstellung revolutioniert. Es bedarf aber einiger Anstrengungen seitens des Managements, um diesen vielversprechenden Sprung hin zum Composable Enterprise zu schaffen. Mit diesem Begriff wird eine Organisation beschrieben, die sich dem schnellen Tempo der geschäftlichen Veränderungen agil anpassen kann.