Rohde & Schwarz Cybersecurity und Utimaco bieten hardwaregestützte Sicherheit in der Cloud

Mit der Kombination von R&S Trusted Gate des IT-Sicherheitsexperten Rohde & Schwarz Cybersecurity und dem High-Security-Modul von Utimaco bieten die beiden Unternehmen jetzt auch hardwaregestützte Sicherheit in der Cloud. Kryptografisches Material kann separat in einem Hardware-Sicherheitsmodul generiert werden. Somit steht den Kunden zukünftig auch eine zusätzliche Hardwareoption zur Einhaltung höchster Sicherheitsanforderungen mittels R&S Trusted Gate zur Verfügung.

 

Die Produktfamilie R&S Trusted Gate von Rohde & Schwarz Cybersecurity bietet durch seine Microservices-Struktur eine große Flexibilität beim Einsatz von Containern oder virtuellen Maschinen. Der Nutzer kann bestimmen, welche Services der Lösung on-premises oder in der Cloud laufen. Damit behält der Nutzer die komplette Kontrolle über das angestrebte Security-Niveau. Gemeinsam mit Utimaco erweitert R&S Trusted Gate nun diese Möglichkeiten um eine weitere Option. Seit Jahren werden Hardware-Sicherheitsmodule zur sicheren Verwaltung von Verschlüsselungscodes in den eigenen Rechenzentren von Unternehmen und Behörden eingesetzt. Diese, als manipulations- und einbruchsicher konzipierten und zertifizierten Hardware-Appliances, bieten ein Höchstmaß an physischer Sicherheit. Zukünftig haben Nutzer von R&S Trusted Gate die Möglichkeit, ihren Key Server mit einem Utimaco High-Security-Modul (HSM) zu integrieren. Mit der physischen Trennung der Anwendung vom Speicherort der Keys bieten Rohde & Schwarz Cybersecurity und Utimaco dem Nutzer höchste Sicherheit.

 

Kryptografisches Material und dessen Speicherung für die Verschlüsselung der Daten kann vom Cloud Service Provider separiert, in einem Hardware-Sicherheitsmodul von Utimaco generiert werden. Die Originaldokumente werden durch R&S Trusted Gate in einem Streaming-Verfahren verschlüsselt. Diese starke Verschlüsselung mit symmetrischen und asymmetrischen Verfahren gewährleistet, dass nur berechtigte Personen oder Gruppen Zugriff auf die Inhalte erhalten. Immer mehr Unternehmen und Behörden migrieren sensible Daten und Dokumente von eigenen Servern in Cloud-Umgebungen. Mit R&S Trusted Gate können auch internationale Cloud-Anbieter genutzt werden, ohne dabei auf höchste Sicherheitsanforderungen – auch eingestufter zu verzichten. Mit der Integration von Utimaco HSM eröffnet sich den Kunden nun eine weitere Option für zusätzliche Sicherheit.

 

Die Produktfamilie R&S Trusted Gate von Rohde & Schwarz Cybersecurity ist eine Cloud-Security-Lösung, die einen datenzentrischen Ansatz konsequent umsetzt. R&S Trusted Gate lässt sich nahtlos in Storage-Systeme gängiger Public Clouds wie Microsoft Azure, Google, AWS und Collaboration-Tools wie Microsoft Office 365 und SharePoint einbinden und gewährleistet bei Nutzung dieser Plattformen höchste Sicherheit und Kontrolle. Gesetzliche Vorgaben und Compliance-Regeln können auch in globalen Cloud-Umgebungen problemlos umgesetzt werden. R&S Trusted Gate läuft dabei transparent in bestehenden Anwendungen, sodass Arbeitsabläufe unverändert bleiben. Eine spezielle Suchfunktion ermöglicht eine sichere Volltextsuche selbst in verschlüsselten Dokumenten.

 

36 search results for „Kryptographie“

Wettlauf zwischen Angreifern und Verteidigern – KI und IT-Sicherheit

Die vom Bundesministerium für Bildung und Forschung (BMBF) initiierte Plattform Lernende Systeme (PLS) hat das Ziel, künstliche Intelligenz und maschinelles Lernen im Sinne der Gesellschaft zu gestalten. Im aktuellen Whitepaper »Künstliche Intelligenz und IT-Sicherheit« analysiert die Arbeitsgruppe »IT-Sicherheit, Privacy, Recht und Ethik« der PLS eines der Spannungsfelder der KI. Beigetragen haben dazu auch Experten des…

Quantencomputing-Effekte einfach nutzen – Digital Annealing revolutioniert Problemlösungen

Quantencomputer haben zweifellos das Potenzial, die IT-Welt nachhaltig zu verändern. Denn sie bieten eine vielfach höhere Rechenleistung als konventionelle Rechner. Doch bislang sind Quantenrechner wegen ihrer komplexen Technologie meist nur in Forschungslaboren anzutreffen. Lösungen wie der Quantencomputing-inspirierte Digital Annealer machen diese Quantencomputing-Effekte für Unternehmen einfach nutzbar.

Supercomputer: Rechner »Summit« hat die Power von 78.000 Playstations

Die weltweit leistungsfähigsten Rechnersysteme werden als Supercomputer bezeichnet. Die meisten dieser digitalen Giganten finden ihren Einsatz in der Industrie. Hier berechnen sie u.a. komplexe Simulationen. Die Infografik zeigt die Rechenleistung der leistungsstärksten Supercomputer weltweit im November 2018. Der Rechner »Summit« vom Hersteller IBM erzielt eine Leistung von rund 143.500 TeraFLOPS (21,23 Billiarden FLOPS). FLOPS steht…

Über kurz oder lang braucht jedes Unternehmen ein Service Mesh

Der Status Quo beim Service Mesh. Das Istio-Projekt geht als Pionier voran. Cloudbasierte Anwendungen sind heutzutage keine monolithischen Gebilde mehr, sondern bestehen aus Microservices und Containern. Die in viele kleine Teile, sogenannte Microservices, zerlegten Anwendungen sind, jeweils in einer eigenen schlanken und sehr portablen virtuellen Umgebung untergebracht, dem Container. Dies bietet technologisch einen großen Mehrwert,…

Künstliche Intelligenz betrifft alle Lebensbereiche

Im Wissenschaftsjahr 2019 dreht sich alles um das Thema künstliche Intelligenz – in der kommenden Woche wird es offiziell in Berlin eröffnet. Am Karlsruher Institut für Technologie (KIT) wird zu diesem wichtigen Zukunftsthema intensiv geforscht: »Lernende Systeme und künstliche Intelligenz bedeuten eine Umwälzung, auf die wir uns als Gesellschaft vorbereiten müssen«, sagt der Präsident des…

Sicherheitskultur als unternehmerischer Ansatz

Vorhersagen sind ein schwieriges Unterfangen, gerade in der zuweilen chaotisch anmutenden Welt der Cybersicherheit. Die Bedrohungslandschaft weitet sich aus. Offensive und defensive Technologien entwickeln sich weiter, und auch nationalstaatlich initiierte Angriffe werden nicht nur mehr, sondern auch raffinierter. Dieser Beitrag beschäftigt sich damit, wie Firmen eine Sicherheitskultur als unternehmerischen Ansatz etablieren und stärken können. Was…

7 Fragen für einen effizienten CISO: Die Datenschutzresolution 2019

Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen.…

2019, das Quanten-Jahr? Das nicht, aber das Jahr um sich darauf vorzubereiten

Vor einigen Wochen veröffentlichte die National Academies of Sciences, Engineering and Medicine einen neuen Bericht, in dem sie Fortschritte und Perspektiven – oder deren Fehlen – rund um das Thema Quantencomputer – untersucht hat [1]. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann.…

Blick in die Sicherheits-Kristallkugel für 2019

  Der Schutz von Kundendaten sollte an oberster Stelle stehen. Händler müssen grundlegende Sicherheitsmaßnahmen, wie Verschlüsselung an jedem Kontaktpunkt einsetzen, innerhalb der gesamten Lieferkette, am Einkaufsort und am Bestimmungsort. Für Unternehmen ist es unerlässlich, sich auf Kryptographie-Ansätze für das Zeitalter der Quantenrechner und die Post-Quantum-Welt zu vorzubereiten. 2019 könnte der Höhepunkt im Hype-Zyklus um Blockchain…

Das Passwort ist tot, lang lebe die Web-Authentifizierung

Dass der Schurke ein streng gehütetes Passwort stiehlt, um noch so ausgefeilte Sicherheitsmaßnahmen zu umgehen, mutet auf den ersten Blick an wie ein Klischee aus einem Action- oder Spionagefilm. Aber die Realität ist in vielen Fällen näher an der Fiktion als es so manchem Unternehmen lieb ist. Tatsächlich nutzen böswillige Akteure häufig Passwörter, um Konten…

Langfristig sicherer Speicher für Gesundheitsdaten

Forscher der Technischen Universität Darmstadt, die im Sonderforschungsbereich CROSSING der Deutschen Forschungsgemeinschaft zusammenarbeiten, haben gemeinsam mit japanischen und kanadischen Partnern einen technologischen Prototypen entwickelt, der eine jahrzehntelange sichere Speicherung sensibler Gesundheitsdaten gewährleisten soll. Das Ergebnis der Kooperation präsentierten sie soeben während einer Fachkonferenz in Peking, China. Das System geht in den nächsten Wochen in Japan…

Einfach verschlüsseln: Krypto-Assistenten für Softwareentwickler

Wissenschaftler der TU Darmstadt haben in Zusammenarbeit mit der Universität Paderborn und dem Fraunhofer-Institut für Entwurfstechnik Mechatronik einen »Kryptographie-Assistenten« für besseren Datenschutz vorgestellt. CogniCrypt unterstützt Softwareentwickler bei der Integration von Kryptographie-Komponenten in ihre Software und überprüft den korrekten Einbau und die Konfiguration.   Nicht erst seit den großen Datenschutz-Skandalen ist die Sicherheit von Software für…

Daten so flüchtig wie eine Wolke?

Zum Ende von Microsofts Cloud-Angebot mit deutscher Daten-Treuhänderschaft und zu den weitreichenden Auswirkungen äußert sich Karsten Glied, Geschäftsführer der Techniklotsen GmbH:   »Ende 2015 hatte der Softwarekonzern Microsoft infolge der NSA-Affäre den Service einer ›deutschen Cloud‹ aufgebaut – keine drei Jahre später wird das System wieder ausgemustert. Die Deutsche Telekom fungierte als Treuhänder und Datenverwalter,…

Weitere Artikel zu