Zum Inhalt springen Zum Menü springen

HSM

Was ist ein HSM –
Hardware Security Modul?

Hardware Security Module sind schützende Bausteine in Unternehmens- und Sicherheitsinfrastrukturen.

Wir beraten Sie gerne telefonisch:

+49 6151 8000-0
Jetzt anrufen Jetzt anrufen
Beratung sichern Beratung sichern

Unverbindliches Beratungsgespräch mit einem unserer Experten anfragen!

Termin anfragen
Infos anfordern Infos anfordern

Nehmen Sie Kontakt auf und erhalten Sie weitere Informationen bis zu Ihrer persönlichen Lösung!

Jetzt kontaktieren

Notwendigkeit HSM

Ein Hardware Security Modul (HSM) wird immer dann benötigt, wenn in Infrastrukturen kryptographische Schlüssel besonders sicher gegen Angriffe sowohl auf die Software als auch auf die Hardware abgewehrt werden sollen. HSM erzeugen und verwalten kryptografische Schlüssel und sichern digitale Identitäten. Damit bilden HSM den Vertrauensanker zum Schutz digitaler Daten.

Die von MTG eingesetzten Hardware Security Module sind auf verschiedene Einsatzmöglichkeiten ausgelegt - beispielsweise im Smart Metering, im Finanzsektor, in der Automobilindustrie, für Cloud-Dienstleister oder den öffentlichen Dienst.

Dabei lassen sich die HSM stets optimal in die MTG Security-Software integrieren. Grundsätzlich kann auch eigene Software über Standardschnittstellen (PKCS#11, JCA, CNG…) angebunden werden.

Utimaco General Purpose Hardware-Sicherheitsmodul: CryptoServer LAN V5

Utimaco General Purpose Hardware-Sicherheitsmodul: CryptoServer LAN V5 (© UTIMACO GmbH)

MTG verfügt über langjährige Erfahrung zu HSM basierten Lösungen. Unsere Experten unterstützen Sie bei der schnellen und erfolgreichen Umsetzung Ihrer Projekte.

Sicherheitsanforderungen an HSM

Hardware Security Module müssen im Wesentlichen folgende Anforderungen erfüllen:

  • Absicherung der gespeicherten Schlüssel gegen Angriffe auf die Hardware der HSM-Geräte („tamper resistance“)
  • Schutz vor Seitenkanalangriffen
  • Absicherung der kryptografischen Anwendungsumgebung
  • Absicherung gegen Manipulationen und Einspielen von Fremdprogrammen in die Softwareumgebung
  • Erzeugung qualitativ hochwertiger Schlüssel mittels Zufallszahlengenerator
  • Sicheres Ausführen gängiger kryptografischer Operationen (Signieren, Verschlüsseln…)

Was können wir für Sie tun?

Wir freuen uns, von Ihnen zu hören.

Loading …