Schlüssel

NewsSecurity

Ethernet-Datenverkehr absichern

LAN-Zugänge, die offen und ungenutzt sind, bergen viele Gefahren. Befinden sich an einer Stelle, die von niemandem im Auge behalten wird, freie Leitungen, so haben Unbefugte die Chance, mit minimalem Aufwand Zugriff auf das Unternehmensnetz zu erhalten. Deswegen bietet InLine jetzt einen RJ45-Portblocker an, der unzulässige Anschlussversuche mechanisch unterbindet. Wer sich für die Lösung interessiert, kann mit einem Starterset einsteigen, das zehn Blocker und einen Freigabeschlüssel enthält und es so ermöglicht, bis zu zehn Ports abzusichern.

Read More
ArtikelSecurity

Wie funktionieren Verschlüsselungmechanismen und was ist dabei zu beachten?

Die Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.

Read More
NewsSecurity

u.trust Anchor: Neue Utimaco-HSM-Plattform

Mit u.trust Anchor bringt Utimaco eine neue Generation seiner Hardware-Sicherheitsmodul-Plattform (HSM). Die robuste und konvergierte Lösung eignet sich sowohl für Zahlungs-, als auch für andere Anwendungen. Über sie sind Unternehmen und Cloud-Dienstleister dazu in der Lage, HSM-as-a-Service anzubieten. Die Plattform lässt sich einfach verwalten, bietet eine hohe Leistung und ermöglicht die Auditierbarkeit der kryptographischen Schlüssel, die die Grundlage für das Vertrauen in Datenschutz und IT-Security darstellen. Die Endkunden haben jederzeit volle Kontrolle über die Plattform und die Schlüsselspeicherung ist unbegrenzt.

Read More