Wie funktionieren Verschlüsselungmechanismen und was ist dabei zu beachten?

Die Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.

Weiterlesen

u.trust Anchor: Neue Utimaco-HSM-Plattform

Mit u.trust Anchor bringt Utimaco eine neue Generation seiner Hardware-Sicherheitsmodul-Plattform (HSM). Die robuste und konvergierte Lösung eignet sich sowohl für Zahlungs-, als auch für andere Anwendungen. Über sie sind Unternehmen und Cloud-Dienstleister dazu in der Lage, HSM-as-a-Service anzubieten. Die Plattform lässt sich einfach verwalten, bietet eine hohe Leistung und ermöglicht die Auditierbarkeit der kryptographischen Schlüssel, die die Grundlage für das Vertrauen in Datenschutz und IT-Security darstellen. Die Endkunden haben jederzeit volle Kontrolle über die Plattform und die Schlüsselspeicherung ist unbegrenzt.

Weiterlesen

Sysbus Trend-Thema “IoT”

Das August Trend-Thema lautet dieses Jahr “IoT”. Zu Wort melden sich die Software AG, Rackspace, Utimaco, NetApp, Fortinet und Matrix42.

Weiterlesen

Gemaltos HSM bietet Nutzern von Microsoft Azure Information Protection die vollständige Kontrolle über ihre Krypto-Schlüssel

Gemalto gibt bekannt, dass Nutzer von Microsoft Azure Information Protection jetzt mithilfe von Gemaltos SafeNet Luna Hardware Security Modules (HSMs)

Weiterlesen

Identos EncryptComplete bietet Encryption as a Service mit SDK

End-to-End-Security gilt heute vielfach als Garant für Datensicherheit. Bei genauerem Hinsehen ist die Verschlüsselung jedoch nicht komplett, weil nur eine

Weiterlesen