Foto: Thales e-Security

Thales

Verschlüsselungs- und Key-Management im Fokus

Thales wird bei der diesjährigen RSA-Konferenz vom 25. Februar bis 1. März 2013 in San Francisco/USA seine Produktreihe für Hochsicherheitslösungen beim Datenschutz und bei der Cyber-Sicherheit vorstellen.

Die Konferenz-Besucher konnen ihre eigenen praktischen Erfahrungen mit einer echten Enigma-Maschine aus dem Zweiten Weltkrieg machen und die Key-Management-Verfahren von früher und heute vergleichen. Ein gutes Verschlüsselungs- und Key- Management ist die Grundlage heutiger IT-Infrastruktur und Thales wird seine neuesten Lösungen für die folgenden Bereiche vorstellen.

Professionelles Key-Management

Thales beteiligt sich erneut am Oasis-Showcase und stellt dabei mit seiner Hochsicherheits-Key-Management-Lösung für Unternehmen "Keyauthority" den Standard für Key Management Interoperability Protocol (KMIP) besonders heraus. Die Vorführung unterstreicht die Möglichkeiten der Thales-Lösung im Kontext einer ganzen Reihe von Verschlüsselungsgeräten anderer Teilnehmer, die auch am KMIP-Interoperabilitäts-Stand vertreten sind. Zudem werden Key-Management-Experten von Thales für Gespräche über die Entwicklung des KMIP-Standards und über Thales’ Beitrag als Urheber der KMIP-Spezifikation zur Verfügung stehen.

Datenschutz in der Cloud

Ein solides Verschlüsselungs- und Key-Management gilt als die sicherste und wirkungsvollste Art des Datenschutzes. Dies gilt gleichermaßen für die Cloud wie auf Unternehmensebene. Damit Organisationen Cloud-Services nutzen und sensible und wertvolle Daten auf virtuelle und Cloud-Anwendungen übertragen können, brauchen sie eine verlässliche Key-Management-Lösung, die höchste Sicherheit gewährt und ihnen die Möglichkeit gibt, weiterhin die Kontrolle über ihre Schlüssel und damit ihre Daten zu behalten. Das Thales-Portfolio schützt kritische Datenbestände während des gesamten Lebenszyklus' – bei ihrer Speicherung, bei ihrer Übermittlung über Kommunikationsnetze und während ihrer geschäftlichen Verwendung. All dies sind wesentliche Aspekte einer verlässlichen Cloud-Sicherheitsstrategie.

Code-Signing

Sowohl die Zunahme an APTs (Advanced Persistent Threats) wie etwa Stuxnet oder Duqu sowie der Zuwachs an Cloud-basierten Diensten und die Revolution auf dem Gebiet der Smartphones und Tablet-PCs setzen die Softwarehersteller unter Druck, die Integrität und Authentizität ihrer Codes sicherzustellen. Code-Signing wird nicht nur von Softwareherausgebern verwendet, sondern auch von allen möglichen Organisationen, die Software und Firmware programmieren. Es gibt den Anwendern, die solch eine Software installieren, die Möglichkeit sicherzustellen, dass diese seit ihrer Veröffentlichung nicht verändert wurde. So kann auch die Identität des Herausgebers geprüft werden.

Ein entscheidender und grundlegender Sicherheitsbestandteil eines jeden Code-Signing-Prozesses – wie bei jeder PKI-basierten Technologie – ist der Schutz der Vertraulichkeit des privaten Schlüssels, der für die Erstellung einer digitalen Signatur verwendet wird. Die Thales HSMs bieten einen fälschungssicheren, zertifizierten Schutz für private Code-Signing-Schlüssel, und unsere Code-Signing-Lösung bietet ein flexibles Automationspotenzial zur Vereinfachung der Arbeitsabläufe bei der Code-Signing-Anforderung und -Bestätigung für Organisationen mit komplexen Umgebungen.

Globale Verschlüsselungs-Tendenzen

Thales veröffentlicht zudem die achte Auflage seines jährlichen Forschungsberichts – die Global Encryption Trends Study. Die Studie, die in Zusammenarbeit mit dem Ponemon Institute durchgeführt wird, basiert auf einer Umfrage unter weltweit über 4.000 Geschäfts- und IT-Verantwortlichen zum Einsatz von Verschlüsselungen, ihrer Entwicklung und zu ihrer Auswirkung auf die Sicherheitsaufstellung einer Organisation. Die Studie konzentriert sich dabei auf den Compliance-Druck und auf Cyber-Angriffe auf sensible Daten sowie darauf, wie und wo als Folge davon unterschiedliche Organisationen Verschlüsselungen einsetzen.

RSA-Stand 517

Foto: Thales

Perspektive der Verschlüsselungstechnologie

Der Schlüssel zum Datenschutz

Viele Jahre lang wurde die Datenverschlüsselung als Patentlösung angesehen. In den letzten Jahren hat sich bei vielen Organisationen jedoch das Bewusstsein erhöht, dass der erste Schritt hin zu einem effektiven Datenschutz darin liegt, erst einmal zu definieren, welche Art von Dateien überhaupt geschützt werden müssen und wo sie angreifbar sind.

Foto: Thales

Thales

Datenverschlüsselung nach Fips-Standard validiert

Thales gibt bekannt, dass Keyauthority, eine hochsichere Key-Management-Lösung für Unternehmen, erfolgreich eines der strengsten Sicherheitsprüfprogramme in der Industrie – Fips 140-2 Level 3 – durchlaufen hat.

Unternehmen setzen IoT-Geräte Sicherheitsrisiken durch Cyberangriffe aus.
Foto: N-Cipher

Internet of Things

Die Risiken bei IoT-Geräten durch Cyberangriffe

Eine Studie von N-Cipher Security belegt: Unternehmen setzen ihre IoT-Geräte Sicherheitsrisiken durch Cyberangriffe aus.

QSC

Sicheres Cloud Computing

Cloud Computing ist im Alltag der Unternehmen angekommen. Bei der Auslagerung ausgewählter Applikationen an einen Cloud-Provider spielen dessen technische Kompetenz und die Erfüllung der datenschutzrechtlichen Anforderungen eine entscheidende Rolle.