Home » Webinare » Security Management » Hardware-Sicherheitsmodule (HSMs) und ihre praktische Anwendung

Hardware-Sicherheitsmodule (HSMs) und ihre praktische Anwendung

Nehmen Sie an diesem Webinar zur Einführung in Hardware-Sicherheitsmodule teil, um mehr über die Bedeutung der Sicherung vertraulicher Daten und kryptografischer Vorgänge zu erfahren und darüber, wie HSMs eine entscheidende Rolle beim Schutz vertraulicher Informationen und bei der Verbesserung der Einhaltung von Vorschriften und Standards spielen können.

1 Min. Lesezeit
Ein Computer-Motherboard zeigt einen zentralen Chip mit einem Vorhängeschloss-Symbol, das digitale Sicherheit symbolisiert. Blaue Schaltkreise verlaufen strahlenförmig über die schwarze Fläche und verkörpern die praktische Anwendung von Hardware-Sicherheitsmodulen (HSMs) zur sicheren Verbindung verschiedener Komponenten.
Foto: ©AdobeStock/Shuo

In diesem Webinar gibt John Dingelstad eine Definition, was HSMs eigentlich genau sind, wie sie funktionieren und welche Typen es gibt, einschließlich Stand-Alone-HSMs, Netzwerk-HSMs, Cloud HSMs und HSMs, die in andere Sicherheitsgeräte integriert sind. Den Schwerpunkt der Präsentation bilden die verschiedenen Anwendungsfälle für HSMs, einschließlich sicherer Schlüsselverwaltung, Verschlüsselung und Entschlüsselung, sicherer Authentifizierung und digitaler Signatur. Dabei erklärt John, welche Vorteile die Verwendung von HSMs bietet, etwa erhöhte Sicherheit, verbesserte Compliance und Kosteneinsparungen.

Anhand zahlreicher Best Practices und Praxisbeispielen von Organisationen, die HSMs erfolgreich implementiert haben, erfahren Sie hier, worauf beim Betrieb von HSMs zu achten ist – wo die Stolpersteine liegen und wie diese vermieden werden.

Ziel des Webinars ist ein umfassender Überblick über HSMs und ihre Vorteile. Danach verstehen die Teilnehmer, wie sie HSMs verwenden können, um vertrauliche Daten und kryptografische Operationen zu sichern.

 

Schwerpunkte:

1. Was HSMs sind und wie sie funktionieren
2. Welche HSM-Typen es gibt
3. Welche Security-Prozesse mit HSMs optimiert werden können
4. Welche Vorteile HSMs dabei im Einzelnen bieten
5. Best Practices für Implementierung und Verwendung

 

Referent: 

John Dingelstad ist Senior Technical Account Manager bei Securosys und arbeitet im engen Kundenkontakt an Einsatz- und Integrationskonzepten für Hardware Security Module (HSMs) für On-Premise- und Cloud-Szenarien.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

KRITIS-Absicherung

Webinar-Thementag: KRITIS absichern

Der Webinar-Thementag KRITIS bietet die Möglichkeit, verschiedene Sicherheitslösungen für kritische Infrastrukturen direkt miteinander zu vergleichen. Experten präsentieren praxise...

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Security Awareness - Passwort-Login

Webkonferenz Security Awareness

Menschliche Risiken minimieren, Sicherheitskultur stärken: In der Webkonferenz erfahren Sie, wie KI-gestütztes Human Risk Management Social-Engineering-Angriffe frühzeitig erkennt ...