Home » Webinare » Security Management » Hardware-Sicherheitsmodule (HSMs) und ihre praktische Anwendung

Hardware-Sicherheitsmodule (HSMs) und ihre praktische Anwendung

Nehmen Sie an diesem Webinar zur Einführung in Hardware-Sicherheitsmodule teil, um mehr über die Bedeutung der Sicherung vertraulicher Daten und kryptografischer Vorgänge zu erfahren und darüber, wie HSMs eine entscheidende Rolle beim Schutz vertraulicher Informationen und bei der Verbesserung der Einhaltung von Vorschriften und Standards spielen können.

1 Min. Lesezeit
Ein Computer-Motherboard zeigt einen zentralen Chip mit einem Vorhängeschloss-Symbol, das digitale Sicherheit symbolisiert. Blaue Schaltkreise verlaufen strahlenförmig über die schwarze Fläche und verkörpern die praktische Anwendung von Hardware-Sicherheitsmodulen (HSMs) zur sicheren Verbindung verschiedener Komponenten.
Foto: ©AdobeStock/Shuo

In diesem Webinar gibt John Dingelstad eine Definition, was HSMs eigentlich genau sind, wie sie funktionieren und welche Typen es gibt, einschließlich Stand-Alone-HSMs, Netzwerk-HSMs, Cloud HSMs und HSMs, die in andere Sicherheitsgeräte integriert sind. Den Schwerpunkt der Präsentation bilden die verschiedenen Anwendungsfälle für HSMs, einschließlich sicherer Schlüsselverwaltung, Verschlüsselung und Entschlüsselung, sicherer Authentifizierung und digitaler Signatur. Dabei erklärt John, welche Vorteile die Verwendung von HSMs bietet, etwa erhöhte Sicherheit, verbesserte Compliance und Kosteneinsparungen.

Anhand zahlreicher Best Practices und Praxisbeispielen von Organisationen, die HSMs erfolgreich implementiert haben, erfahren Sie hier, worauf beim Betrieb von HSMs zu achten ist – wo die Stolpersteine liegen und wie diese vermieden werden.

Ziel des Webinars ist ein umfassender Überblick über HSMs und ihre Vorteile. Danach verstehen die Teilnehmer, wie sie HSMs verwenden können, um vertrauliche Daten und kryptografische Operationen zu sichern.

 

Schwerpunkte:

1. Was HSMs sind und wie sie funktionieren
2. Welche HSM-Typen es gibt
3. Welche Security-Prozesse mit HSMs optimiert werden können
4. Welche Vorteile HSMs dabei im Einzelnen bieten
5. Best Practices für Implementierung und Verwendung

 

Referent: 

John Dingelstad ist Senior Technical Account Manager bei Securosys und arbeitet im engen Kundenkontakt an Einsatz- und Integrationskonzepten für Hardware Security Module (HSMs) für On-Premise- und Cloud-Szenarien.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Mobile Endpoint Security

Webinar-Thementag: Endpoint Protection

Endpoints sind das bevorzugte Einfallstor für Cyberangriffe – ein falscher Klick genügt. Doch wie lassen sich moderne Bedrohungen wie Credential-Diebstahl, DLL-Injections oder BadU...

Leuchtendes Abwehr-Schild mit Aufschrift OT-Security

OT-Security ganzheitlich gedacht: Von der Segmentierung bis zum SOC

Machen Sie Ihre OT-Infrastruktur in drei konkreten Schritten widerstandsfähig. Das Webinar zeigt, wie OT Assessment, Mikrosegmentierung, Angriffserkennung & Virtual Patching sowie ...

Lupe liegt über Passwortdaten

Eure Passwörter sind überall – vorbei an SOC und Firewall

SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...