Home » Webinare » Allgemein » Schlüsselhoheit in der Cloud durchgängig sichern

Schlüsselhoheit in der Cloud durchgängig sichern

Die Teilnehmer erfahren in der Präsentation, was heute, neben den Mitarbeitern, zu den wertvollsten Assets einer Organisation gehört, und wie sich diese durch Verschlüsselung optimal schützen lassen.

1 Min. Lesezeit
Ein digitaler Schlüssel aus Binärcode auf dunkelgrünem Platinenhintergrund. Der Schlüssel leuchtet und symbolisiert Cybersicherheit und Datenverschlüsselung.
Foto: ©AdobeStock/Mysterylab

Unternehmen legen heute viele ihrer essentiellen Daten in die Cloud. Dabei ist es unerlässlich, diese Daten angemessen zu verschlüsseln und die Schlüssel dafür so abzulegen, dass sie unter keinen Umständen entwendet werden können. Software-Lösungen, die für diesen Zweck immer noch zu oft eingesetzt werden, haben sich als anfällig erwiesen. Die sicherste Lösung ist die Nutzung eines Hardware Security Modules (HSM), sowohl On Premise, als auch – noch komfortabler – als Cloud Service.

Teilnehmer erfahren in der Präsentation, was heute, neben den Mitarbeitern, zu den wertvollsten Assets einer Organisation gehört, und wie sich diese durch Verschlüsselung optimal schützen lassen. Bei der Aufbewahrung des Schlüsselmaterials stellt der Referent die Eigenschaften Software- und Hardware-basierter Lösungen gegenüber. Am Beispiel HSM beziehungsweise CloudsHSM von Securosys zeigt er, wie Sie die Kontrolle über Schlüsselmaterial in On-Premise-, Cloud- und Hybrid-Szenarien mit HSMs behalten.

Einen besonderen Fokus legt er dabei auf HSM als Cloud-Service. Er stellt dar, wie Nutzer so sehr einfach beliebig skalierbares Schlüsselmaterial erzeugen, nutzen und speichern, ohne sich Gedanken über zeitraubende Fragen wie Auswahl, Einrichtung, Wartung und Aktualisierung eines eigenen HSMs zu machen. Die Teilnehmer lernen außerdem, wie sich HSM mit verschiedenen Anwendungen wie Code- und Dokument-Signing, PKI, SSL/TLS-Verschlüsselung, Blockchain und vieles mehr integrieren lässt.

 

Schwerpunkte: 

  • Was die wertvollsten Unternehmens-Assets sind
  • Warum Software-basierte Schlüssel-Safes unsicherer sind, als HSMs
  • Was HSMs so stark macht
  • Wie Sie Ihre Kryptografie mit CloudsHSM beliebig skalieren können
  • Welche Vorteile CloudsHSMs außerdem noch bieten

 

Die Teilnehmer erfahren, wie sie die wichtigsten und wertvollsten Assets in der Cloud einfach und zuverlässig schützen.

Referent:

John Dingelstad ist Senior Technical Account Manager bei Securosys und arbeitet im engen Kundenkontakt an Einsatz- und Integrationskonzepten für Hardware Security Module (HSMs) für On-Premise- und Cloud-Szenarien.

 

Zum Unternehmen: 

Securosys SA ist ein Technologieunternehmen mit Hauptsitz in Zürich. Es sichert Daten und Kommunikation. Das Hauptprodukt von Securosys ist das Primus Hardware-Sicherheitsmodul zum Schutz des Schweizer Bankensystems SIC und der Börse SIX, Blockchain- und Krypto-Assets-Lösungen sowie Public-Key-Infrastruktur-Systeme. Die Lösungen sind auch as-a-Service verfügbar und bieten mit Double Key Encryption (DKE) und Bring Your Own Key (BYOK) den sicheren Zugang zu Public und Private Clouds. Alle Produkte werden in der Schweiz entwickelt und produziert. Es gibt keine Hintertüren.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...