Sprzętowy moduł bezpieczeństwa Utimaco HSM

Sprzętowe moduły bezpieczeństwa Utimaco to rozwiązanie wybierane przez ANWIM, ARR, NASK, Atos Wordline, Eurocert, DSV, HILLTECH, Nexus Technology i wielu innych liczących sie graczy. Doskonała technika w nieporównywalnie korzystnej cenie. Dodajemy do tego nowa jakość: niezawodny serwis największego w Polsce dystrybutora Utimaco HSM.

LAN HSM

Sieciowy Hardware Security Module jest rozwiązaniem przeznaczonym do zastosowań w układach jeden HSM – wiele aplikacji lub tam, gdzie zalecane jest odseparowanie HSM od reszty infrastruktury sprzętowej. HSM kryptograficznie zabezpiecza kluczowe dane serwerów i aplikacji.

PCIe HSM

Sprzętowy moduł bezpieczeństwa PCIe jest ekonomicznym, niskokosztowym rozwiązaniem, które zapewnia wysoki poziom zabezpieczeń. Dostarczany jako PCIe, zaprojektowany jest pod kątem zastosowania w autonomicznych serwerach i urządzeniach.

HSM Symulator – Sprawdź, zanim kupisz

Utimaco dysponuje bezpłatnym symulatorem HSM dla swoich rozwiązań. Pozwala on na przetestowanie możliwości HSM w rzeczywistym środowisku. Symulator ma pełną funkcjonalność rozwiązania sprzętowego. Co więcej, symulator może zostać bezpłatnie zainstalowany i skonfigurowany przez nas, zdalnie.

Zastosowanie HSM w praktyce

HSM i PKI: krytyczny zestaw architektury bezpieczeństwa informatycznego

Znaczenie elastycznego, solidnego systemu zabezpieczeń staje się oczywiste, gdy weźmiemy pod uwagę problemy, jakie sprawia nadzór nad kontrolą dostępu i zarządzaniem uprawnieniami w stale rosnącej sieci komputerów, a także obawy związane z prywatnością i bezpieczeństwem w sieciach korporacyjnych i internecie.

Podstawy funkcjonowania HSM

Sprzętowy moduł bezpieczeństwa Utimaco służy do przechowywania danych ważnych, poufnych oraz tych o dużym znaczeniu dla działalności biznesowej firmy (w tym certyfikatów, kluczy podpisu czy kluczy szyfrujących), do zabezpieczenia ich przed kradzieżą i manipulacją z zewnątrz oraz do przygotowania ich do dalszego wykorzystania.

GDPR: Szyfrowanie w chmurze – dane chronione zgodnie z prawem

Na nic się zda nawet najdoskonalsze szyfrowanie danych, jeżeli dostęp do klucza kryptograficznego będą miały osoby postronne – choćby administratorzy firm oferujących hosting w chmurze. To ważne zagadnienie również z punktu widzenia regulacji prawnych.

KMS – Key Management System

Mówiąc o zarządzaniu kluczami, trzeba rozróżnić dwa pojęcia: zarządzanie cyklem życia klucza kryptograficznego i użycie klucza w aplikacji.

Ochrona danych i procesów biznesowych

Utimaco HSM daje klientom Atos Worldline pewność, że ich dane i procesy biznesowe są w pełni chronione dzięki bezpiecznemu generowaniu, przechowywaniu oraz przetwarzaniu kluczy oraz certyfikatów kryptograficznych na poziomie procedur związanych z szyfrowaniem i podpisami.

Szyfrowanie baz danych

Bazy danych są skarbnicą poufnych informacji. Zawierają osobiste dane klientów, poufne informacje o konkurencji i własności intelektualne. Utrata lub kradzież danych, zwłaszcza danych klienta, może spowodować osłabienie i kompromitację wizerunku marki, słabszą konkurencyjność lub poważne grzywny.

Najnowsze wpisy

Utimaco HSM zgodne ze standardem PCI

Innowacyjne moduły Utimaco Cryptoserver CSe 10 i CSe 100 PCI zabezpieczają transakcje dokonywane kartami płatniczymi Wprowadzając na rynek nową wersję swojego sprzętowego modułu bezpieczeństwa – Payment Card Industry PIN Transaction Security (PCI PTS HSM V2), firma Utimaco może pochwalić się [...]

  • Utimaco Hardware Security Module

Update oprogramowania Utimaco HSM

Utimaco HSM Dzięki najnowszemu modelowi SecurityServer Utimaco wprowadza aplikacje działające w chumerze na zupełnie nowy poziom. SecurityServer 4.10 to nowa generacja sprzętowych modułów bezpieczeństwa, zoptymalizowana pod kątem pracy w chmurze, gwarantująca elastyczność zastosowania i niezrównane bezpieczeństwo. Nowy model Utimaco [...]

Utimaco HSM FIPS 140-2 Level 3

FIPS 140-2 Level 3 Utimaco informuje o zakończeniu procedury certyfikacji według standardu FIPS 140-2 Level 3 sprzętowy moduł bezpieczeństwa. Certyfikacja FIPS 140-2 jest uznawana za jeden z najsurowszych i najbardziej rygorystycznych testów w branży. Stanowi także obowiązkowy wymóg dla [...]

Cyberbezpieczeństwo: trzy prognozy na 2017 rok

Nagłówków krzyczących o zagrożeniach, na które jesteśmy narażeni w sieci, co roku przybywa. Rok 2016 nie był pod tym względem wyjątkiem. Czytaliśmy więc o kolejnych przypadkach naruszenia bezpieczeństwa danych, historie o masowych atakach ransomware, najbardziej popularne na świecie strony [...]

Co powinniśmy wiedzieć o eIDAS

Unijne rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania (eIDAS) W lipcu 2016 r. rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania, powszechnie znane jako eIDAS, zastąpiło w 28 krajach członkowskich obowiązującą przez ostatnie 17 lat dyrektywę 1999/93/EC [...]

Timestamp Server 2.40

Timestamp Server z sprzętowym modułem bezpieczeństwa HSM Utimaco, znany producent sprzętowych modułów bezpieczeństwa HSM, ogłosił dziś, że poszerza linię swoich serwerów ze znacznikiem czas o kolejne rozwiązanie: Timestamp Server 2.40. Timestamp Server 2.40 gwarantuje najwyższy poziom zabezpieczenia procesu [...]