Zürich, 11.10.2021 (PresseBox) - Securosys, ein marktführendes Unternehmen im Bereich Cybersicherheit, Verschlüsselung, Cloud-Sicherheit und Schutz digitaler Identitäten, freut sich bekannt zu geben, dass die CloudsHSM Lösung von Securosys nun auch in deutschen Rechenzentren betrieben werden.
Der professionelle Betrieb eines HSM-Clusters erfordert ein breites Spektrum an Know-how, Ressourcen, Prozessen und Richtlinien. Gerade dieses HSM spezifische Know-how gehört selten zu den Kernkompetenzen von IT-Verantwortlichen.
Betrieben aus der Schweiz, in deutschen Rechenzentren
Das HSM as a Service besteht aus einer Partition auf einem Primus HSM-Cluster, den Securosys selbst in der Schweiz entwickelt und herstellt. Betrieben aus der Schweiz in schweizerischen oder deutschen Rechenzentrumsstandorten. Die Partitionen sind sicher getrennt und können individuell gesteuert, konfiguriert und mit verschiedenen Anwendungen ergänzt werden.
Die digitalen Schlüssel zur Verschlüsselung von Daten befinden sich in Deutschland, oder je nach Leistungspaket z.B. in Deutschland und der Schweiz. Ergo starker Datenschutz, höchste politische Stabilität. Das Rechenzentrum und der Betrieb von CloudsHSM sind ISO 27001 zertifiziert. CloudsHSM ist nach FIPS-140-2 Level 3 zertifiziert. Ein dedizierter Dienst - nach Common Criteria EAL4+ EN 419 221-5 zertifizier - unterstützt die Nutzung für eIDAS oder ZertES konforme Signierdienste mit qualifizierten Zertifikaten.
Common Criteria Konformität
Das Securosys CloudsHSM ECO CC ist für alle, die einen speziellen HSM-Cluster suchen, der im strengen FIPS-Modus und im Common Criteria-konformen Modus gemäß EN 419 221-5 für eIDAS- oder ZertES-Anwendungen verfügbar ist. Es bietet genau die Leistung, die Sie benötigen, zu einem erschwinglichen Preis.
Kontaktieren Sie uns direct für mehr Informationen oder besuchen Sie www.securosys.com für mehr Informationen.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...