Random Number Generation
Anwendungen

Generierung von Zufallszahlen

Key Protection unterstützt durch Random Number Generation (RNG)

In bestimmten Branchen wie dem Finanzdienstleistungssektor und der Lotterie- und Glücksspielindustrie besteht die Notwendigkeit, die Echtzeitverfügbarkeit von Daten für Zahlungsvorgänge, elektronische Dokumente und Anwendungen zu gewährleisten und gleichzeitig sensible Kundendaten sowie vertrauliche Informationen zu schützen. Diese stark regulierten Branchen sind außerdem mit immer strengeren Vorschriften und anspruchsvollen IT-Prozessen konfrontiert.

Die Sicherung digitaler Vermögenswerte ist wichtiger denn je. Cybersicherheitsinfrastrukturen beruhen auf dem Austausch und der Verwendung digitaler kryptografischer Schlüssel. Zufallszahlen sind von entscheidender Bedeutung, da sie zur Generierung von Schlüsseln verwendet werden, die zur Verschlüsselung von Daten dienen und durch einen Prozess erzeugt werden, dessen Ergebnis nicht vorhersehbar und nicht reproduzierbar ist.

Durch die Verwendung einer hardwarebasierten Entropiequelle für den RNG implementieren die HSMs von Utimaco einen hybriden Zufallszahlengenerator, der die DRG.4-Anforderungen erfüllt, die höchste Sicherheitsstufe für DRG.

Geschäftswert

Geschäftswert

Icon

Sichere und konforme Quanten-Zufallszahlengenerierung

  • Ein Hash-basierter deterministischer Zufallszahlengenerator (DRG.4 gem. AIS 31)
  • Ein echter Zufallszahlengenerator (PTG.2 gem. AIS 31)
  • Bietet sichere Schlüsselspeicherung und -verarbeitung innerhalb des HSM, als verschlüsselte Schlüssel-BLOBS im Dateisystem oder in der Unternehmensdatenbank
  • Erfüllt FIPS 140-2 Level 3 und 4 Zertifizierungen
  • Physische Sicherheit durch aktiven Manipulationsschutz
Icon

Skalierbar und flexibel

  • Flexibel einsetzbar für zahlreiche Anwendungen, einschließlich beispielsweise Public-Key-Infrastrukturen
  • Einfach zu integrieren (beispielsweise über PKCS#11)
  • Erhältlich als PCIe-Steckkarte oder als netzgebundenes Gerät
  • Bis zu 10.000 RSA- oder 6.000 ECDSA-Signiervorgänge im Massenverarbeitungsmodus
  • PKI kann vor Ort oder cloudbasiert verwaltet werden.
  • Cryptographic eXtended Services Interface (CXI) – gewährleistet die einfache Integration kryptografischer Funktionen in Anwendungen
Icon

Remote-Zugriff

  • Umfangreiche Mechanismen zur Remoteverwaltung
  • Effiziente Schlüsselverwaltung und Firmware-Updates über Remote-Zugriff
  • Automatisierung der Ferndiagnose über SNMP (Simple Network Management Protocol)
Icon

Software Simulator im Lieferumfang enthalten

Im Lieferumfang enthaltener Simulator, der eine Bewertung und Integrationstests ermöglicht, um die bestmögliche Lösung für jeden spezifischen Fall zu vergleichen

Bereitstellungsoptionen

Bereitstellungsoptionen

Icon

Am Standort

  • Nützlich für zentralisierte Anwendungsfälle ohne Anforderungen an Skalierbarkeit oder Remote-Zugriff und bei vorhandener etablierter Infrastruktur
  • Genau bekannte Gesamtbetriebskosten
  • Vollständige Kontrolle über Hard- und Software, einschließlich Konfiguration und Upgrades
  • Sichere Verfügbarkeit in Bereichen mit enormem Bedarf an Internetkonnektivität
  • Bevorzugte Wahl in Industriesegmenten, in denen die Regulierung Beschränkungen auferlegt
Icon

In der Cloud

  • Strategisches architektonisches Fit & Risk Management für Ihre hochwertigen Assets
  • Bietet Flexibilität, Skalierbarkeit und Verfügbarkeit von HSM-as-a-Service
  • Ideal für eine Multi-Cloud-Strategie, die Multi-Cloud-Bereitstellungen unterstützt und Migrationsflexibilität ermöglicht
  • Ermöglicht Ihnen die nahtlose Arbeit mit jedem Cloud Service Provider
  • Serviceoption für einfach zu bedienende Remote-Verwaltung und Schlüsselübergabe vor Ort
  • Volle Kontrolle über die Daten durch Lebenszyklen der Verschlüsselungsschlüssel und Schlüsselverwaltung
  • Sicherer Datenschutz durch Bring-Your-Own-Key-Verfahren

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.