DKE Anchor
Zweistufige Sicherheit für besonders sensible Daten in Azure

Double Key Encryption

Verschlüsselungslösung mit doppeltem Schlüssel mit Microsoft Purview

  • Schlüsselerzeugung und -speicherung in einem manipulationssicheren HSM
  • Daten werden mit zwei Schlüsseln verschlüsselt - einer in Azure, einer im HSM gespeichert
  • Zusätzliche Sicherheitsebene für in der Cloud gespeicherte Daten

 

Produkttyp:

Firmware

Supported Platforms:

Lieferzeit:

Fragen Sie unser Vertriebsteam
Die wichtigsten Vorteile

Die wichtigsten Vorteile

Icon

Key Life Cycle Management

Sichere Erzeugung und Speicherung von Verschlüsselungsschlüsseln mit Utimaco HSMs, die nach FIPS 140-2 Level 3 validiert, nach Common Criteria (CC) zertifiziert und VS-NfD zugelassen sind.

Icon

Erfüllen Sie den Standard

Erfüllen Sie die Compliance-Anforderungen für Vorschriften wie GDPR, HIPAA, FISMA und PCI DSS und schützen Sie gleichzeitig die Schlüssel sicher.

Icon

Flexibler Einsatz

Mit Double Key Encryption können Kunden die Double Key Encryption entweder vor Ort oder in der Cloud einsetzen.

Details

Details

Schutz und Kontrolle sensibler Daten in Azure Cloud mit Double Key Encryption

Erreichen Sie eine zweistufige Sicherheit für die sensibelsten Daten in der Azure Cloud, die in Microsoft 365 verwendet werden. Unsere Double Key Encryption Lösung in Zusammenarbeit mit Microsoft Purview (ehemals Microsoft 365 Compliance), erfüllt die Vorschriften wie GDPR, FISMA und eIDAS.

Double Key Encryption ist ideal für:

  • Schutz sensibler Daten in der Azure-Cloud
  • Erfüllung verschiedener, branchenspezifischer Compliance-Vorgaben

Sicherheit und Schlüsselkontrolle mit Double Key Encryption

Double Key Encryption (DKE) arbeitet nach dem Prinzip der Verwendung von zwei Schlüsseln zum Schutz sensibler Daten in der Cloud. Ein Schlüssel wird im manipulationssicheren Hardware-Sicherheitsmodul gespeichert, während ein weiterer Schlüssel in Azure gehostet wird. Sollte dieser Schlüssel kompromittiert werden, was außerhalb der Kontrolle des Kunden liegt, sind die Daten weiterhin sicher. Ohne Zugriff auf beide Schlüssel bleiben die relevanten Daten sicher verschlüsselt.

Technische Spezifikationen

Unterstützte kryptografische Schnittstellen (APIs)

  • PKCS #11

Erfüllt verschiedene Sicherheitskonformitätsmandate

  • FIPS 140-2 Level 3
  • Common Criteria (CC)
  • VS-NfD
  • GDPR
  • HIPAA
  • FISMA
  • PCI DSS

Vor-Ort

Unsere On-Premise-Optionen ermöglichen das Hosting des Produkts direkt vor Ort in Ihrem eigenen Netzwerk oder Rechenzentrum.

LAN-Anwendung

Als Dienstleistung

Gehostet innerhalb unseres General Purpose HSM-as-a-Service.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.