Sie sind hier: Startseite » IT Security

Compliance in der Cloud


enclaive und Utimaco verkünden Technologiepartnerschaft: Sicheres Confidential Computing Made in Germany
"enclaive vHSM" ist eine zentralisierte, Cloud-native Secrets Management-Plattform, die es ermöglicht, geheime Daten über verteilte Umgebungen hinweg zu sichern


enclaive und Utimaco geben ihre Zusammenarbeit bekannt. Die Partnerschaft ermöglicht es Unternehmen, ihre Schlüsselverwaltung, Data Security und Compliance in der Cloud signifikant zu verbessern. Zahlreiche Unternehmen sind bereits in die Cloud migriert. Hier stehen sie allerdings gleich vor mehreren Herausforderungen: Es gilt, über mehrere Systeme verstreute Credentials zu schützen, kryptographische Schlüssel über verschiedene Clouds hinweg sicher zu managen und dabei gesetzliche Vorgaben wie die DSGVO oder PCI DSS einzuhalten.

Das Berliner Start-up enclaive und der Aachener Security-Anbieter Utimaco arbeiten daher zusammen, um Key Management, Datensicherheit und Compliance in der Cloud zu vereinfachen: enclaive integriert Utimaco’s FIPS 140-2 Level 3 zertifizierte Hardware Sicherheitsmodule in seine virtuellen HSM-Lösungen für Cloud-Sicherheit. Dabei können Kunden zwischen Utimaco’s "On-Premises HSM" (u.trust General Purpose HSM Se-Series) oder einem Hosting as a Service wählen (General Purpose HSM as a Service).

enclaive vHSM ist eine zentralisierte, Cloud-native Secrets Management Plattform, die es ermöglicht, geheime Daten wie Passwörter, API-Keys oder kryptographische Schlüssel über verteilte Umgebungen hinweg zu sichern, auf Veränderungen zu überprüfen und identitätsbasiert auf diese zuzugreifen. Dank Trusted Execution Environments ist das virtuelle HSM nicht nur im Ruhezustand (at rest) und bei der Übertragung (in transit), sondern auch während der Nutzung (in use) verschlüsselt. Die redundante Cluster-Struktur stellt dabei eine hohe Verfügbarkeit sicher und erlaubt vertikales und horizontales Skalieren.

Utimaco‘s u.trust General Purpose HSM ist ein hochperformantes, manipulationssicheres Hardware-Sicherheitsmodul, das als Root of Trust die Grundlage für kryptographische Prozesse und Key Management bildet. Das Utimaco HSM erzeugt starke Schlüssel mit hoher Entropie in einer gehärteten Hardware-Umgebung, die überdies als vertrauenswürdige Instanz auch die sichere Entschlüsselung kritischer Secrets wie z. B. Master-Keys ermöglicht. Die Lösung schützt geheime Daten vor Cyber- wie auch physischen Angriffen und ist nach internationalen Standards wie PCI PTS HSM v3 und FIPS 140-2 Level 3 zertifiziert. (Utimaco: enclaive: ra)

eingetragen: 05.06.25

Sie wollen mehr erfahren?
Die Integration von "enclaive vHSM" und Utimacos "General Purpose HSMs" bietet verschiedene Vorteile.

enclaive: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Cyber-Recovery automatisch testen

    Commvault gab die Partnerschaft mit Kyndryl bekannt. Ziel der Zusammenarbeit ist es, Kunden bei der zügigen Wiederherstellung von Daten und IT-Infrastrukturen nach Vorfällen oder Cyberangriffen zu unterstützen, ihre Cyberresilienz zu stärken und ihnen im zunehmend komplexen regulatorischen Umfeld Orientierung zu bieten.

  • "Trend Vision One Sovereign Private Cloud"

    Trend Micro stellte in Zusammenarbeit mit Dell Technologies und Nvidia eine Reihe von gemeinsam entwickelten, vorab genehmigten OEM-Appliance-Angeboten bereit. Diese unterstützen sichere und KI-gestützte Infrastrukturen, die sich flexibel skalieren und an die Anforderungen globaler Unternehmen anpassen lassen.

  • Cyberangriffe auf die Industrie

    Cyberkriminalität verursacht in Deutschland immense wirtschaftliche Schäden. 2024 erreichte die Schadensumme für Unternehmen mit über 266 Milliarden Euro einen Rekordwert. Den größten Anteil - knapp 55 Milliarden Euro - machte dabei der Angriff auf Produktions- und Betriebsabläufe aus. Damit wächst der Bedarf an hochmoderner Hard- und Software zum Schutz der Operation Technology (OT) gegen unerwünschte Eindringlinge. Die Pyramid Computer GmbH stärkt die OT-Sicherheit mit einem neuen IoT-Gateway.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen