Skip to main content

2019 | OriginalPaper | Buchkapitel

3. Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen

verfasst von : Norbert Pohlmann

Erschienen in: Cyber-Sicherheit

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Immer mehr sicherheitsrelevante Informationen, wie zum Beispiel geheime Schlüssel und Transaktionsdaten, werden durch Bezahlsysteme sowie Verschlüsselungs- und Authentifikationslösungen im Internet genutzt. In diesem Kapitel werden Hardware-Sicherheitsmodule (HSMs) beschrieben, die helfen, besonders sensible sicherheitsrelevante Informationen angemessen zu schützen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Pohlmann N (2014) Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen. DuD Datenschutz Datensich – Recht und Sicherh in Informationsverarbeitung Kommun 38:661–665CrossRef Pohlmann N (2014) Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen. DuD Datenschutz Datensich – Recht und Sicherh in Informationsverarbeitung Kommun 38:661–665CrossRef
2.
Zurück zum Zitat Pohlmann N (1994) Security-API eines Sicherheits-Moduls für den Einsatz in heterogen Rechnerumgebungen. In Fumy W, Meister G, Reitenspieß M, Schäfer W (Hrsg) Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Konzepte, Anwendungen und Einsatzbeispiele, Deutscher Universitätsverlag, 1994 Pohlmann N (1994) Security-API eines Sicherheits-Moduls für den Einsatz in heterogen Rechnerumgebungen. In Fumy W, Meister G, Reitenspieß M, Schäfer W (Hrsg) Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Konzepte, Anwendungen und Einsatzbeispiele, Deutscher Universitätsverlag, 1994
3.
Zurück zum Zitat Pohlmann N, Reimer H (2008) Trusted Computing – Ein Weg zu neuen IT- Sicherheitsarchitekturen. Vieweg, Wiesbaden Pohlmann N, Reimer H (2008) Trusted Computing – Ein Weg zu neuen IT- Sicherheitsarchitekturen. Vieweg, Wiesbaden
4.
Zurück zum Zitat Pohlmann N (1995) Bausteine für die Sicherheit: Chipkarten und Sicherheits-Module, KES – Kommunikations- und EDV-Sicherheit, SecMedia, 05/1995 Pohlmann N (1995) Bausteine für die Sicherheit: Chipkarten und Sicherheits-Module, KES – Kommunikations- und EDV-Sicherheit, SecMedia, 05/1995
5.
Zurück zum Zitat Pohlmann N (2001) Aktivierung von Smartcards durch Biometrie, KES – Kommunikations- und EDV-Sicherheit, SecMedia, 03/2001 Pohlmann N (2001) Aktivierung von Smartcards durch Biometrie, KES – Kommunikations- und EDV-Sicherheit, SecMedia, 03/2001
Metadaten
Titel
Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen
verfasst von
Norbert Pohlmann
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-658-25398-1_3

Premium Partner