Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 461

Hardware Security Module (HSM)

Was ist Hardware Security Module (HSM)?

Hardware Security Module (HSM)Manipulationssicheres Hardware-Gerat, das kryptografische Schlussel erzeugt, speichert und nutzt, ohne das Schlusselmaterial je dem Betriebssystem preiszugeben.


Ein HSM ist ein dediziertes Gerat, eine PCIe-Karte oder ein Cloud-Service, der kryptografische Operationen (Signieren, Verifizieren, Ver- und Entschlusseln, Key Wrapping) innerhalb einer gehardeten Sicherheitsgrenze ausfuhrt. Schlussel werden im Gerat erzeugt und verlassen es nie im Klartext. Viele Modelle sind FIPS 140-2 oder FIPS 140-3 Level 2 bis 4 und Common Criteria zertifiziert. HSMs sichern PKIs, Code-Signing-Pipelines, Zahlungssysteme (PIN, EMV), TLS-Terminierung, Datenbankverschlusselung und Cloud-KMS wie AWS CloudHSM, Azure Dedicated HSM und Google Cloud HSM. Schutzmechanismen: Tamper-Erkennung, Key-Zeroization, rollengetrennte Quorum-Administration.

Beispiele

  1. 01

    Root-CA-Schlussel, erzeugt und genutzt ausschliesslich in einem Offline-HSM mit FIPS 140-3 Level 3.

  2. 02

    PCI-HSMs zur PIN-Translation in einem Payment Switch.

Häufige Fragen

Was ist Hardware Security Module (HSM)?

Manipulationssicheres Hardware-Gerat, das kryptografische Schlussel erzeugt, speichert und nutzt, ohne das Schlusselmaterial je dem Betriebssystem preiszugeben. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet Hardware Security Module (HSM)?

Manipulationssicheres Hardware-Gerat, das kryptografische Schlussel erzeugt, speichert und nutzt, ohne das Schlusselmaterial je dem Betriebssystem preiszugeben.

Wie funktioniert Hardware Security Module (HSM)?

Ein HSM ist ein dediziertes Gerat, eine PCIe-Karte oder ein Cloud-Service, der kryptografische Operationen (Signieren, Verifizieren, Ver- und Entschlusseln, Key Wrapping) innerhalb einer gehardeten Sicherheitsgrenze ausfuhrt. Schlussel werden im Gerat erzeugt und verlassen es nie im Klartext. Viele Modelle sind FIPS 140-2 oder FIPS 140-3 Level 2 bis 4 und Common Criteria zertifiziert. HSMs sichern PKIs, Code-Signing-Pipelines, Zahlungssysteme (PIN, EMV), TLS-Terminierung, Datenbankverschlusselung und Cloud-KMS wie AWS CloudHSM, Azure Dedicated HSM und Google Cloud HSM. Schutzmechanismen: Tamper-Erkennung, Key-Zeroization, rollengetrennte Quorum-Administration.

Wie schützt man sich gegen Hardware Security Module (HSM)?

Schutzmaßnahmen gegen Hardware Security Module (HSM) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Hardware Security Module (HSM)?

Übliche alternative Bezeichnungen: HSM.

Verwandte Begriffe

Siehe auch