Startseite

Themen

Schlüsselmanagement

Was ist Schlüsselmanagement?
Entdecken Sie die Schlüsselmanagement-Lösungen von IBM Think-Newsletter abonnieren
Abbildung mit Collage aus Wolkenpiktogrammen, Handy, Fingerabdruck, Häkchen

Veröffentlicht: 6. September 2024
Mitwirkende: Annie Badman, Matthew Kosinski

Was ist Schlüsselmanagement?

Schlüsselmanagement (oder Verwaltung von Chiffrierschlüsseln) ist der Prozess der Generierung, des Austauschs, der Speicherung und der Verwaltung kryptografischer Schlüssel, um die Sicherheit verschlüsselter Daten zu gewährleisten. Es ist für eine effektive Datenverschlüsselung entscheidend, da ein schlechtes Schlüsselmanagement zu unbefugtem Zugriff, Datenverlust und Datenschutzverletzungen führen kann.

Verschlüsselung schützt sensible Daten, indem lesbarer Klartext in unlesbaren Geheimtext umgewandelt wird. Chiffrierschlüssel sind der Grundstein für die Datensicherheit im Rahmen des Verschlüsselungsprozesses. Jeder, der über die Schlüssel verfügt, kann damit verschlüsselte Daten wieder in ihre ursprüngliche Klartextform umwandeln.

Wenn Chiffrierschlüssel gestohlen oder missbraucht werden, können unbefugte Benutzer die Schlüssel verwenden, um auf vertrauliche Daten zuzugreifen. Gehen Schlüssel verloren, können selbst autorisierte Benutzer den Zugriff auf ihre Daten dauerhaft verlieren.

Das Ergebnis ist, dass die Verschlüsselung nur so sicher ist wie ihre kryptografischen Schlüssel.

Das Schlüsselmanagement hilft Unternehmen dabei, Chiffrierschlüssel während ihres gesamten Lebenszyklus sicher aufzubewahren, die Datenintegrität zu schützen und das Risiko von unbefugtem Zugriff und Datenschutzverletzungen zu minimieren. Dieser Lebenszyklus des Chiffrierschlüssel umfasst die Generierung, Speicherung, Verteilung, Nutzung, und die Rotation eines Schlüssels sowie schließlich die Vernichtung oder den Widerruf.

Ein Schlüsselverwaltungssystem kann dabei helfen, wichtige Richtlinien zu automatisieren und durchzusetzen, wodurch der Prozess noch effizienter wird und die Fehlerquote sinkt. Es kann Unternehmen dabei helfen, die Datensicherheit zu stärken, unbefugten Zugriff zu verhindern und gesetzliche Standards einzuhalten.

Heutzutage legen Unternehmen zunehmend Wert auf Verschlüsselung und Schlüsselverwaltung, um ihre Cybersicherheit zu stärken. Laut dem Data Breach Kostenreport 2023 können Unternehmen, die mit Verschlüsselung arbeiten, die finanziellen Auswirkungen einer Datenschutzverletzung um über 220.000 USD reduzieren.

Data Breach Kostenreport

Erfahren Sie mehr über die häufigsten Ursachen und Auswirkungen von Sicherheitsverletzungen, wie diese erkannt werden und wie Unternehmen die verantwortlichen Cyberbedrohungen verhindern und eindämmen können.

Warum Schlüsselmanagement wichtig ist

Daten gehören zu den wertvollsten Assets eines jeden Unternehmens. Mit der zunehmenden Menge sensibler Daten steigt auch die Notwendigkeit, diese vor unbefugtem Zugriff zu schützen. Laut dem Data Breach Kostenreport belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung weltweit auf 4,88 Millionen US-Dollar – ein Anstieg von 10 % gegenüber dem Vorjahr und die höchste Summe, die jemals verzeichnet wurde.

Für viele Unternehmen ist die Verschlüsselung eine der effektivsten Maßnahmen zum Schutz sensibler Daten. Es wendet die Prinzipien der Kryptographie an, um lesbare Daten mithilfe kryptographischer Algorithmen in verschlüsselte Daten umzuwandeln, sodass sie für nicht autorisierte Benutzer unzugänglich sind.

Eine effektive Verschlüsselung beruht nicht nur auf starken Algorithmen wie dem Advanced Encryption Standard (AES), sondern auch auf der sicheren Verwaltung der Verschlüsselungscodes, die die Daten sperren und entsperren.

Dieser Prozess ist nicht immer so einfach, wie es scheint. Unternehmen müssen oft Tausende von Chiffrierschlüsseln in verschiedenen Systemen und Umgebungen verwalten, die sich jeweils in unterschiedlichen Phasen ihres Lebenszyklus befinden.

Chiffrierschlüsseln müssen möglicherweise sicher zwischen Abteilungen oder mit externen Partnern geteilt werden. Diese Komplexität kann die ordnungsgemäße Sicherung, Nachverfolgung und Wartung aller Schlüssel während ihres gesamten Lebenszyklus erschweren.

Das Schlüsselmanagement erleichtert diesen Prozess durch die Zentralisierung der Schlüsselkontrolle, die Automatisierung von Schlüssel-Lebenszyklusprozessen und die Bereitstellung zuverlässiger Überwachungs- und Prüfungsfunktionen. Es hilft Unternehmen sicherzustellen, dass Chiffrierschlüsseln konsequent gemäß Best Practices verwaltet werden, und reduziert das Risiko von eines Schlüsselverlusts oder dessen Missbrauch.

Ohne ein ordnungsgemäßes Schlüsselmanagement können Unternehmen Gefahr laufen, die Vorteile der Verschlüsselung zunichte zu machen, was möglicherweise zu unbefugtem Zugriff, Datenschutzverletzungen und Datenverlust führt.

So gab Microsoft beispielsweise kürzlich bekannt, dass eine von China unterstützte Hackergruppe einen wichtigen kryptografischen Schlüssel aus den Systemen des Unternehmens gestohlen hatte.1 Dieser Schlüssel ermöglichte es Bedrohungsakteuren, legitime Authentifizierungstoken zu generieren und auf cloudbasierte Outlook-E-Mail-Systeme für 25 Organisationen zuzugreifen, darunter mehrere US-Regierungsbehörden.

Darüber hinaus wird ein robustes Schlüsselmanagement mit dem Aufkommen neuer Technologien immer wichtiger. So stellt beispielsweise das Aufkommen des Quantencomputings eine erhebliche Bedrohung für die derzeitigen Verschlüsselungsalgorithmen dar, was Unternehmen und Experten dazu veranlasst, in quantenresistente kryptografische Techniken und Schlüsselverwaltungssysteme zu investieren.

Wenn Unternehmen diesen Entwicklungen einen Schritt voraus sind und in fortschrittliche Schlüsselverwaltungslösungen und -systeme investieren, können sie sicherstellen, dass ihre Verschlüsselungspraktiken auch in Zukunft zukunftssicher und effektiv bleiben.

Visualisierung des Schlüsselmanagements

Um die Rolle des Schlüsselmanagements zu verstehen, betrachten Sie die Parallele zwischen einem Safe und dem Code, der erforderlich ist, um ihn zu öffnen.

So wie ein Safe wertvolle Gegenstände schützt, schützt die Verschlüsselung sensible Daten. Wenn der Code des Safes in die falschen Hände gerät, können Unbefugte ihn öffnen und den Inhalt stehlen. Ebenso könnte der Safe – und die darin aufbewahrten Wertgegenstände – für immer unzugänglich sein, wenn der Code verloren geht oder vergessen wird.

In dieser Analogie stellt der Safe verschlüsselte Daten dar, der Code stellt den Chiffrierschlüssel dar und die sichere Aufbewahrung des Codes stellt die Schlüsselverwaltung dar.

Typen von Chiffrierschlüsseln

Bei der Datenverschlüsselung gibt es verschiedene Typen von Chiffrierschlüsseln, die jeweils mit den beiden Hauptverschlüsselungsmethoden verbunden sind.

Bei der symmetrischen Verschlüsselung werden Daten mit einem einzigen Schlüssel verschlüsselt und entschlüsselt. Die Sicherheit dieses symmetrischen Schlüssels ist von entscheidender Bedeutung, denn wenn er kompromittiert wird, sind alle verschlüsselten Daten gefährdet. Das Schlüsselmanagement für symmetrische Verschlüsselung konzentriert sich auf die sichere Generierung, Speicherung und Verteilung des Schlüssels und stellt sicher, dass er nur autorisierten Benutzern zugänglich ist.

Asymmetrische Verschlüsselung verwendet ein Schlüsselpaar – einen öffentlichen Schlüssel für die Verschlüsselung und einen privaten Schlüssel für die Entschlüsselung. Der öffentliche Schlüssel kann offen geteilt werden, während der private Schlüssel vertraulich bleiben muss. Diese Methode ermöglicht einige der sichersten kryptografischen Vorgänge, einschließlich der Public Key Infrastructure (PKI), die Funktionen wie die Authentifizierung, digitale Signaturen und den sicheren Schlüsselaustausch unterstützt.

Bei der asymmetrischen Verschlüsselung umfasst das Schlüsselmanagement die sichere Generierung von Schlüsseln, die Verwaltung ihrer Speicherung, die Kontrolle des Zugriffs und die regelmäßige Rotation der Schlüssel, um Datenschutzverletzungen zu verhindern.

Bei beiden Verschlüsselungsmethoden ist ein ordnungsgemäßes Schlüsselmanagement unerlässlich, um Daten zu schützen und die Integrität der Verschlüsselungssysteme zu wahren.

Der Lebenszyklus des Schlüsselmanagements

Die Verwaltung von Chiffrierschlüsseln besteht aus mehreren Phasen, die jeweils für die Sicherheit und Effektivität von Verschlüsselungssystemen von entscheidender Bedeutung sind. Diese Phasen bilden den Schlüsselmanagementzyklus, der den gesamten Weg eines kryptografischen Schlüssels von seiner Erstellung bis zu seiner letztendlichen Vernichtung abdeckt.

  1. Schlüsselgenerierung
  2. Schlüsselverteilung 
  3. Schlüsselspeicherung
  4. Schlüsselnutzung
  5. Schlüsselrotation
  6. Widerruf und Vernichtung von Schlüsseln

Das Lebenszyklusmanagement stellt sicher, dass Schlüssel in jeder Phase sicher verarbeitet werden, und verfügt über spezifische Kontrollen, um unbefugten Zugriff und Datenschutzverletzungen zu verhindern.

1. Schlüsselgenerierung

 

Bei der Schlüsselgenerierung wird ein sicherer Algorithmus verwendet, um einen kryptografischen Schlüssel zu erstellen, der im Wesentlichen eine Folge von zufälligen oder pseudozufälligen Bits oder Zahlen ist. Durch die Gewährleistung, dass die Schlüssel zufällig und unvorhersehbar sind, können Schwachstellen, die den gesamten Verschlüsselungsprozess gefährden können, reduziert werden.

Hardwaresicherheitsmodule (HSMs) und Schlüsselmanagementsysteme (KMS) können dabei helfen, Schlüssel in einer sicheren Umgebung zu generieren. (Weitere Informationen finden Sie unter „Gängige Lösungen und Technologien für das Schlüsselmanagement“.)

 

2. Schlüsselverteilung

 

Nach der Generierung der Chiffrierschlüssel werden diese an die erforderlichen Stellen verteilt. Zum Beispiel könnte ein symmetrischer Schlüssel mithilfe eines sicheren Zufallszahlengenerators erstellt und dann sicher über ein Schlüsselaustauschprotokoll oder einen vorab vereinbarten Kanal verteilt werden. 

Die Schlüsselverteilung ist bei symmetrischen Schlüsseln besonders schwierig, da sie immer geheim bleiben müssen.

Andererseits können asymmetrische Schlüsselsysteme Sicherheitsprobleme mindern, indem öffentliche Schlüssel offen verteilt werden, während private Schlüssel sicher bleiben. Sichere Verteilungsmethoden können auch dazu beitragen, die sichere Übertragung von Schlüsseln zu gewährleisten, einschließlich der Verwendung des Transport Security Layers (TLS)-Protokolls.

 

3. Schlüsselspeicherung

 

Sobald Benutzer über Chiffrierschlüssel verfügen, ist eine sichere Speicherung der Schlüssel unerlässlich, um sie vor unbefugtem Zugriff zu schützen. HSMs sind eine gängige Wahl für die Schlüsselspeicherung, da sie eine manipulationssichere Umgebung bieten und oft strenge Sicherheitsstandards erfüllen, wie z. B. FIPS 140-2 (Federal Information Processing Standard), der die Sicherheitsanforderungen für kryptografische Module festlegt.

Die Speicherung von Schlüsseln in Software mag zwar bequemer sein, kann aber auch ein höheres Sicherheitsrisiko bergen als hardwarebasierte Speicherlösungen wie HSMs.

 

4. Schlüsselnutzung

 

Schlüssel können verschiedene kryptografische Operationen ausführen, wie z. B. Daten verschlüsseln, Dokumente signieren oder Benutzer authentifizieren. Wenn sie ausschließlich für den vorgesehenen Zweck verwendet werden, können Sicherheitsrisiken gemindert werden. Zugriffskontrollen wie rollenbasierte Zugriffskontrolle (RBAC) und Multi-Faktor-Authentifizierung (MFA) können dazu beitragen, dass nur autorisierte Personen oder Systeme Zugriff auf diese Schlüssel haben, was ihre Verwendung weiter sichert.

 

5. Schlüsselrotation

 

Bei der Schlüsselrotation werden alte Schlüssel regelmäßig durch neue ersetzt. Eine regelmäßige Schlüsselrotation hilft, das Risiko einer Schlüsselkompromittierung zu verringern und den potenziellen Schaden zu begrenzen, wenn ein Schlüssel offengelegt wird. Schlüsselmanagementsysteme verfügen häufig über eine automatische Schlüsselrotation, um Konsistenz und Sicherheit zu gewährleisten.

 

6. Widerruf und Zerstörung von Schlüsseln

 

Wenn Chiffrierschlüssel nicht mehr benötigt werden oder der Verdacht besteht, dass sie kompromittiert wurden, verhindert ihre Sperrung die weitere Verwendung. Durch die sichere Vernichtung wird auch verhindert, dass nicht autorisierte Benutzer sie wiederherstellen und missbrauchen können.

 

Gängige Anwendungsfälle des Schlüsselmanagements

Da Verschlüsselung für die Cybersicherheit unverzichtbar wird, gewinnt die Schlüsselverwaltung branchenübergreifend zunehmend an Bedeutung.

Zu den häufigsten Anwendungsfällen für das Schlüsselmanagement gehören:

  • Verwaltung von Cloud-Schlüsseln
  • Datenschutz bei DevOps
  • IoT-Sicherheit
  • Compliance mit regulatorischen Standards
Verwaltung von Cloud-Schlüsseln

Die Verwaltung von Cloud-Schlüsseln umfasst die Verwaltung von Chiffrierschlüsseln in Cloud-Umgebungen, in denen Daten, einschließlich Daten im Ruhezustand, häufig über mehrere Standorte verteilt sind und auf die verschiedene Dienste wie SQL Databases und Software-as-a-Service (SaaS)-Anwendungen zugreifen.

Cloud-Service-Provider bieten häufig Schlüsselmanagement-Services (KMS) an, um Unternehmen bei der sicheren Verwaltung ihrer Chiffrierschlüssel in der Cloud zu unterstützen.

Viele KMS-Angebote beinhalten auch die Option „Bring Your Own Key“ (BYOK). Diese flexible Option ermöglicht es Unternehmen, die Kontrolle über ihre Schlüssel zu behalten, selbst wenn sie Cloud-Services von Drittanbietern nutzen. 

BYOK kann die Datensicherheit verbessern, indem sichergestellt wird, dass Chiffrierschlüssel gemäß den spezifischen Sicherheitsrichtlinien des Unternehmens verwaltet werden und mit Branchenstandards wie den NIST-Richtlinien und FIPS 140-2 übereinstimmen, unabhängig vom Cloud-Provider.

Datenschutz bei DevOps

Bei DevOps werden Anwendungen kontinuierlich weiterentwickelt, getestet und bereitgestellt, oft in einem rasanten Tempo. Dieser schnelle Entwicklungszyklus kann zu Sicherheitslücken führen und den Datenschutz vor Herausforderungen stellen.

Secrets-Management-Tools sind spezialisierte Softwarelösungen, die diese Risiken minimieren sollen. Sie speichern, verwalten und kontrollieren den Zugriff auf sensible Daten wie Datenbankkennwörter, API-Schlüssel, Token und andere Anmeldeinformationen sicher.

Diese Tools lassen sich oft in wichtige Managementsysteme integrieren, um den Umgang mit Geheimnissen zu automatisieren und sicherzustellen, dass sensible Daten verschlüsselt und durch strenge Zugriffskontrollen geschützt sind.

IoT-Sicherheit

Das Internet der Dinge (IoT) stellt aufgrund der großen Anzahl von Geräten und ihrer begrenzten Rechenleistung eine große Herausforderung für das Management dar.

Nehmen wir zum Beispiel IoT-Geräte in einem Smart Home, wie Thermostate und Sicherheitskameras. Diese Geräte tauschen häufig Daten mit anderen Geräten und zentralen Hubs aus und speichern dabei oft sensible Informationen. Wenn diese Geräte kryptografische Schlüssel nicht sicher generieren, speichern und verwenden, können sie anfällig für Angriffe werden.

Ein effektives Schlüsselmanagement trägt dazu bei, dass sich IoT-Geräte authentifizieren, sichere Verbindungen herstellen und die von ihnen erfassten Daten schützen können.

Compliance mit regulatorischen Standards

Regulatorische Standards wie die Datenschutz-Grundverordnung (DSGVO) und der Payment Card Industry Data Security Standard (PCI DSS) schreiben strenge Datenschutzregeln vor, deren Nichteinhaltung mit hohen Strafen geahndet wird.

So können Verstöße gegen die DSGVO beispielsweise zu Bußgeldern von bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes eines Unternehmens führen, je nachdem, welcher Betrag höher ist.

Das Schlüsselmanagement nimmt häufig eine wichtige Rolle bei vielen der Standards ein, die Unternehmen bei der Einhaltung dieser Vorschriften unterstützen, darunter auch die hoch angesehenen NIST-Standards.

Gängige Lösungen und Technologien für das Schlüsselmanagement

Mehrere Lösungen und Technologien sind für die Umsetzung eines effektiven Schlüsselmanagements unerlässlich. Dazu gehören:

  • Hardwaresicherheitsmodule (HSMs)
  • Schlüsselmanagementservices (KMS)
  • Open-Source-Schlüsselmanagement
  • Key Management Interoperability Protocol (KMIP)

Einige Lösungen, wie z. B. ein Schlüsselmanagementservices (KMS) und Open-Source-Schlüsselmanagement-Tool, bieten flexible und anpassbare Optionen. Andere sind spezialisierte Technologien, wie Hardware-Sicherheitsmodule (HSMs), oder Protokolle, wie das Key Management Interoperability Protocol (KMIP).

Obwohl ihre Funktionen variieren, enthalten Lösungen zur Verwaltung von Chiffrierschlüsseln oft Funktionen wie:

  • eine zentrale Verwaltungskonsole für Richtlinien und Konfigurationen zur Verschlüsselung und zu Chiffrierschlüsseln
  • Verschlüsselung auf Datei-, Datenbank- und Anwendungsebene für lokale und cloudbasierte Daten
  • Rollen- und gruppenbasierte Zugriffskontrollen und Auditprotokollierung zur Einhaltung von Vorschriften
  • Automatisierung wichtiger Lebenszyklusprozesse
  • Integration der neuesten Technologien, wie künstliche Intelligenz (KI), zur Verbesserung des Schlüsselmanagements durch den Einsatz von Analysen und Automatisierung.
1. Hardwaresicherheitsmodule (HSMs)

HSMs sind spezialisierte Geräte, die ein sicheres Schlüsselmanagement und kryptografische Operationen ermöglichen. Diese Geräte generieren, speichern und verwalten kryptografische Schlüssel in einer manipulationssicheren Umgebung und eignen sich daher ideal für Hochsicherheitsanwendungen wie Finanztransaktionen, digitale Signaturen und die Verwaltung von Public-Key-Infrastrukturen (PKI).

CloudHSM-Dienste können diese Funktionen auf die Cloud ausweiten und bieten dasselbe Sicherheitsniveau für cloudbasierte Umgebungen. Unternehmen, die strenge Compliance-Anforderungen wie PCI DSS oder DSGVO erfüllen müssen, entscheiden sich möglicherweise für HSM, da sie wissen, dass die Schlüssel die sichere Umgebung nie verlassen.

2. Schlüsselmanagementservices (KMS)

Schlüsselmanagementservices sind cloudbasierte Lösungen, die von Drittanbietern angeboten werden. Diese Dienste verwalten den Lebenszyklus kryptografischer Schlüssel, einschließlich Generierung, Speicherung, Rotation und Vernichtung. Funktionen wie BYOK ermöglichen es Unternehmen, die Kontrolle über ihre Chiffrierschlüssel zu behalten – selbst wenn sie Cloud-Services von Drittanbietern nutzen.

Schlüsselmanagementservices erweisen sich oft als ideale Lösung für Unternehmen, die ihre Schlüsselmanagementanforderungen dynamisch skalieren möchten, ohne hohe Investitionen in eine lokale Infrastruktur tätigen zu müssen. Sie bieten Benutzerfreundlichkeit, Skalierbarkeit und Integration mit verschiedenen Cloud-Services.

3. Open-Source-Schlüsselmanagement

Open-Source-Schlüsselmanagement-Lösungen können flexible und transparente Optionen für das Schlüsselmanagement bieten. Diese Lösungen ermöglichen es Unternehmen, ihre Schlüsselmanagement-Praktiken anzupassen und sie in ihre bestehende Infrastruktur zu integrieren – sowohl lokal als auch in der Cloud.

Open-Source-Tools können für Unternehmen von Vorteil sein, die eine hohe Flexibilität benötigen, eine Anbieterbindung vermeiden wollen oder transparente Sicherheitspraktiken gewährleisten müssen.

4. Key Management Interoperability Protocol (KMIP)

KMIP ist keine Schlüsselmanagement-Lösung, sondern ein standardisiertes Protokoll, das die Interoperabilität von Schlüsselmanagementsystemen über verschiedene Plattformen und Anbieter hinweg erleichtern soll.

Im Wesentlichen bietet KMIP eine gemeinsame Sprache für verschiedene Schlüsselmanagement-Systeme, um miteinander zu kommunizieren und nahtlos zusammenzuarbeiten.

Durch die Einführung von KMIP können Unternehmen sicherstellen, dass ihr Schlüsselmanagement konsistent und sicher ist, selbst in Multicloud- oder Hybrid Cloud-Umgebungen.

Diese Standardisierung vereinfacht das Schlüsselmanagement und unterstützt einen konsistenten Sicherheitsstatus. Dies ist für Unternehmen entscheidend, die mehrere Lösungen für das Schlüsselmanagement verwenden, mit Daten in verteilten Systemen arbeiten oder den Anbieter wechseln müssen.

Weiterführende Lösungen
Unified Key Orchestrator für IBM z/OS

Eine zentrale Schlüsselverwaltungssoftware für den Umgang mit Ihren sensiblen Verschlüsselungscodes. 

Erkunden Sie Unified Key Orchestrator for IBM z/OS

IBM Storage FlashSystem

Verbessern Sie die betriebliche Ausfallsicherheit mit autonomem Datenspeicher. 

IBM Storage FlashSystem entdecken
IBM Key Protect for IBM Cloud

Verschaffen Sie sich Transparenz und Kontrolle über Chiffrierschlüssel während des gesamten Schlüssellebenszyklus — von einem einzigen Standort aus. 

Erkunden Sie IBM Key Protect für IBM Cloud

Ressourcen Was ist Datensicherheit?

Datensicherheit ist die Praxis des Schutzes digitaler Informationen vor unbefugtem Zugriff, Beschädigung oder Diebstahl während ihres gesamten Lebenszyklus.

X-Force Threat Intelligence Index

Stärken Sie sich und Ihr Unternehmen, indem Sie aus den Herausforderungen und Erfolgen von Sicherheitsteams auf der ganzen Welt lernen.

Das Datendifferenzierungsmerkmal

Ein Leitfaden für führende Datenexperten zum Aufbau eines datengestützten Unternehmens und zur Förderung von geschäftlichen Vorteilen

Machen Sie den nächsten Schritt

Erfahren Sie, wie die IBM Guardium-Produktfamilie Ihrem Unternehmen helfen kann, der sich ändernden Bedrohungslandschaft mit fortschrittlichen Analysen, Echtzeit-Alerts, optimierter Compliance, automatisierter Datenerkennungsklassifizierung und Statusmanagement zu begegnen.

Guardium entdecken Buchen Sie eine Live-Demo
Fußnoten

Alle Links befinden sich außerhalb von ibm.com.

1 The Comedy of Errors That Let China-Backed Hackers Steal Microsoft’s Signing KeyWired, 6. September 2023.