Microphone and sound equipment

Medien & Unterhaltung

Angesichts des weltweit steigenden Datenhungers wird Sicherheit immer wichtiger. Piraterie zu bekämpfen und eine sichere und flexible Übertragung von Inhalten zu gewährleisten, sind die zentralen Triebfedern für den Einsatz von Cyber- und Hardware-Sicherheit nach dem neuesten Stand der Technik in der Medien- und Unterhaltungsindustrie. Besondere Relevanz gewinnt dieses Thema bei Streaming und On-Demand-Medien.

Utimaco HSM bieten Ihnen eine vielseitige Lösung zum Schutz Ihrer Medieninhalte bei hoher Verfügbarkeit

Die Medienlandschaft hat sich im vergangenen Jahrzehnt rasant verändert

Medieninhalte werden heute in einer noch nie dagewesenen Geschwindigkeit produziert und konsumiert. Ob Film und Fernsehen oder Online-Streamingdienste wie Netflix und Amazon – alle Medienmarken setzen auf moderne Technologien für die Produktion und Verbreitung ihrer Projekte.

In den vergangenen Jahren kam es immer wieder zu Cyber-Angriffen wie der Sony Pictures Hack 2014 (zeitlicher Ablauf, Business Insider) oder der Diebstahl von Kinofilmen und beliebten Fernsehserien vor dem offiziellen Erscheinungsdatum. Diese Vorfälle öffneten den Akteuren der Branche die Augen für die Bedrohung, die Cyber-Kriminelle für ihr Geschäft darstellen. Der Schutz wertvoller Ressourcen – ob in der Cloud oder vor Ort im Unternehmen – hat oberste Priorität für Entscheider in der Medien- und Unterhaltungsbranche. Dies gilt insbesondere für noch nicht veröffentlichte Inhalte (pre-release). Ebenso wichtig sind aber auch die Sendefähigkeit und die IT- und Netzwerkinfrastruktur eines Unternehmens sowie die Benutzerkonten mit Zahlungsdaten ihrer Kunden. Sicherheit muss bei der Entstehung des nächsten Programms oder Films sowie beim Schutz der Produktionsumgebung eine entscheidende Rolle spielen.

Utimaco bietet manipulationssichere Hardware-Sicherheitsmodule mit FIPS 140-2 Level 3- und phsikalischem Level 4-Zertifikaten. Diese bilden den Vertrauensanker für zahlreiche Anwendungen in der Medien- und Unterhaltungsindustrie.


Erkennen Sie potenzielle Gefahren für Ihr Unternehmen

Eine sorgfältige Risikoanalyse ist unverzichtbar, da sich hinter Cyber-Angriffe auf die Medien- und Unterhaltungsindustrie vielfältige Motive verbergen können:

  • Sowohl Piraten als auch Mitbewerber haben starkes Interesse an Pre-Release-Inhalten, etwa um sich einen finanziellen Vorteil zu verschaffen. Hiervon betroffen sind vor allem internationale Blockbuster oder beliebte Fernsehsendungen, die leicht zu identifizieren sind.
  • Sogenannten Hacktivisten geht es darum, die Hype-Blase rund um solch wertvolle und in hohem Maße vertrauliche Pre-Release-Inhalte platzen zu lassen. Oder sie sind schlicht und einfach destruktiv und möchten Schaden anrichten. Solche Angriffe sind besonders schwierig zu erkennen und zu verhindern.

 

In der Hauptrolle: Utimaco Hardware-Sicherheitsprodukte

Die folgenden Anwendungen nutzen Hardware-Sicherheitsmodule (HSM) als Vertrauensanker – und schützen die wichtigen Ressourcen der Medienwelt.

  • Streaming-Anwendungen in der digitalen Medienwelt erfordern eine kontinuierliche Ver- und Entschlüsselung in Echtzeit. So können die Inhalte auf dem Übertragungsweg nicht manipuliert werden. Ein Zugangsberechtigungssystem (Conditional Access System, CSA) schützt diese Inhalte: Es stellt sicher, dass bestimmte Kriterien erfüllt sind, bevor es den Zugriff auf Filme oder Serien erlaubt. Jedes Segment des Datenstroms wird verschlüsselt. Dabei kommt ein sich kontinuierlich änderndes „Kontrollwort“ zum Einsatz, das ebenfalls verschlüsselt ist. Die hier zum Einsatz kommenden Schlüssel müssen generiert und vor dem Inhalt übertragen werden. So wird jeweils der nächste Inhaltsabschnitt entsperrt (einschließlich der Berechtigung zum Entschlüsseln des Kontrollworts). Für einen nahtlosen Filmgenuss gilt es, die Latenz im Auge zu behalten. HSM sind hierfür das ideale Hochleistungsinstrument. Sie generieren rasant hochwertige Schlüssel, speichern diese und nutzen sie zum Sichern der jeweiligen Datenübertragung.
  • Das Generieren echter Zufallszahlen (True Random Number Generation, TRNG) ist unverzichtbar für die Bereitstellung sicherer Codierungsschlüssel.
  • Wasserzeichen und digitale Forensik geben dem Eigentümer der Inhalte Aufschluss über die Quelle einer Sicherheitsverletzung. Beispielsweise kann ein HSM tief verborgen in der Mediendatei eine digitale Spur legen, die sich mit einer bestimmten Person oder Organisation in Verbindung bringen lässt. Jede Ressource kann mit eindeutigen Daten gekennzeichnet werden, die beim Zugriff anhand der bereitgestellten Autorisierungsschlüssel erkannt werden. Kurz: Dateien und Sicherheitsverletzungen lassen sich so identifizieren.
  • Unternehmen sollten für den Zugriff auf Dateien und Ordner eine Benutzeridentifizierung und -authentifizierung Dadurch können Anwender nur auf die Netzwerkbereiche – Produktion & Sendung und/oder Büro – zugreifen, die sie benötigen. Die Benutzer-ID kann Teil einer Public-Key-Infrastruktur (PKI) sein. Eine PKI definiert für jeden Benutzer im Netzwerk eine digitale Identität. Die zugehörigen kryptografischen Schlüssel werden für maximale Sicherheit in einem HSM gespeichert. 2-Faktor-Authentifizierung und starke Kennwörter (Einmalkennwörter oder engl. one-time passwords, OTP) vervollständigen den sicheren Zugriff.
  • Datenbankverschlüsselung stellt sicher, dass unbefugte Personen niemals auf gespeicherte Benutzer-, Konto- und Transaktionsdaten in Klartext (unverschlüsselt) zugreifen können. Auch für Dateien und Ordner, welche die Produktionskette durchlaufen, ist dies enorm wichtig. Die zugehörigen Codierungsschlüssel werden auf sichere Weise generiert und in einem HSM gespeichert. Sie werden getrennt von den verschlüsselten Daten aufbewahrt. Weder unbefugten Personen noch der Administrator selbst können darauf zugreifen.

Utimaco bietet manipulationssichere Hardware-Sicherheitsmodule mit FIPS 140-2 Level 3 und physicalischem Level 4-Zertifikaten. Diese bilden den Vertrauensanker für die obigen Anwendungen in der Medien- und Unterhaltungsindustrie.

Haben Sie Fragen zu diesen Anwendungen? Oder benötigen Sie Hilfe bei der Auswahl der idealen IT-Sicherheitslösung für Ihr Unternehmen? Dann kontaktieren Sie uns über das Kontaktformular oder unter hsm@utimaco.com.

Contact us

We look forward to answering your questions.

Nehmen Sie Kontakt auf

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Ihnen helfen kann.