Zum Hauptinhalt springen
Certyneo

HSM vs TPM: Was ist der Unterschied und welche Option wählen?

HSM und TPM sind zwei Hardware-Sicherheitstechnologien, die oft verwechselt werden, aber völlig unterschiedliche Rollen erfüllen. Erfahren Sie, wie Sie das richtige Modul nach Ihren Anforderungen auswählen.

10 min Lesezeit

Certyneo-Team

Redakteur — Certyneo · Über Certyneo

Einführung: Zwei Module, zwei Sicherheitsphilosophien

Im Bereich der angewandten Kryptographie und des Schutzes digitaler Schlüssel kehren zwei Technologien regelmäßig in Diskussionen von IT-Leitern und Sicherheitsbeauftragten wieder: das HSM (Hardware Security Module) und das TPM (Trusted Platform Module). Diese beiden Hardware-Geräte verfolgen ein gemeinsames Ziel – den Schutz sensibler kryptographischer Operationen – doch ihre Architektur, Anwendungsfälle und Zertifizierungsstufen unterscheiden sich grundlegend. Die Verwechslung der beiden kann zu unangemessenen Infrastrukturentscheidungen oder sogar zu Compliance-Mängeln führen. Dieser Artikel bietet Ihnen die notwendigen Informationen, um die Unterschiede zwischen HSM und TPM zu verstehen, zu erkennen wann man welches einsetzt, und die beste Entscheidung für Ihre Organisation im Jahr 2026 zu treffen.

---

Was ist ein HSM (Hardware Security Module)?

Ein Hardware Security Module ist ein dediziertes Hardware-Gerät, das speziell entwickelt wurde, um kryptographische Schlüssel in einer physisch und logisch gesicherten Umgebung zu generieren, zu speichern und zu verwalten. Es handelt sich um eine autonome Komponente – oft in Form einer PCIe-Karte, einer Netzwerk-Appliance oder eines Cloud-Service (HSM as a Service) – deren Hauptfunktion darin besteht, kryptographische Operationen mit hoher Leistung auszuführen, ohne die Schlüssel außerhalb des Moduls unverschlüsselt freizulegen.

Technische Merkmale des HSM

HSM werden nach strengen internationalen Standards zertifiziert, insbesondere FIPS 140-2 / FIPS 140-3 (Stufen 2, 3 oder 4) vom NIST (National Institute of Standards and Technology), und Common Criteria EAL4+ gemäß ISO/IEC 15408. Diese Zertifizierungen erfordern Maßnahmen gegen physische Manipulationen (Tamper-Resistance), Einbruchsdetektoren und automatische Löschung von Schlüsseln bei Kompromittierungsversuchen.

Ein typisches HSM bietet:

  • Hohe Verarbeitungsleistung: Bis zu mehreren tausend RSA- oder ECDSA-Operationen pro Sekunde
  • Multi-Tenancy: Verwaltung von Hunderten unabhängiger kryptographischer Partitionen
  • Standardisierte Schnittstellen: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL Engine
  • Vollständiger Audit Trail: Unveränderliche Protokollierung jeder Operation

Typische HSM-Anwendungsfälle

HSM bilden das Herzstück der qualifizierten elektronischen Signatur gemäß eIDAS-Verordnung, wo der private Schlüssel des Unterzeichners in einem qualifizierten Signaturerstellungsgerät (QSCD) generiert und gespeichert werden muss. Sie sind auch in Zertifizierungsstellen (CA/PKI), Zahlungssystemen (HSM für PCI-DSS-Protokolle), Infrastrukturen zur Datenbankenverschlüsselung und in CI/CD-Code-Signing-Umgebungen üblich.

Die qualifizierte elektronische Signatur im Unternehmen basiert fast systematisch auf einem als QSCD zertifizierten HSM, um maximale rechtliche Gültigkeit von Signaturen zu gewährleisten.

---

Was ist ein TPM (Trusted Platform Module)?

Das Trusted Platform Module ist ein Sicherheitschip, der direkt auf dem Motherboard eines Computers, Servers oder angeschlossenen Geräts integriert ist. Der vom Trusted Computing Group (TCG) standardisierte TPM mit der Spezifikation TPM 2.0 (auch normalisiert als ISO/IEC 11889:2015) ist darauf ausgelegt, die Plattform selbst zu sichern, anstatt als zentralisierter freigegebener Kryptographie-Service zu fungieren.

Architektur und Funktionsweise des TPM

Im Gegensatz zum HSM ist der TPM ein Komponente für einzelne Geräte, die mit einer spezifischen Hardware verknüpft ist. Er kann nicht zwischen mehreren Maschinen verschoben oder weitergegeben werden. Seine Hauptfunktionen sind:

  • Messung der Bootintegrat: (Secure Boot, Measured Boot) über Platform Configuration Registers (PCR)
  • Speicherung an die Plattform gebundener Schlüssel: Die vom TPM generierten Schlüssel können nur auf dem Gerät verwendet werden, das sie erstellt hat
  • Generierung kryptographischer Zufallszahlen (RNG)
  • Remote-Attestation: Beweis gegenüber einem Remote-Server, dass die Plattform in einem bekannten Vertrauenszustand ist
  • Volume-Verschlüsselung: BitLocker unter Windows und dm-crypt mit TPM unter Linux basieren direkt auf dem TPM

Einschränkungen des TPM für fortgeschrittene Enterprise-Anwendungen

Der TPM 2.0 ist bestenfalls FIPS 140-2 Stufe 1 zertifiziert, was deutlich unter den FIPS 140-3 Stufe 3-Zertifizierungen professioneller HSM liegt. Seine kryptographische Verarbeitungskapazität ist begrenzt (einige Dutzend Operationen pro Sekunde), und er unterstützt native Schnittstellen wie PKCS#11 oder CNG nicht so umfassend wie ein dediziertes HSM. Für fortgeschrittene oder qualifizierte elektronische Signaturen ist ein TPM allein in der Regel unzureichend gemäß den eIDAS-Anforderungen für QSCD in Anlage II.

---

Grundlegende Unterschiede HSM vs TPM: Vergleichstabelle

Das Verständnis der Unterschiede zwischen HSM und TPM erfolgt am besten durch einen strukturierten Vergleich entscheidender Kriterien.

Zertifizierungsniveau und Sicherheitsgarantie

| Kriterium | HSM | TPM | |---|---|---| | FIPS-Zertifizierung | 140-3 Stufe 2-4 | 140-2 Stufe 1 | | Common Criteria | EAL4+ bis EAL7 | EAL4 | | eIDAS-Qualifizierung als QSCD | Ja (z. B. Thales Luna, Utimaco) | Nein | | Physischer Manipulationsschutz | Fortgeschritten (automatische Löschung) | Grundlegend |

Kapazität, Skalierbarkeit und Integration

HSM sind multi-user- und multi-application-fähige Geräte: Eine einzelne Netzwerk-Appliance kann gleichzeitig Hunderte von Clients, Anwendungen und Services über PKCS#11 oder REST API bedienen. Sie lassen sich in Hochverfügbarkeitsarchitekturen (Active-Active-Cluster) integrieren und unterstützen industrielle kryptographische Durchsätze.

Der TPM ist dagegen von Grund auf mono-machine und mono-tenant. Er zeichnet sich durch die Sicherung des Arbeitsplatzes, den Schutz von Windows Hello for Business-Anmeldeinformationen und die Firmware-Integrität aus. Für elektronische Signaturen in dokumentarischen Workflows kann ein TPM nicht die Rolle eines gemeinsamen Kryptographie-Service spielen.

Kosten und Bereitstellung

Ein Enterprise-Level-Netzwerk-HSM (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) stellt eine Investition von 15.000 € bis 80.000 € für On-Premise-Hardware dar, oder 1,50 € bis 3,00 € pro Stunde im verwalteten Cloud-Modus je nach Anbieter. Der TPM hingegen ist ohne zusätzliche Kosten in der großen Mehrheit professioneller PCs, Server und eingebetteter Systeme seit 2014 integriert (seit 2021 für Windows 11 erforderlich).

---

Wann nutzt man ein HSM, wann ein TPM im Unternehmen?

Die Antwort auf diese Frage hängt von Ihrem operativen Kontext, Ihren regulatorischen Anforderungen und der Architektur Ihres Informationssystems ab.

HSM wählen für:

  • Interne PKI-Bereitstellung: Die Root-Schlüssel Ihrer Zertifizierungsstelle müssen zwingend in einem zertifizierten HSM residieren, um das Vertrauen von Browsern zu gewährleisten (CA/Browser Forum Baseline Requirements)
  • Qualifizierte elektronische Signaturen ausstellen: Gemäß Anlage II der eIDAS-Verordnung Nr. 910/2014 müssen QSCD nach Standards zertifiziert sein, die EAL4+ oder äquivalent entsprechen; der Vergleich elektronischer Signaturlösungen detailliert diese Anforderungen
  • Finanzielle Transaktionen mit hohem Volumen sichern: Der PCI-DSS v4.0-Standard (Abschnitt 3.6) schreibt den Schutz von Kartendatenverschlüsselungsschlüsseln in HSM vor
  • Datenbanken- oder Cloud-Verschlüsselung: AWS CloudHSM, Azure Dedicated HSM und Google Cloud HSM ermöglichen die Beibehaltung der Schlüsselkontrolle (BYOK / HYOK)
  • Code-Signing und CI/CD-Build-Integrität: Die Signierung von Softwareartefakten für sichere Supply-Chain erfordert ein HSM, um Schlüsseldiebstahl zu verhindern

TPM wählen für:

  • Sicherung des Starts von Arbeitsplätzen und Servern: Secure Boot + Measured Boot + Remote-Attestation über TPM 2.0 bildet die Grundlage des Zero Trust auf dem Endpoint
  • Vollständige Laufwerk-Verschlüsselung: BitLocker mit TPM schützt Daten im Ruhezustand ohne Abhängigkeit von einem externen Service
  • Hardware-Authentifizierung von Arbeitsplätzen: Windows Hello for Business nutzt das TPM zur Speicherung privater Authentifizierungsschlüssel ohne Extraktionsmöglichkeit
  • NIS2-Compliance für die Endpoint-Sicherheit: Die NIS2-Richtlinie (EU 2022/2555), umgesetzt durch das französische Gesetz vom 13. Juni 2024, schreibt angemessene technische Maßnahmen für die Informationssystemsicherheit vor; das TPM trägt direkt zur Sicherung materieller Assets bei
  • Industrielle IoT-Projekte: TPM in Automatisierungssystemen und SCADA-Systemen ermöglichen Remote-Attestation ohne dedizierte HSM-Infrastruktur

Hybridarchitekturen mit HSM + TPM

In großen Organisationen sind HSM und TPM keine Gegensätze: Sie ergänzen sich. Ein Server mit TPM 2.0 kann seine Integrität gegenüber einem zentralisierten Verwaltungsservice nachweisen, während kryptographische Geschäftsvorgänge (Signatur, Anwendungsdatenverschlüsselung) an einen Netzwerk-HSM-Cluster delegiert werden. Diese Architektur wird von der ANSSI in ihrem Leitfaden zu Risiken von Diensten vertrauenswürdiger Anbieter (PSCE) empfohlen. Die Glossar der elektronischen Signatur kann technische Teams bei der Harmonisierung der Terminologie während der Architekturdefinition unterstützen.

Rechtlicher und normativer Rahmen für HSM und TPM

Die Wahl zwischen HSM und TPM hat direkte Auswirkungen auf die Compliance Ihrer Organisation mit mehreren europäischen und internationalen Regelwerken.

eIDAS-Verordnung Nr. 910/2014 und eIDAS 2.0 (Verordnung EU 2024/1183)

Artikel 29 der eIDAS-Verordnung schreibt vor, dass qualifizierte elektronische Signaturen mit einem Qualified Signature Creation Device (QSCD) erstellt werden müssen, das in Anlage II definiert ist. Diese Geräte müssen die Vertraulichkeit des privaten Schlüssels, dessen Eindeutigkeit und Unversehrtheit garantieren. Die Liste anerkannter QSCD wird von nationalen Akkreditierungsstellen veröffentlicht (in Frankreich: ANSSI). HSM mit FIPS 140-3 Stufe 3 oder Common Criteria EAL4+ figurieren auf diesen Listen; TPM tun dies nicht. Ein Anbieter von Signaturdiensten wie Certyneo stützt sich auf qualifizierte HSM, um maximale Beweiskraft von ausgegebenen Signaturen zu gewährleisten.

Französisches Zivilgesetzbuch, Artikel 1366 und 1367

Artikel 1366 erkennt die rechtliche Gültigkeit von elektronischen Schriften an, „sofern die Person, von der sie herrührt, ordnungsgemäß identifizierbar ist und sie so erstellt und aufbewahrt wird, dass ihre Integrität gewährleistet ist". Artikel 1367 präzisiert die Bedingungen zuverlässiger elektronischer Signaturen unter impliziter Bezugnahme auf eIDAS-Anforderungen für qualifizierte Signaturen.

DSGVO Nr. 2016/679, Artikel 25 und 32

Das Prinzip Privacy by Design (Artikel 25) und die Verpflichtung zu angemessenen technischen Maßnahmen (Artikel 32) schreiben den Schutz kryptographischer Schlüssel vor, die zum Verschlüsseln personenbezogener Daten verwendet werden. Die Verwendung eines zertifizierten HSM stellt eine „state-of-the-art"-Maßnahme dar (im Sinne von Erwägungsgrund 83 der DSGVO), um Compliance bei Kontrollen der CNIL nachzuweisen.

NIS2-Richtlinie (EU 2022/2555), in Frankreich umgesetzt

Die NIS2-Richtlinie, anwendbar auf wesentliche und wichtige Einrichtungen seit Oktober 2024, schreibt in Artikel 21 Maßnahmen zur Risikominderung vor, einschließlich der Sicherheit von Softwarelieferketten und Verschlüsselung. HSM erfüllen diese Anforderungen unmittelbar für kritische Operationen, während TPM zur Endpoint-Sicherung beitragen.

ETSI-Normen

Die Norm ETSI EN 319 401 (allgemeine Anforderungen für Vertrauensdienste), ETSI EN 319 411-1/2 (Anforderungen für ZAs mit qualifizierten Zertifikaten) schreiben den Speicher von CA-Schlüsseln in zertifizierten HSM vor. Die Normen ETSI EN 319 132 (XAdES) und ETSI EN 319 122 (CAdES) definieren Signaturformate, die die Verwendung zertifizierter Sicherheitsmodule voraussetzen.

ANSSI-Empfehlungen

Die ANSSI veröffentlicht das Referenzwerk RGS (Referentiel Général de Sécurité) und seine Leitfäden zu HSM und empfiehlt die Nutzung zertifizierter Module für jede sensitive PKI-Infrastruktur in öffentlichen Organisationen und OIV/OSE. Die Nichtbeachtung dieser Empfehlungen kann einen Verstoß gegen NIS2-Verpflichtungen für betroffene Einrichtungen darstellen.

Nutzungsszenarien: HSM oder TPM je nach Kontext

Szenario 1: Ein Vermögensverwalter mit interner PKI

Eine Vermögensmanagement-Gesellschaft, die mehrere Milliarden Euro an Vermögen verwaltet, muss Behördenberichte (AIFMD, MiFID II) und Investitionsverträge elektronisch mit qualifizierter rechtlicher Gültigkeit unterzeichnen. Sie stellt eine interne PKI bereit, deren Root- (Root CA) und Zwischenschlüssel (Issuing CA) in zwei Netzwerk-HSM in Hochverfügbarkeitskonfiguration geschützt sind, zertifiziert als FIPS 140-3 Stufe 3. Qualifizierte Zertifikate werden über HSM-Partner ausgestellt, die eIDAS-QSCD-konform sind. Ergebnis: 100 % der Signaturen haben qualifizierte Gültigkeit, Audits durch die Finanzaufsicht (AMF) bestätigen Compliance, und die Zeit zum Unterzeichnen von Investitionsdokumenten sinkt von 4 Tagen auf unter 2 Stunden. Die HSM-Infrastrukturkosten amortisieren sich in weniger als 18 Monaten gegenüber potenziellen Non-Compliance-Kosten.

Szenario 2: Ein mittelständisches Fertigungsunternehmen mit 150 Mitarbeitern

Ein Mittelstandsbetrieb in der Luftfahrtzulieferindustrie, ein Rang-2-Lieferant, unterliegt CMMC-Anforderungen (Cybersecurity Maturity Model Certification) und NIS2-Empfehlungen und muss 150 Windows-Arbeitsplätze gegen Diebstahl sensibler Konstruktionsdaten schützen. Der RSSI stellt BitLocker mit TPM 2.0 auf dem gesamten Bestand bereit, kombiniert mit Windows Hello for Business für passwortlose Authentifizierung. Remote-Attestation über TPM ist in die MDM-Lösung (Microsoft Intune) integriert. In diesem Kontext ist kein HSM erforderlich: die TPM in Dell- und HP-Geräten genügen. Ergebnis: Das Risiko von Datenlecks durch Laptop-Diebstahl wird nahezu eliminiert, und die Cybersicherheits-Reifestufe des Unternehmens gemäß CMMC-Selbstbewertung nimmt um 40 % zu. Zusatzkosten: 0 € (TPM bereits in Maschinen integriert).

Szenario 3: Ein Multi-Tenant-SaaS-Plattform-Betreiber für elektronische Signaturen

Ein SaaS-Betreiber, der Dienste für elektronische Signaturen mehreren hundert Unternehmenskunden anbietet, muss kryptographische Isolation zwischen Kunden und eIDAS-Qualifizierung seines Service gewährleisten. Er stellt eine Architektur mit HSM im dedizierten Cloud-Modus bereit (AWS CloudHSM oder Thales DPoD), mit einer HSM-Partition pro großem Mandanten und einem gemeinsamen Pool für Standard-Kunden. Jeder Kunde profitiert von in seiner Partition isolierten Schlüsseln, unabhängig auditierbar. TPM auf Anwendungsservern gewährleisten Plattform-Integritätsattestationen während eIDAS-Zertifizierungsprüfungen (QTSP). Ergebnis: Der Betreiber erhält QTSP-Qualifizierung von der ANSSI und kann qualifizierte Signaturen ausstellen. Das HSM-as-a-Service-Modell reduziert Capex für Infrastruktur um 60 % gegenüber einer On-Premise-Lösung nach vergleichbaren Branchenbenchmarks.

Fazit

Der Unterschied zwischen HSM und TPM ist fundamental: HSM ist ein freigegebener Kryptographie-Service mit hoher Leistung und Multi-Anwendungs-Fähigkeit, unverzichtbar für PKI, qualifizierte eIDAS-Signaturen und PCI-DSS- oder NIS2-Compliance in größerem Maßstab. TPM ist eine mit spezifischer Hardware verknüpfte Vertrauenskomponente, ideal zur Sicherung von Endpoints, sicherem Betriebssystem-Start und lokaler Authentifizierung. In der Mehrheit moderner Enterprise-Architekturen 2026 koexistieren beide mit ergänzenden und nicht austauschbaren Rollen.

Wenn Ihre Organisation eine qualifizierte elektronische Signaturlösung basierend auf zertifizierter HSM-Infrastruktur bereitstellen möchte, ohne die technische Komplexität intern zu verwalten, bietet Ihnen Certyneo eine schlüsselfertige SaaS-Plattform, konform mit eIDAS und DSGVO. Entdecken Sie Certyneo-Preise oder kontaktieren Sie unsere Experten für ein Audit Ihrer kryptographischen Anforderungen.

Certyneo kostenlos testen

Senden Sie Ihre erste Signaturmappe in weniger als 5 Minuten. 5 kostenlose Mappen pro Monat, keine Kreditkarte erforderlich.

Tiefer einsteigen

Unsere umfassenden Leitfäden zur Beherrschung der elektronischen Signatur.