Lösungen

Applikationen

Die sicherste Art, Anwendungen auf der Grundlage von kryptografischen Schlüsseln zu betreiben, ist die Verwendung von Hardware-Sicherheitsmodulen (HSM). Sie erzeugen, speichern, verwalten und vernichten kryptografische Schlüssel auf sichere Weise. HSM gelten als erste Wahl, wenn es darum geht, einen Vertrauensanker (Root of Trust) zu schaffen und die Privatsphäre, Authentizität und Integrität von Daten und Personen zu sichern, etwa im Internet der Dinge.

Alle Applikationen

Alle Applikationen

3GPP TS33501 Compliance

Einhaltung von 3GPP TS 33.501

Bietet eine sichere Architektur und Sicherheitsverfahren für 5G-Mobilfunknetze, die alle in 3GPP TS 33.501 definierten Vorgaben erfüllen.
5G Lawful Interception

5G Rechtmäßiges Überwachen

Utimaco bietet Lösungen für das rechtmäßige Überwachen, welche die schnelle Vermittlung von Breitband-Multimedia-Datenverkehr aus 5G-Netzen unterstützt und gleichzeitig die Bestimmungen der Global Standards erfüllen.
5G Security

5G-Sicherheit

Ermöglicht die vertrauenswürdige Speicherung, Verwaltung und Verarbeitung von Teilnehmerdaten und sichere Kommunikation in 5G-Netzwerken mittels kryptografischer Protokolle und Algorithmen.
Authentication

Multi-Faktor-Authentifizierung

Ermöglicht eine zertifikatsbasierte Authentifizierung zur Überprüfung von Mitarbeitern, Geräten, Maschinen, IoT-Endpunkten oder Zahlungstransaktionen. Die Verwendung eines HSM als Hardware Root of Trust gewährleistet maximale Sicherheit.
Broadband Access Interception

Breitband-Zugangsüberwachung

Absicherung des Breitbandnetzes für die gesetzmäßige Überwachung des Breitbanddatenverkehrs
Business Communication Teaser

Business Communication

Prevent incidents from becoming crises with the right business communications
Business Continuity Management Teaser

Business Continuity Management

Building Business Resilience with a Plan
BYOK and HYOK

BYOK und HYOK

Wählen Sie die Schlüsselverwaltungslösung, bei der die Verschlüsselungsschlüssel auf der Plattform des Cloud-Anbieters gehostet werden, oder behalten Sie die Kontrolle über die durch den Kunden verwalteten Verschlüsselungsschlüssel.
Card personalization

Personalisierung von Karten

Die Einführung personalisierter Zahlungskarten schafft Kundenbindung!
Classified Data protection

Schutz geheimer Daten

Zertifizierte Cybersicherheitslösungen zum Schutz von Verschlusssachen gemäß VS-NfD, EU-Restricted und NATO-Restricted.
Cloud-Service Architecture

Cloud Service-Architektur

Utimaco bietet eine strategische Lösung für die Anpassung der Architektur und das Risikomanagement für hochwertige Vermögenswerte in einer Multi-Cloud-Umgebung.
Code signing

Code Signing

Mit Code Signing können Unternehmen nachweisen, dass ihre Software vertrauenswürdig ist, und Endanwender können im Gegenzug die Authentizität von Dateien und Programmcode überprüfen.
Converged HSM

Konvergentes HSM

Ermöglichen echte Multi-Mandantenfähigkeit auf einer einzigen Plattform. Als HSMaaS bereitgestellt, unterstützen sie bei allgemeinen Einsatzzwecken, im Zahlungsverkehr und bei allen anderen Anwendungs- und Compliance-Anforderungen.
Cyber Incident Response Teaser

Cyber Incident Response

Fast and reliable reporting, response, and recovery of cybersecurity incidents with a Critical Event Management System
Cyber Resilience Act (CRA) Compliance Teaser

Cyber Resilience Act (CRA) Compliance

Fast and reliable reporting and recovery of cybersecurity incidents
Data Access Management

Datenzugriffsverwaltung

Verwaltung und Kontrolle des Zugriffs von Teams, Abteilungen und einzelnen Mitarbeitern auf bestimmte Arten von Daten.
Data retention

Vorratsdatenspeicherung

Sichere Speicherung von Informationen für einen festgelegten Zeitraum zur Einhaltung von Vorschriften oder für geschäftsbezogene Zwecke.
Double Key Encryption Solution

Double Key Encryption (DKE)

Double Key Encryption – Schutz hochsensibler Daten bei voller Kontrolle über den Verschlüsselungscode. Weitere Informationen über unsere Lösung finden Sie hier.
Public saftey communication flood

Early Flood Warning Systems - Being prepared for severe weather events

A flood warning system can provide critical information about risk levels, heavy rain warnings, flood timing and intensity, ensuring that municipalities and cities are warned at an early stage for critical decision-making and in turn, implement an effective response strategy.
Emergency Management Teaser

Emergency Management

Be prepared for any kind of emergency with Critical Event Management
Public Saftey Communication emergency Management

Emergency Management Systems - Strengthening National Resilience

Terrorist attacks, bomb threats, natural disasters, biological risks, and health crises have underlined the importance of effective Public Warning Systems. This enables public officials to rapidly alert the public and inform them of an imminent crisis or an impending disaster.
GDPR compliance

DSGVO-Compliance

Sorgen Sie für den Schutz digitaler Daten und der Privatsphäre: Erfahren Sie, wie Cybersicherheitsstrategien dazu beitragen, die DSGVO und andere Datenschutzgesetze zu erfüllen.
General Purpose hardware security

Universelle Hardware-Sicherheitsmodule

Ermöglichen Schlüsselerzeugung, -speicherung und -austausch. Erfüllen unterschiedliche Leistungsniveaus und physikalische Sicherheitsanforderungen bei gleichzeitiger Einhaltung von Compliance und gesetzlichen Vorgaben.
Hard drive encryption

Festplattenverschlüsselung

Fügt den Endgeräten eine zusätzliche Sicherheitsebene durch Verschlüsselung auf Festplattenebene hinzu, auch gemäß VS-NfD und anderen Verschlusssachen.
HSMaaS

HSM-as-a-Service

Profitieren Sie von den Sicherheitsmerkmalen eines Hardware-Sicherheitsmoduls, ohne sich um die Bereitstellung, Wartung und technische Einrichtung kümmern zu müssen.
Identity and access management

Identitäts- und Zugriffsverwaltung

Effizienter Schutz von Geräten und Daten vor unbefugtem Zugriff. Dies ist entscheidend für die Gewährleistung von Sicherheit und Compliance in den heutigen Umgebungen. Identitäts- und Zugriffsverwaltung bietet erhebliche Vorteile in Bezug auf Sicherheit, Transparenz und Verwaltbarkeit.
Key generation derivation

Schlüsselgenerierung und -ableitung

In Deutschland gehört die Anamnese zu den vertraulichsten Patientendaten, die besonderen Compliance-Anforderungen unterworfen sind. Kryptografische Schlüssel zum Schutz solcher Daten müssen mithilfe von Schlüsselgenerierung und -ableitung erzeugt und geschützt werden.
Key Injection

Key-Injection

Key-Injection ist der Ausgangspunkt für die sichere Verwaltung eines IoT-Geräts. Um sicherzustellen, dass Geräteidentitäten nicht gehackt werden, müssen Schlüssel von einem HSM generiert werden.
Key management

Lösung für die Schlüsselverwaltung

Sensible Daten müssen nicht nur verschlüsselt, sondern auch sicher aufbewahrt werden, wenn sie in Bewegung sind, verwendet werden oder sich im Ruhezustand befinden. Nutzen Sie die Vorteile einer ordnungsgemäßen Verwaltung Ihrer Verschlüsselungsschlüssel.
Lawful Interception for Mission Critical Push to Talk (MCPTT) Networks

Gesetzmäßige Überwachung von missionskritischen Push-to-Talk-Netzwerken (MCPTT)

Unterstützung der Anforderungen an die gesetzmäßige Überwachung für missionskritische Push-to-Talk-Netze (MCPTT), um sicherzustellen, dass missionskritische Unternehmen und Kunden jederzeit Zugang zu effizienter und zuverlässiger Kommunikation erhalten.
Lawful Interception in NFV and SDN

Gesetzmäßige Überwachung von NFV und SDN

Bereitstellung von Sicherheit bei der gesetzmäßigen Überwachung von Infrastrukturen mit Network Function Virtualization (NFV) und Software Defined Networks (SDN).
Lawful Interception of VoIP calls

Gesetzmäßige Überwachung von VoIP-Anrufen

Absicherung und Vermittlung von gesetzmäßiger Überwachung von Voice-over-IP (VoIP) gegen Bedrohungen und Angriffe.
Location-based alarming on private 5G networks Teaser

Location-based alarming on private 5G networks

Instant incident detection and alerting in private 5G networks
Manag keys virtually

Virtuelle Verwaltung von Schlüsseln

Kosten und Flexibilität sind die beiden Hauptgründe für eine virtuelle Schlüsselverwaltung anstelle einer Vor-Ort-Verwaltung.
Monitoring the Internet of Things (IoT)

Überwachung des Internets der Dinge (Internet of Things, IoT)

Die Überwachungseinrichtungen der Strafverfolgungsbehörden sind allesamt wesentliche Herausforderungen, die die Netzbetreiber berücksichtigen müssen, um die gesetzlichen Verpflichtungen von LI zu erfüllen.
Multi-cloud Key Management

Multi-Cloud-Schlüsselverwaltung

Generieren, Speichern, Verwalten und Warten von kryptografischen Schlüsseln in einer sicheren Umgebung mit Utimaco. Weitere Informationen über unsere Lösung finden Sie hier.
NIS2 compliance Teaser

NIS2 compliance

Payment hardware security modules

Payment Hardware Security Modules

Tamper-proof, hardware-based, available, redundant, secure, reliant, and complaint – is how a payment HSM should be.
PCI PSD2 Compliance

PCI- und PSD2-Einhaltung

PCI- und PSD2-Compliance gewährleisten die Sicherheit der Systeme, und Kunden können darauf vertrauen, dass ihre sensiblen Kartendaten geschützt bleiben.
PCI-Compliant Payment Card Processing

PCI-konforme Zahlungskartenverarbeitung

Sicherung und Schutz der Finanzdienstleistungsbranche mit End-to-End-Transaktionssicherheit von Utimaco. Weitere Informationen über unsere Lösung finden Sie hier.
Post Event Analysis Teaser

Post Event Analysis

Monitor, track, and analyze critical events to optimize your internal processes for incident response
Post quantum crypto agility

Post-Quanten-Kryptografie

Starke, quantenresistente, gitterbasierte und zustandsabhängige hashbasierte kryptografische Algorithmen für Verschlüsselung und digitale Signaturen.
Protection centrally stored data

Schutz von zentral gespeicherten Daten

Zuverlässige Datenschutzmechanismen, die gewährleisten, dass zentral gespeicherte Daten nur von vertrauenswürdigen Stellen abgerufen werden und während ihres gesamten Lebenszyklus geschützt bleiben.
Solution Teaser Public Key Infrastructure

Public-Key-Infrastruktur

Document signing

Qualifizierte elektronische Signaturen & Siegel

Utimaco bietet branchenerprobte eIDAS-konforme Lösungen, die Richtlinien- und Sicherheitsanforderungen erfüllen. Weitere Informationen über unsere Lösung finden Sie hier.
Qualified electronic timestamps

Qualifizierte elektronische Zeitstempel

Ein zeitlicher und inhaltlicher Nachweis ist für zahlreiche Anwendungsfälle in vielen Branchen unverzichtbar. Qualifizierte elektronische Zeitstempel liefern einen zuverlässigen und eIDAS-konformen Nachweis, dass ein Dokument zu einem bestimmten Zeitpunkt unverändert ist.
Risk Analysis Teaser

Risk Analysis

Moving from a reactive to a proactive approach – preventing incidents from becoming a crisis
Secure data processing

Sichere Datenverarbeitung

Ermöglicht Geschäftsprozesse, ohne Geschäftsgeheimnisse preiszugeben oder Datenschutzrechte zu verletzen.
Secure data storage

Secure data storage

Data is generated, processed, and stored at various places in the organization. With consequent data encryption, this data remains protected at all layers of the data ecosystem.
Secure file sharing

Sichere Dateifreigabe

Ermöglicht den sicheren, aber einfach zu verwaltenden Datenaustausch mit Dritten, ohne dass ein Risiko des Abfangens von Daten besteht.
Security of IoT Components

Sicherheit von IoT-Komponenten

Utimaco bietet branchenübliche Schlüsselinjektion-Lösungen und ein HSM zum ferngesteuerten Laden von Schlüsseln, das ferngesteuerte Lifecycle- und Schlüsselverwaltung, Tracking und Distributionskontrolle ermöglicht.
Software based file and folder encryption

Softwarebasierte Datei- und Ordnerverschlüsselung

Zuverlässige Datenverschlüsselung auf Datei- und Ordnerebene zum Schutz von Daten vor unberechtigtem Zugriff und zur Umsetzung von Datenschutzbestimmungen.
Subscriber authentication and key agreement

Teilnehmerauthentifizierung und Schlüsselvereinbarung

Gewährleistet die Sicherheit und Vertrauenswürdigkeit von Mobilfunknetzen durch Überprüfung der Identitäten von Teilnehmern und den Schutz von Datenverkehrssitzungen.
Subscriber identity de-concealing

Entschlüsselung der Teilnehmeridentität

Sichert die Entschlüsselung der verborgenen Teilnehmerkennung im Heimnetzwerk für vertrauenswürdige 5G-Mobilfunknetze.
Subscriber privacy

Datenschutz für Teilnehmer

Gewährleistet die Privatsphäre und den Schutz der Teilnehmeridentität, des Standorts und der gemeinsam genutzten Informationen in Mobilfunknetzen.
Tokenization

Tokenisierung

Datensicherheit ist für jede Branche, die Online-Transaktionen durchführt, von entscheidender Bedeutung. Sichern Sie Ihre sensiblen Daten durch Verschlüsselung mit Tokenisierung.
Tokenization of Credit Card Payment Data

Tokenisierung von Bankkarten-Zahlungsdaten

Schutz sensibler Zahlungsdaten durch Verschlüsselung mit Tokenisierung
Transaktionssignaturen

Transaktionssignaturen gemäß Kassensicherungsverordnung

Digitale Grundaufzeichnungen wie Transaktionsdaten von Registerkassen müssen unter Einsatz einer ergänzenden Technischen Sicherheitseinrichtung gegen Manipulationen geschützt werden. Auf kryptographischen Schlüsseln basierende Signaturen schützen die Transaktionen zuverlässig gegen Manipulationen.
Trusted Timestamp

Vertrauenswürdiger Zeitstempel

In bestimmten Branchen, wie dem Finanzdienstleistungssektor und der Lotterie- und Glücksspielbranche, werden Billionen von Ereignissen aller Art in Rechenzentren auf der ganzen Welt aufgezeichnet, protokolliert und mit Zeitstempeln versehen.
Voice and Video Interception

Sprach- und Videoüberwachung

Absicherung der Netzwerktelekommunikation für die Anforderungen der gesetzmäßigen Überwachung.
Public Safety Communications Wildfire

Wildfire Warning Systems - Ensuring Timely, Targeted Communication

While wildfires pose a terrifying risk, early detection is key and fatal outcomes are preventable. External sensors and services (radar, satellite imagery or thermal imaging) can be used for monitoring possible wildfires.
Zero trust

Zero Trust-Sicherheit

In einer Zero-Trust-Architektur ist eine kontinuierliche Validierung in jeder Phase einer digitalen Transaktion erforderlich. Damit werden die Einschränkungen anderer Konzepte, die auf impliziten Vertrauenszonen beruhen, beseitigt und das Risiko interner und externer Bedrohungen begrenzt.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0