Robots moving boxes
Fertigung und IoT

Kryptographische Identität für Komponenten

Ein Endprodukt kann die Produkte (oder „Komponenten“) mehrerer verschiedener Hersteller enthalten. Viele von ihnen sind verbundene Geräte mit direktem oder indirektem Zugriff zum IoT und mit integrierter Software und Firmware. Bevor ein Produkt auf den Markt kommt, sind fertigungstechnische Überlegungen zur Komponentenauthentifizierung ein entscheidendes Element einer Sicherheitsstrategie, um eine sichere Kommunikation sowie Software- und Firmware-Updates über die gesamte Lebensdauer des Produkts zu gewährleisten.

  • Authentifizierung – jede Komponente erfordert eine „vertrauenswürdige“ Identität für eine effiziente Punkt-zu-Punkt-Netzwerkkonfiguration.
  • Integrität – geschäftskritische Kommunikation (z. B. Firmware-Updates) muss digital signiert sein
  • Datenverschlüsselung - Garantiert Datenschutz im Ruhezustand und bei der Übertragung

Nachgeahmte Komponenten, die auf den Markt kommen, können ebenfalls Anlass zur Sorge geben: Schäden an Marke und Ruf sowie die Sicherheit des Endgeräts, die zu Haftungsproblemen führen. In diesem Fall ist die Sichtbarkeit das Entscheidende - Komponenten, die in das angeschlossene Netzwerk eintreten, müssen mit einer kryptographischen Authentifizierung nachweisen, dass sie echt sind.

Mit identifizierbaren Komponenten öffnen Hersteller die Tür zu Service-Geschäftsmodellen rund um ihr Produkt, entweder direkt oder als Ökosystem: Als Service-Mitglieder der Endwarenhersteller. Solche Servicechancen hängen von der Sicherheit und Vertrauenswürdigkeit der kryptographischen Identität über die gesamte Lebensdauer der Ware ab.

Utimaco gewährleistet die Gerätesicherheit und den Datenschutz während des gesamten Gerätelebenszyklus von der Herstellung (Schlüsselinjektion) über den Gerätebetrieb (PKI) bis zum Ende des Betriebs (Schlüsselbeendigung).

Sichere Prozesse

Anwendungen für sichere digitale Prozesse

Icon

Key-Injection

Der Weg zur Identitätssicherung beginnt während des Herstellungsprozesses, wenn Komponenten durch kryptographische Schlüsselinjektion verbessert werden. Die Schlüsselinjektion gibt jedem Gerät eine Identität und muss von einem HSM generiert werden.

Icon

Digitale Signaturen

Elektronische Siegel nutzen PKI-Zertifikate, um ein Höchstmaß an Sicherheit für sicherheitskritische und sensible kollaborative Anwendungsfälle von Dienstleistern und unternehmensübergreifenden integrierten Automatisierungsprozessen zu bieten. In Übereinstimmung mit Vorschriften wie eIDAS liefern sie auch rechtliche Sicherstellung und Beweismittel während der gesamten Lebensdauer des hergestellten Produkts oder Systems.

Icon

Public Key Infrastructure (PKI)

IoT-Geräte werden innerhalb von PKI-Infrastrukturen betrieben, um Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit sensibler Informationen zu gewährleisten. Die Verschlüsselung ruhender und sich bewegender Daten schützt diese vor Diebstahl oder Manipulation und garantiert, dass die digitale Identität eine sichere Authentifizierung der Benutzer und Anwendungen zum Schutz vor Betrug bietet.

Icon

Machine Identity Management und Sicherheit von IoT-Komponenten

Schlüsselinjektion - verleiht jeder Komponente eine einzigartige elektronische Identität und erhöht die Authentizität des Geräts.

Mit einer eindeutigen ID, die per Schlüsselinjektion bereitgestellt wird, können IT-Systemadministratoren das Gerät während seines gesamten Lebenszyklus verfolgen und bei Bedarf Berechtigungen überwachen und widerrufen.

Konformität

Compliance für Datensicherheit und Datenschutz

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0