Lösungen

Applikationen

Die sicherste Art, Anwendungen auf der Grundlage von kryptografischen Schlüsseln zu betreiben, ist die Verwendung von Hardware-Sicherheitsmodulen (HSM). Sie erzeugen, speichern, verwalten und vernichten kryptografische Schlüssel auf sichere Weise. HSM gelten als erste Wahl, wenn es darum geht, einen Vertrauensanker (Root of Trust) zu schaffen und die Privatsphäre, Authentizität und Integrität von Daten und Personen zu sichern, etwa im Internet der Dinge.

Alle Applikationen

Alle Applikationen

3GPP TS33501 Compliance

Einhaltung von 3GPP TS 33.501

Bietet eine sichere Architektur und Sicherheitsverfahren für 5G-Mobilfunknetze, die alle in 3GPP TS 33.501 definierten Vorgaben erfüllen.
5G Lawful Interception

5G Rechtmäßiges Überwachen

Utimaco bietet Lösungen für das rechtmäßige Überwachen, welche die schnelle Vermittlung von Breitband-Multimedia-Datenverkehr aus 5G-Netzen unterstützt und gleichzeitig die Bestimmungen der Global Standards erfüllen.
5G Security

5G-Sicherheit

Ermöglicht die vertrauenswürdige Speicherung, Verwaltung und Verarbeitung von Teilnehmerdaten und sichere Kommunikation in 5G-Netzwerken mittels kryptografischer Protokolle und Algorithmen.
Authentication

Multi-Faktor-Authentifizierung

Ermöglicht eine zertifikatsbasierte Authentifizierung zur Überprüfung von Mitarbeitern, Geräten, Maschinen, IoT-Endpunkten oder Zahlungstransaktionen. Die Verwendung eines HSM als Hardware Root of Trust gewährleistet maximale Sicherheit.
Broadband Access Interception

Breitband-Zugangsüberwachung

Absicherung des Breitbandnetzes für die gesetzmäßige Überwachung des Breitbanddatenverkehrs
Business Communication Keyvisual

Business-Kommunikation

Verhindern Sie mit wirksamen Strategien für die Unternehmenskommunikation, dass sich Vorfälle zu Krisen auswachsen.
Business Continuity Management

Management der Geschäftskontinuität

Entwickeln Sie umfassende Pläne zur Aufrechterhaltung wesentlicher Funktionen bei Störungen, um die Widerstandsfähigkeit Ihres Unternehmens zu gewährleisten.
BYOK and HYOK

BYOK und HYOK

Wählen Sie die Schlüsselverwaltungslösung, bei der die Verschlüsselungsschlüssel auf der Plattform des Cloud-Anbieters gehostet werden, oder behalten Sie die Kontrolle über die durch den Kunden verwalteten Verschlüsselungsschlüssel.
Card personalization

Personalisierung von Karten

Die Einführung personalisierter Zahlungskarten schafft Kundenbindung!
Classified Data protection

Schutz geheimer Daten

Zertifizierte Cybersicherheitslösungen zum Schutz von Verschlusssachen gemäß VS-NfD, EU-Restricted und NATO-Restricted.
Cloud-Service Architecture

Cloud Service-Architektur

Utimaco bietet eine strategische Lösung für die Anpassung der Architektur und das Risikomanagement für hochwertige Vermögenswerte in einer Multi-Cloud-Umgebung.
Code Signing

Code Signing

Mit Code Signing können Unternehmen nachweisen, dass ihre Software vertrauenswürdig ist, und Endanwender können im Gegenzug die Authentizität von Dateien und Programmcode überprüfen.
Converged HSM

Konvergentes HSM

Ermöglichen echte Multi-Mandantenfähigkeit auf einer einzigen Plattform. Als HSMaaS bereitgestellt, unterstützen sie bei allgemeinen Einsatzzwecken, im Zahlungsverkehr und bei allen anderen Anwendungs- und Compliance-Anforderungen.
Cyber Incident Response Teaser

Reaktion auf Cyber-Vorfälle

Implementieren Sie robuste Strategien, um Cyber-Bedrohungen schnell zu erkennen, auf sie zu reagieren und sie zu entschärfen, und sorgen Sie so für eine minimale Unterbrechung Ihres Betriebs.
Cyber Resilience Act (CRA) Compliance Teaser

Cyber Resilience Act (CRA) Compliance

Fast and reliable reporting and recovery of cybersecurity incidents
Data Access Management

Datenzugriffsverwaltung

Verwaltung und Kontrolle des Zugriffs von Teams, Abteilungen und einzelnen Mitarbeitern auf bestimmte Arten von Daten.
Data Retention

Vorratsdatenspeicherung

Sichere Speicherung von Informationen für einen festgelegten Zeitraum zur Einhaltung von Vorschriften oder für geschäftsbezogene Zwecke.
Document Signing

Unterzeichnung von Dokumenten

Fügen Sie elektronischen Dokumenten digitale Signaturen hinzu, um die Identität des Absenders nachzuweisen.
Double Key Encryption Solution

Double Key Encryption (DKE)

Double Key Encryption – Schutz hochsensibler Daten bei voller Kontrolle über den Verschlüsselungscode. Weitere Informationen über unsere Lösung finden Sie hier.
Public Safety Communication Flood

Hochwasser-Frühwarnsysteme - Auf Unwetterereignisse vorbereitet sein

Ein Hochwasserwarnsystem kann wichtige Informationen über das Risikoniveau liefern und sicherstellen, dass Gemeinden und Städte frühzeitig gewarnt werden.
Emergency Management

Notfallmanagement

Bereiten Sie sich auf jeden Notfall vor - mit Lösungen für das Management kritischer Ereignisse, die Sicherheit und Betriebskontinuität gewährleisten.
Public Saftey Communication emergency Management

Notfallmanagementsysteme - Stärkung der nationalen Resilienz

Gewährleistung der öffentlichen Sicherheit durch schnelle, zuverlässige Notfallwarnungen und Krisenkoordination zum Schutz von Leben und Infrastruktur.
GDPR compliance

DSGVO-Compliance

Sorgen Sie für den Schutz digitaler Daten und der Privatsphäre: Erfahren Sie, wie Cybersicherheitsstrategien dazu beitragen, die DSGVO und andere Datenschutzgesetze zu erfüllen.
General Purpose hardware security

Universelle Hardware-Sicherheitsmodule

Ermöglichen Schlüsselerzeugung, -speicherung und -austausch. Erfüllen unterschiedliche Leistungsniveaus und physikalische Sicherheitsanforderungen bei gleichzeitiger Einhaltung von Compliance und gesetzlichen Vorgaben.
Hard drive encryption

Festplattenverschlüsselung

Fügt den Endgeräten eine zusätzliche Sicherheitsebene durch Verschlüsselung auf Festplattenebene hinzu, auch gemäß VS-NfD und anderen Verschlusssachen.
High Speed Internet Protocol Logging

Protokollierung von High-Speed-Internetprotokollen (IP)

Implementieren Sie Hochgeschwindigkeits-IP-Protokollierungslösungen, um den Netzwerkverkehr effizient zu überwachen und aufzuzeichnen, die Einhaltung von Vorschriften zu gewährleisten und die Sicherheit zu verbessern.
HSMaaS

HSM-as-a-Service

Profitieren Sie von den Sicherheitsmerkmalen eines Hardware-Sicherheitsmoduls, ohne sich um die Bereitstellung, Wartung und technische Einrichtung kümmern zu müssen.
Identity and access management

Identitäts- und Zugriffsverwaltung

Effizienter Schutz von Geräten und Daten vor unbefugtem Zugriff. Dies ist entscheidend für die Gewährleistung von Sicherheit und Compliance in den heutigen Umgebungen. Identitäts- und Zugriffsverwaltung bietet erhebliche Vorteile in Bezug auf Sicherheit, Transparenz und Verwaltbarkeit.
Key generation derivation

Schlüsselgenerierung und -ableitung

In Deutschland gehört die Anamnese zu den vertraulichsten Patientendaten, die besonderen Compliance-Anforderungen unterworfen sind. Kryptografische Schlüssel zum Schutz solcher Daten müssen mithilfe von Schlüsselgenerierung und -ableitung erzeugt und geschützt werden.
Key Injection

Key-Injection

Key-Injection ist der Ausgangspunkt für die sichere Verwaltung eines IoT-Geräts. Um sicherzustellen, dass Geräteidentitäten nicht gehackt werden, müssen Schlüssel von einem HSM generiert werden.
Key management

Lösung für die Schlüsselverwaltung

Sensible Daten müssen nicht nur verschlüsselt, sondern auch sicher aufbewahrt werden, wenn sie in Bewegung sind, verwendet werden oder sich im Ruhezustand befinden. Nutzen Sie die Vorteile einer ordnungsgemäßen Verwaltung Ihrer Verschlüsselungsschlüssel.
Application for MCPTT

Gesetzmäßige Überwachung von missionskritischen Push-to-Talk-Netzwerken (MCPTT)

Unterstützung der Anforderungen an die gesetzmäßige Überwachung für missionskritische Push-to-Talk-Netze (MCPTT), um sicherzustellen, dass missionskritische Unternehmen und Kunden jederzeit Zugang zu effizienter und zuverlässiger Kommunikation erhalten.
Email Traffic

Gesetzeskonforme Überwachung des E-Mail-Verkehrs

Bereitstellung einer starken und zuverlässigen Sicherheitslösung für das rechtmäßige Abfangen von E-Mails.
Application in NFV and SDN

Gesetzmäßige Überwachung von NFV und SDN

Bereitstellung von Sicherheit bei der gesetzmäßigen Überwachung von Infrastrukturen mit Network Function Virtualization (NFV) und Software Defined Networks (SDN).
VOIP Calls

Gesetzmäßige Überwachung von VoIP-Anrufen

Absicherung und Vermittlung von gesetzmäßiger Überwachung von Voice-over-IP (VoIP) gegen Bedrohungen und Angriffe.
Location Based Alarming on Private 5G Network

Standortbezogene Alarmierung in privaten 5G-Netzen

Übermitteln Sie standortbezogene Notfallwarnungen in Echtzeit über private 5G-Netzwerke für eine sofortige, präzise Kommunikation.
Manag keys virtually

Virtuelle Verwaltung von Schlüsseln

Kosten und Flexibilität sind die beiden Hauptgründe für eine virtuelle Schlüsselverwaltung anstelle einer Vor-Ort-Verwaltung.
Monitoring the Internet of Things (IoT)

Überwachung des Internets der Dinge (Internet of Things, IoT)

Die Überwachungseinrichtungen der Strafverfolgungsbehörden sind allesamt wesentliche Herausforderungen, die die Netzbetreiber berücksichtigen müssen, um die gesetzlichen Verpflichtungen von LI zu erfüllen.
Multi-cloud Key Management

Multi-Cloud-Schlüsselverwaltung

Generieren, Speichern, Verwalten und Warten von kryptografischen Schlüsseln in einer sicheren Umgebung mit Utimaco. Weitere Informationen über unsere Lösung finden Sie hier.
NIS2 compliance Teaser

NIS2 compliance

Payment hardware security modules

Payment Hardware Security Modules

Tamper-proof, hardware-based, available, redundant, secure, reliant, and complaint – is how a payment HSM should be.
PCI PSD2 Compliance

PCI- und PSD2-Einhaltung

PCI- und PSD2-Compliance gewährleisten die Sicherheit der Systeme, und Kunden können darauf vertrauen, dass ihre sensiblen Kartendaten geschützt bleiben.
PCI-Compliant Payment Card Processing

PCI-konforme Zahlungskartenverarbeitung

Sicherung und Schutz der Finanzdienstleistungsbranche mit End-to-End-Transaktionssicherheit von Utimaco. Weitere Informationen über unsere Lösung finden Sie hier.
Post Event Analysis

Analyse nach dem Ereignis

Überwachen, verfolgen und analysieren Sie kritische Ereignisse, um Ihre internen Prozesse für die Reaktion auf Vorfälle zu optimieren.
Post quantum crypto agility

Post-Quanten-Kryptografie

Starke, quantenresistente, gitterbasierte und zustandsabhängige hashbasierte kryptografische Algorithmen für Verschlüsselung und digitale Signaturen.
Protection centrally stored data

Schutz von zentral gespeicherten Daten

Zuverlässige Datenschutzmechanismen, die gewährleisten, dass zentral gespeicherte Daten nur von vertrauenswürdigen Stellen abgerufen werden und während ihres gesamten Lebenszyklus geschützt bleiben.
Public Key Infrastructure

Public-Key-Infrastruktur

Setzen Sie HSM als Vertrauensbasis für eine PKI ein, um digitale Zertifikate zu generieren, zu verteilen und zu validieren.
Document signing

Qualifizierte elektronische Signaturen & Siegel

Utimaco bietet branchenerprobte eIDAS-konforme Lösungen, die Richtlinien- und Sicherheitsanforderungen erfüllen. Weitere Informationen über unsere Lösung finden Sie hier.
Qualified electronic timestamps

Qualifizierte elektronische Zeitstempel

Ein zeitlicher und inhaltlicher Nachweis ist für zahlreiche Anwendungsfälle in vielen Branchen unverzichtbar. Qualifizierte elektronische Zeitstempel liefern einen zuverlässigen und eIDAS-konformen Nachweis, dass ein Dokument zu einem bestimmten Zeitpunkt unverändert ist.
Risk Analysis

Risikoanalyse

Übergang von einem reaktiven zu einem proaktiven Ansatz - Verhinderung von Vorfällen aus
Secure data processing

Sichere Datenverarbeitung

Ermöglicht Geschäftsprozesse, ohne Geschäftsgeheimnisse preiszugeben oder Datenschutzrechte zu verletzen.
Secure data storage

Secure data storage

Data is generated, processed, and stored at various places in the organization. With consequent data encryption, this data remains protected at all layers of the data ecosystem.
Secure file sharing

Sichere Dateifreigabe

Ermöglicht den sicheren, aber einfach zu verwaltenden Datenaustausch mit Dritten, ohne dass ein Risiko des Abfangens von Daten besteht.
Security of IoT Components

Sicherheit von IoT-Komponenten

Utimaco bietet branchenübliche Schlüsselinjektion-Lösungen und ein HSM zum ferngesteuerten Laden von Schlüsseln, das ferngesteuerte Lifecycle- und Schlüsselverwaltung, Tracking und Distributionskontrolle ermöglicht.
Software based file and folder encryption

Softwarebasierte Datei- und Ordnerverschlüsselung

Zuverlässige Datenverschlüsselung auf Datei- und Ordnerebene zum Schutz von Daten vor unberechtigtem Zugriff und zur Umsetzung von Datenschutzbestimmungen.
Subscriber authentication and key agreement

Teilnehmerauthentifizierung und Schlüsselvereinbarung

Gewährleistet die Sicherheit und Vertrauenswürdigkeit von Mobilfunknetzen durch Überprüfung der Identitäten von Teilnehmern und den Schutz von Datenverkehrssitzungen.
Subscriber identity de-concealing

Entschlüsselung der Teilnehmeridentität

Sichert die Entschlüsselung der verborgenen Teilnehmerkennung im Heimnetzwerk für vertrauenswürdige 5G-Mobilfunknetze.
Subscriber privacy

Datenschutz für Teilnehmer

Gewährleistet die Privatsphäre und den Schutz der Teilnehmeridentität, des Standorts und der gemeinsam genutzten Informationen in Mobilfunknetzen.
Tokenization

Tokenisierung

Datensicherheit ist für jede Branche, die Online-Transaktionen durchführt, von entscheidender Bedeutung. Sichern Sie Ihre sensiblen Daten durch Verschlüsselung mit Tokenisierung.
Tokenization of Credit Card Payment Data

Tokenisierung von Bankkarten-Zahlungsdaten

Schutz sensibler Zahlungsdaten durch Verschlüsselung mit Tokenisierung
Transaktionssignaturen

Transaktionssignaturen gemäß Kassensicherungsverordnung

Digitale Grundaufzeichnungen wie Transaktionsdaten von Registerkassen müssen unter Einsatz einer ergänzenden Technischen Sicherheitseinrichtung gegen Manipulationen geschützt werden. Auf kryptographischen Schlüsseln basierende Signaturen schützen die Transaktionen zuverlässig gegen Manipulationen.
Trusted Timestamp

Vertrauenswürdiger Zeitstempel

In bestimmten Branchen, wie dem Finanzdienstleistungssektor und der Lotterie- und Glücksspielbranche, werden Billionen von Ereignissen aller Art in Rechenzentren auf der ganzen Welt aufgezeichnet, protokolliert und mit Zeitstempeln versehen.
Voice and Video Interception

Sprach- und Videoüberwachung

Absicherung der Netzwerktelekommunikation für die Anforderungen der gesetzmäßigen Überwachung.
Public Safety Communications Wildfire

Wildfire Warning Systems - Ensuring Timely, Targeted Communication

While wildfires pose a terrifying risk, early detection is key and fatal outcomes are preventable. External sensors and services (radar, satellite imagery or thermal imaging) can be used for monitoring possible wildfires.
Zero trust

Zero Trust-Sicherheit

In einer Zero-Trust-Architektur ist eine kontinuierliche Validierung in jeder Phase einer digitalen Transaktion erforderlich. Damit werden die Einschränkungen anderer Konzepte, die auf impliziten Vertrauenszonen beruhen, beseitigt und das Risiko interner und externer Bedrohungen begrenzt.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.