In-car payments
Automobile und integrierte Mobilität

In-Car-Zahlungen

Starke Cybersicherheit für den Schutz von In-Car-Zahlungen

In-Car-Zahlungen werden immer mehr zu einer der am häufigsten akzeptierten Zahlungstechnologien, die von Autobesitzern und Fuhrparkbetreibern genutzt werden. Sie ermöglichen das Bezahlen an der Zapfsäule, Einkaufen per Spracheingabe im Auto, intelligentes Parken, Zahlungen an Mautstrecken, automatische Zahlungen für Reparaturen und vieles mehr.

Die wachsende Zahl der technologischen Vernetzungen hat jedoch auch zu einer erhöhten Anzahl von Angriffsflächen geführt. Ein Cyberangriff auf das Zahlungssystem gefährdet nicht nur die Zahlungsdaten, sondern auch die Daten des Besitzers.

Da Autos nicht mehr nur als Transportmittel dienen, sondern auch Zugang zu digitalen Transaktionssystemen bieten, haben sie sich auch zu mobilen Quellen für Zahlungen und Daten entwickelt. Um diese Daten zu schützen und die Benutzerfreundlichkeit zu erhöhen, ist eine starke Cybersicherheit zur Absicherung dieser Zahlungen im Auto erforderlich.

Anwendungen

Anwendungen für In-Car-Zahlungen

Icon

Key-Injection

Schützt Zahlungsvorgänge und Identitäten von Smart Devices durch Injektion von Schlüsseln, die von HSM generiert werden.

Icon

Tokenisierung

Das Ersetzen sensibler Daten durch nicht-sensible Token ermöglicht eine sichere Geschäftsabwicklung ohne Preisgabe sensibler Informationen.

Icon

Hardware-Sicherheitsmodule für den Zahlungsverkehr

Fälschungssicher, hardwarebasiert, zugänglich, redundant, sicher, verlässlich und rechtskonform, so sollte ein Zahlungs-HSM sein.

Icon

Konvergentes HSM

Ermöglichen echte Multi-Mandantenfähigkeit auf einer einzigen Plattform. Als HSMaaS bereitgestellt, unterstützen sie bei allgemeinen Einsatzzwecken, im Zahlungsverkehr und bei allen anderen Anwendungs- und Compliance-Anforderungen.

Icon

Public-Key-Infrastrukturen

Aufbau von Vertrauensbeziehungen zwischen verbundenen Einheiten wie Geräten, Netzwerken, Anwendungen und Benutzern. PKI ist eine seit langem bewährte Technologie, die die Grundlage für eine sichere Authentifizierung, die Vertraulichkeit der Kommunikation und die Integrität der erzeugten und ausgetauschten Daten bildet.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.