Robots moving boxes
Fertigung und IoT

Kryptographische Identität für Komponenten

Ein Endprodukt kann die Produkte (oder „Komponenten“) mehrerer verschiedener Hersteller enthalten. Viele von ihnen sind verbundene Geräte mit direktem oder indirektem Zugriff zum IoT und mit integrierter Software und Firmware. Bevor ein Produkt auf den Markt kommt, sind fertigungstechnische Überlegungen zur Komponentenauthentifizierung ein entscheidendes Element einer Sicherheitsstrategie, um eine sichere Kommunikation sowie Software- und Firmware-Updates über die gesamte Lebensdauer des Produkts zu gewährleisten.

  • Authentifizierung – jede Komponente erfordert eine „vertrauenswürdige“ Identität für eine effiziente Punkt-zu-Punkt-Netzwerkkonfiguration.
  • Integrität – geschäftskritische Kommunikation (z. B. Firmware-Updates) muss digital signiert sein
  • Datenverschlüsselung - Garantiert Datenschutz im Ruhezustand und bei der Übertragung

Nachgeahmte Komponenten, die auf den Markt kommen, können ebenfalls Anlass zur Sorge geben: Schäden an Marke und Ruf sowie die Sicherheit des Endgeräts, die zu Haftungsproblemen führen. In diesem Fall ist die Sichtbarkeit das Entscheidende - Komponenten, die in das angeschlossene Netzwerk eintreten, müssen mit einer kryptographischen Authentifizierung nachweisen, dass sie echt sind.

Mit identifizierbaren Komponenten öffnen Hersteller die Tür zu Service-Geschäftsmodellen rund um ihr Produkt, entweder direkt oder als Ökosystem: Als Service-Mitglieder der Endwarenhersteller. Solche Servicechancen hängen von der Sicherheit und Vertrauenswürdigkeit der kryptographischen Identität über die gesamte Lebensdauer der Ware ab.

Utimaco gewährleistet die Gerätesicherheit und den Datenschutz während des gesamten Gerätelebenszyklus von der Herstellung (Schlüsselinjektion) über den Gerätebetrieb (PKI) bis zum Ende des Betriebs (Schlüsselbeendigung).

Sichere Prozesse

Anwendungen für sichere digitale Prozesse

Icon

Key-Injection

Der Weg zur Identitätssicherung beginnt während des Herstellungsprozesses, wenn Komponenten durch kryptographische Schlüsselinjektion verbessert werden. Die Schlüsselinjektion gibt jedem Gerät eine Identität und muss von einem HSM generiert werden.

Icon

Digitale Signaturen

Elektronische Siegel nutzen PKI-Zertifikate, um ein Höchstmaß an Sicherheit für sicherheitskritische und sensible kollaborative Anwendungsfälle von Dienstleistern und unternehmensübergreifenden integrierten Automatisierungsprozessen zu bieten. In Übereinstimmung mit Vorschriften wie eIDAS liefern sie auch rechtliche Sicherstellung und Beweismittel während der gesamten Lebensdauer des hergestellten Produkts oder Systems.

Icon

Public Key Infrastructure (PKI)

IoT-Geräte werden innerhalb von PKI-Infrastrukturen betrieben, um Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit sensibler Informationen zu gewährleisten. Die Verschlüsselung ruhender und sich bewegender Daten schützt diese vor Diebstahl oder Manipulation und garantiert, dass die digitale Identität eine sichere Authentifizierung der Benutzer und Anwendungen zum Schutz vor Betrug bietet.

Icon

Machine Identity Management und Sicherheit von IoT-Komponenten

Schlüsselinjektion - verleiht jeder Komponente eine einzigartige elektronische Identität und erhöht die Authentizität des Geräts.

Mit einer eindeutigen ID, die per Schlüsselinjektion bereitgestellt wird, können IT-Systemadministratoren das Gerät während seines gesamten Lebenszyklus verfolgen und bei Bedarf Berechtigungen überwachen und widerrufen.

Konformität

Compliance für Datensicherheit und Datenschutz

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.