<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Firma Utimaco Management Services, Autor bei PresseControl</title>
	<atom:link href="https://www.pressecontrol.de/author/firma_utimacois/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.pressecontrol.de/author/firma_utimacois/</link>
	<description>Selbst steuern, wir unterstützen ihre erfolgreiche Pressearbeit</description>
	<lastBuildDate>Fri, 08 Mar 2024 18:45:38 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.8</generator>

<image>
	<url>https://www.pressecontrol.de/wp-content/uploads/sites/14/2017/10/cropped-pressecontrol-e1507301319803-1-32x32.png</url>
	<title>Firma Utimaco Management Services, Autor bei PresseControl</title>
	<link>https://www.pressecontrol.de/author/firma_utimacois/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IT-Sicherheit 2022: Utimaco stellt 3 Trends vor</title>
		<link>https://www.pressecontrol.de/2022/01/18/it-sicherheit-2022-utimaco-stellt-3-trends-vor/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Tue, 18 Jan 2022 09:06:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[bsi]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[kryptowährungen]]></category>
		<category><![CDATA[learning]]></category>
		<category><![CDATA[machine]]></category>
		<category><![CDATA[neo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[smart]]></category>
		<category><![CDATA[utimaco]]></category>
		<category><![CDATA[v2x]]></category>
		<category><![CDATA[vehicle]]></category>
		<guid isPermaLink="false">https://www.pressecontrol.de/2022/01/18/it-sicherheit-2022-utimaco-stellt-3-trends-vor/</guid>

					<description><![CDATA[<p>Die beiden vergangenen Jahre standen ganz im Zeichen der Corona-Pandemie. Im Bereich der IT-Sicherheit ging es dabei oft um neue Gefahren durch Remote Work und Homeoffice. Diese zu adressieren ist natürlich wichtig, doch es passiert noch so viel mehr in der Welt der Technologie. Malte Pollmann, Chief Strategy Officer bei Utimaco, hat drei Themenbereiche der [&#8230;]</p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2022/01/18/it-sicherheit-2022-utimaco-stellt-3-trends-vor/" data-wpel-link="internal">IT-Sicherheit 2022: Utimaco stellt 3 Trends vor</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die beiden vergangenen Jahre standen ganz im Zeichen der Corona-Pandemie. Im Bereich der IT-Sicherheit ging es dabei oft um neue Gefahren durch Remote Work und Homeoffice. Diese zu adressieren ist natürlich wichtig, doch es passiert noch so viel mehr in der Welt der Technologie. Malte Pollmann, Chief Strategy Officer bei Utimaco, hat drei Themenbereiche der IT-Security identifiziert, die nichts mit Homeoffice zu tun haben, 2022 aber trotzdem an Bedeutung gewinnen werden:</p>
<p><b>1. Konnektivität überall </b></p>
<p>Im Jahr 2022 sollen bereits knapp 30 Milliarden Geräte miteinander verbunden sein, natürlich angetrieben durch das Internet der Dinge und dem Ausbau der 5G-Netzwerke. Insbesondere im Automotive-Bereich findet eine rasante Vernetzung statt. Sowohl innerhalb des Autos steigt die Anzahl der Kommunikationseinheiten und Sensoren als auch nach außen hin: Das Auto als solches wird zu einem fahrenden Smartphone. Vehicle-to-X (V2X)-Kommunikation ist hier das Stichwort und das Schlüsselelement der zukünftigen intelligenten Mobilität. Automatisiertes Bezahlen im Parkhaus oder an der Tankstelle, Unfallwarnung durch Vehicle-2-Vehicle-Kommunikation sind nur einige Beispiele für Mobilität der Zukunft, eingebettet in umfassende Smart-City-Konzepte.</p>
<p>Mit dem Fortschritt kommen aber immer auch Herausforderungen: Wie kann ein Auto sicherstellen, dass es wirklich mit einer Tankstelle kommuniziert und nicht mit einem Dritten, der die Zahlung abfangen möchte? Angreifer könnten sich ebenfalls einen Vorteil im Straßenverkehr verschaffen, indem ein Unfall simuliert und über V2V kommuniziert wird, sodass alle anderen Autos umgeleitet werden. Solche Fragestellungen werden besonders die Automobilbranche aber auch Supply-Chain-Security-Experten beschäftigen. Ein Cyber-sicheres Fahrzeug beginnt schließlich bereits bei der Produktion seiner einzelnen vernetzten Komponenten. Diese müssen über ihren gesamten Produktlebenszyklus hinweg geschützt werden.</p>
<p><b>2. Kryptowährungen im Aufwind</b></p>
<p>Im vergangenen Jahr haben Kryptowährungen immer neue Höhenflüge erlebt und immer mehr Anhänger gefunden, vor allem die Währungen Bitcoin und Ethereum. Es kommen zudem immer neue sogenannte Neo-Broker auf den Markt, die das Handeln und Sichern der Kryptowährungen so schnell und einfach wie möglich machen wollen. Während die Blockchain-Technologie keinen Raum zur Manipulation zulässt, gibt es zahlreiche Angriffsszenarien, wie Reverse-Proxy-Phishing oder das Umleiten von Zahlungen durch Manipulation der Zwischenablage. . Darüber hinaus gerieten im Jahr 2021 Krypto-Börsen in den Fokus von Angriffen, wie beispielsweise der 600 Millionen Dollar Diebstahl von Poly Network im August letzten Jahres. Nicht umsonst setzen Krypto-Börsen vermehrt auf Cybersecurity-Lösungen, wie die Akquisition von Unbound Security durch Coinbase zeigt. Diese Entwicklung verdeutlicht ebenfalls, dass selbst per Definition dezentrale Systeme, wie Blockchain-basierte Währungen, nicht ohne zentrale Security-Lösungen auskommen, die u.a. die nachgeschalteten Krypto-Wallets sichern.</p>
<p><b>3. Künstliche Intelligenz in der Breite</b></p>
<p>Künstliche Intelligenz, vor allem in Form von Machine Learning, ist weiterhin auf dem Vormarsch, so auch in der IT-Sicherheit. Selbstlernende Algorithmen unterstützen bei der Identifikation von Angreifern und Schadsoftware und unterstützen dabei, den Aufwand in Unternehmen so gering wie möglich zu halten. Andererseits nutzen Angreifer diese Technologien ebenfalls, um erfolgreich Unternehmen zu hacken. Durch das fast menschliche Verhalten, auf neue Situationen zu reagieren und sich der Umgebung anzupassen, können KI-Algorithmen Schwachstellen schneller aufspüren und ausnutzen. Passwörter können schneller gebrochen werden. Der Sicherheitsmechanismus „Captcha“, der massenhaftes Einloggen durch Bots verhindern soll, kann durch künstliche Intelligenz und das Erkennen von Wörtern und Bildern unwirksam gemacht werden.</p>
<p>KI-Anwendungen können auch selbst zum Ziel eines Angriffs werden, indem die Datenbasis manipuliert wird. Als Beispiel dient hier gerne ein selbstfahrendes Auto, das durch manipulierte Trainingsdaten zur Gefahr werden könnte. Ein derart korrumpiertes Fahrzeug könnte nun Radfahrer als Ziele wahrnehmen, anstatt ihnen, wie eigentlich vorgeschrieben, auszuweichen. Um solch unerwünschtes Verhalten auszuschließen, beschäftigen sich sowohl die Europäische Union als auch das BSI und das Normungsinstitut ETSI mit dem Thema vertrauenswürdige KI.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-L&ouml;sungen f&uuml;r den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-L&ouml;sungen f&uuml;r Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 470 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/IT-Sicherheit-2022-Utimaco-stellt-3-Trends-vor/boxid/1095525" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---13/1095525.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2022/01/18/it-sicherheit-2022-utimaco-stellt-3-trends-vor/" data-wpel-link="internal">IT-Sicherheit 2022: Utimaco stellt 3 Trends vor</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Sicherheit: 3 Herausforderungen für digitale Identitäten</title>
		<link>https://www.pressecontrol.de/2021/10/26/it-sicherheit-3-herausforderungen-fuer-digitale-identitaeten/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Tue, 26 Oct 2021 08:27:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[club]]></category>
		<category><![CDATA[covid]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[eidas]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[max]]></category>
		<category><![CDATA[online]]></category>
		<category><![CDATA[passwort]]></category>
		<category><![CDATA[personalausweis]]></category>
		<category><![CDATA[store]]></category>
		<category><![CDATA[system]]></category>
		<category><![CDATA[utimaco]]></category>
		<category><![CDATA[vertrauensdienste]]></category>
		<guid isPermaLink="false">https://www.pressecontrol.de/2021/10/26/it-sicherheit-3-herausforderungen-fuer-digitale-identitaeten/</guid>

					<description><![CDATA[<p>Es will nicht so rund laufen mit der digitalen Identität, wie erst jüngst das Chaos um den digitalen Führerschein zeigte. Doch woran hapert es genau? Liegt es an den Grundlagen oder an der Umsetzung? Malte Pollmann, Chief Strategy Officer bei Utimaco, hat 3 Herausforderungen identifiziert, die mindestens zu lösen sind, um eine digitale Identität flächendeckend [&#8230;]</p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/10/26/it-sicherheit-3-herausforderungen-fuer-digitale-identitaeten/" data-wpel-link="internal">IT-Sicherheit: 3 Herausforderungen für digitale Identitäten</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><i>Es will nicht so rund laufen mit der digitalen Identität, wie erst jüngst das Chaos um den digitalen Führerschein zeigte. Doch woran hapert es genau? Liegt es an den Grundlagen oder an der Umsetzung? M</i><i>alte Pollmann, Chief Strategy Officer bei Utimaco, hat 3 Herausforderungen identifiziert, die mindestens zu lösen sind, um eine digitale Identität flächendeckend einzuführen. </i></p>
<p><b>1. Fälschungssicherheit </b></p>
<p>Ganz ähnlich wie beim analogen Pendant muss auch ein digitaler Identitätsnachweis bestimmte Sicherheitsmerkmale aufweisen, um eine möglichst hohe Fälschungssicherheit zu gewährleisten. Bei herkömmlichen Dokumenten setzt man dabei auf Wasserzeichen, Reflektionseffekte, spezielle Linienführungen und andere grafische Merkmale, die nur äußerst schwer nachzuahmen sind. Im digitalen Bereich ist das in dieser Form natürlich nicht möglich. Dort setzt man stattdessen auf kryptografische Verfahren.</p>
<p>Asymmetrische Kryptografie wird angewendet, um einfach zu prüfende, aber praktisch nicht zu fälschende Nachweise zu erzeugen. Dieses Verfahren basiert auf einem privaten und einem öffentlichen Schlüssel. Deren Zusammenhang wird über schwer umkehrbare mathematische Operationen hergestellt, wie die Multiplikation großer Primzahlen. Den öffentlichen aus dem privaten Schlüssel zu erzeugen, ist somit sehr einfach möglich. Aus dem öffentlichen Schlüssel den privaten Schlüssel zu errechnen, ist dagegen nicht mit sinnvollem Aufwand möglich. Der öffentliche Schlüssel kann also für jeden verfügbar bereitgestellt werden. Passt dieser zu einem Zertifikat oder digitalem Dokument, das mit dem entsprechenden privaten Schlüssel erstellt wurde, gilt das Zertifikat als echt. Ein aktuelles Beispiel für dieses Verfahren stellt das digitale Covid-Zertifikat der EU dar: Jeder kann sich im App Store die App zur Überprüfung der QR-Codes herunterladen. Die Erstellung der echten Codes ist nur mit dem geheimen privaten Schlüssel möglich. Somit ist dieses Verfahren in der digitalen Sphäre praktisch fälschungssicher.</p>
<p><b>2. Die Schnittstelle zwischen analog und digital</b></p>
<p>Die Verfahren der asymmetrischen Kryptografie gelten heute prinzipiell als fälschungssicher und werden stets an den Stand der Technik angepasst. Auf steigende Rechenleistung wird beispielsweise mit längeren Schlüsseln reagiert. Auch auf die Herausforderungen des Quantencomputers gibt es mit speziellen Algorithmen bereits eine Antwort. Was passiert aber, wenn Kriminelle gar nicht das System an sich angreifen, sondern sich durch Hintertüren Zugang verschaffen? Ein Safe kann, platt gesprochen, noch so sicher und stabil sein, es bringt nichts, wenn man den Schlüssel dafür offen herumliegen lässt. Es muss also unbedingt sichergestellt werden, dass der Zugang zu Systemen, mit denen digitale Identitäten erzeugt und verwaltet werden sollen, bestmöglich abgesichert wird. Dies scheint nämlich ein viel wahrscheinlicherer Angriffsvektor zu sein als ein Angriff auf die Verschlüsselung selbst. Sicherheitslücken, die der Chaos Computer Club im Zuge der Einführung des digitalen Führerscheins entdeckte, bestätigen diese Vermutung.</p>
<p><b>3. Wer definiert und garantiert Identität?</b></p>
<p>Geburtsurkunde, Personalausweis, Reisepass oder Steuernummer – die Identität einer Person wird traditionell immer von einer staatlichen Institution garantiert. Nun hat sich die Online-Welt lange Zeit aber eigenständig entwickelt. Über Definition und Regulierung von Identitäten brauchte man sich lange Zeit keine Gedanken zu machen. Eine E-Mail-Adresse und ein Passwort reichten aus, um eine neue digitale Identität zu kreieren. Für den Austausch in Newsgroups und Chatrooms oder anderen Anwendungen des frühen Internets reichte das ebenfalls – Anonymität war sogar gewünscht. Das Internet von heute ist aber eine andere Welt: Hier befinden sich Finanz- und Gesundheitsdaten und andere sensible Informationen. Vor diesem Hintergrund wird die eindeutige Verknüpfung mit einer realen Identität sehr wichtig. Das heißt, es muss auch eine vertrauenswürdige Instanz geben, die diese Verknüpfung bestätigt, also dass Max Mustermann im Internet auch Max Mustermann in der echten Welt ist.</p>
<p>Das Internet ist allerdings schneller gewachsen als betreffende Regulierungen. Tatsächlich sind dahingehende Überlegungen vergleichsweise jung. Daher gibt es auch – anders als in der analogen Welt – private Konkurrenz für Identitätsanbieter. Hier gilt es, für die Zukunft klar zu regeln, wer Identitäten garantieren darf und wie sich Anbieter dafür qualifizieren können. In Europa gibt es bereits die eIDAS-Verordnung, in der auch die Zulassung privater Vertrauensdienste geregelt ist, doch diese gilt natürlich nur in Europa. Wünschenswert wäre eine weltweit gültige und akzeptierte digitale Identität.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-L&ouml;sungen f&uuml;r den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-L&ouml;sungen f&uuml;r Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.<br />
Mehr als 470 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/IT-Sicherheit-3-Herausforderungen-fuer-digitale-Identitaeten/boxid/1082208" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---13/1082208.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/10/26/it-sicherheit-3-herausforderungen-fuer-digitale-identitaeten/" data-wpel-link="internal">IT-Sicherheit: 3 Herausforderungen für digitale Identitäten</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Supply Chains wirksam absichern: Utimaco präsentiert 5 wirksame Maßnahmen</title>
		<link>https://www.pressecontrol.de/2021/09/29/supply-chains-wirksam-absichern-utimaco-praesentiert-5-wirksame-massnahmen/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Wed, 29 Sep 2021 09:10:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[enisa]]></category>
		<category><![CDATA[hsm]]></category>
		<category><![CDATA[injection]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[kit]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pki]]></category>
		<category><![CDATA[report]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[social]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[solarwinds]]></category>
		<category><![CDATA[utimaco]]></category>
		<guid isPermaLink="false">https://www.pressecontrol.de/2021/09/29/supply-chains-wirksam-absichern-utimaco-praesentiert-5-wirksame-massnahmen/</guid>

					<description><![CDATA[<p>Laut einem Bericht der Agentur der Europäischen Union für Cybersicherheit (ENISA) häuften sich in diesem und im vergangenen Jahr Cyber-Angriffe auf Lieferketten. Mario Galatovic, Vice President Products &#38; Alliances bei Utimaco, gibt fünf Tipps, wie sich Unternehmen schützen können. Der Bericht zeigt, dass Hacker ihre Ziele nicht immer direkt angreifen, sondern sich auch Wege über [&#8230;]</p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/09/29/supply-chains-wirksam-absichern-utimaco-praesentiert-5-wirksame-massnahmen/" data-wpel-link="internal">Supply Chains wirksam absichern: Utimaco präsentiert 5 wirksame Maßnahmen</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><i>Laut einem </i><a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUY0AHF-2FoasCZC-2FCjRhKzayS1aEPVQ0LZdtuSlGVK5vBDM9Uo6gREyazoc-2B6EJyXzQe2JC3YXl1JNrqMQYhnhiTHbQGs2vswGpIqOgWw6F3eeLL0B_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoE6rHOagwFSdyXXzsEGqvolBGR-2FYrby10EgIAEi-2BrsPXY5lF3LqqPoB2b-2B7RKEXzH0uR9PYQtaWSvWiU32ly2ttJb6LwI8WKiRwgte56rApW8fE-2FA95mtPE8RltyKEcbBKycolLx0nBUb2ByvB9KT0TOD1E2s8sytnA9LgShq9nCEaj7067d0fiIYsG0COJ1gYFOuTyehNrvgHKaViQg-2BabFLuCSPX2taCx6xNwIvavg-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external"><i>Bericht der Agentur der Europäischen Union für Cybersicherheit (ENISA)</i></a><i> häuften sich in diesem und im vergangenen Jahr Cyber-Angriffe auf Lieferketten. Mario Galatovic, Vice President Products &amp; Alliances bei Utimaco, gibt fünf Tipps, wie sich Unternehmen schützen können.</i></p>
<p>Der Bericht zeigt, dass Hacker ihre Ziele nicht immer direkt angreifen, sondern sich auch Wege über Lieferanten suchen. Bei 62 Prozent der untersuchten Angriffe machten sich die Cyberkriminellen das Vertrauen von Kunden zu deren Lieferanten zunutze. Das zeigt, bei IT-Sicherheit darf man nicht mehr nur das eigene Unternehmen betrachten, sondern muss die gesamte Supply Chain im Blick haben.</p>
<p><b>1. Visibility </b></p>
<p>Es klingt zunächst trivial, doch um Lieferketten schützen zu können, muss man sie im Detail kennen. Wie komplex Supply Chains sein können, zeigt sich oft erst dann, wenn sie nicht mehr richtig funktionieren, wie uns die Coronakrise schmerzlich vor Augen führte. Der erste Schritt zu mehr Sicherheit führt also klar über Supply Chain Visibility.</p>
<p><b>2. Starke Authentifizierung </b></p>
<p>Social Engineering und Phishing gehören generell zu den häufigsten Angriffsvektoren auf Unternehmen. Auch im ENISA-Report werden diese Gefahren für Lieferketten hervorgehoben. Unternehmen sollten daher darauf achten, dass es nicht nur im eigenen Haus, sondern entlang der gesamten Lieferkette starke Authentifizierungslösungen gibt. Allen voran wäre hier Zwei-Faktor-Authentifizierung zu nennen. Unternehmen sollten überprüfen, welche Sicherheitsmechanismen ihre Lieferanten implementiert haben und gegebenenfalls auf eine Nachbesserung bestehen. Als sicherste Methode der Zugangskontrolle gilt heute zertifikatsbasierte Authentifizierung, die auf einer Public Key Infrastructure (PKI) aufbaut. Diese Zertifikate machen Passwörter überflüssig und vermeiden somit Gefahren, die durch Nachlässigkeit bei der Auswahl von Passwörtern oder Brute-Force-Attacken entstehen.</p>
<p><b>3. Code-Signaturen </b></p>
<p>Laut dem ENISA-Report kam in 62 Prozent der untersuchten Fälle Malware als Angriffsmethode zum Einsatz. Eine besonders effektive Methode zum Verteilen dieser Malware stellen kompromittierte Updates dar. Ein eindrucksvolles Beispiel dafür war die SolarWinds-Attacke im Jahr 2019. Dabei gelang es Cyber-Kriminellen durch ein schwaches Passwort, Zugriff auf den Update Server des Unternehmens zu erlangen. Bis zu 18.000 Kunden des Netzmanagement-Unternehmens installierten das kompromittierte Update, was die enorme Tragweite derartiger Angriffe verdeutlicht. Wie können Kunden nun aber sicherstellen, dass Updates echt und nicht krimineller Natur sind? Eine Möglichkeit dafür ist, dass der Anbieter echte Updates fälschungssicher signiert. Dies geschieht auf Basis einer Public Key Infrastructure (PKI). Jedes ausgespielte Update wird mit einer einzigartigen, fälschungssicher kodierten, digitalen Identität versehen. Um diese Identität zu decodieren, d.h. die Echtheit zu verifizieren, genügt ein öffentlicher Schlüssel, der an jeden Kunden herausgegeben werden kann. Der private Schlüssel verbleibt währenddessen in einem hermetisch abgeschlossenen Hardware-Sicherheitsmodul (HSM), was höchste Sicherheit garantiert.</p>
<p><b>4. Sensible Kommunikation in sicherer Umgebung ablaufen lassen </b></p>
<p>Supply Chain und IoT sind heute eng verknüpfte Bereiche. Das bedeutet einerseits mehr Visibility und bringt Effizienzgewinne mit sich, andererseits kann die Kommunikation der vernetzten Geräte auch eine Schwachstelle darstellen, über die sich Hacker Zutritt zu Unternehmensnetzwerken verschaffen können. Ein vielversprechender Ansatz, den auch bereits namhafte Unternehmen einsetzen, ist es, die IoT-Kommunikation über das sichere und manipulationsgeschützte Umfeld eines Hardware-Sicherheitsmoduls (HSM) abzuwickeln. Utimaco bietet beispielsweise ein Software Development Kit an, das es erlaubt, mit wenig Aufwand eigene Anwendungen für den Betrieb innerhalb eines HSM zu erstellen.</p>
<p><b>5. Vernetzte Produkte verifizieren </b></p>
<p>Auch von IoT-Geräten selbst kann eine Gefahr ausgehen: Produktpiraterie nimmt heutzutage auch im industriellen Umfeld immer beängstigendere Ausmaße an. Daher braucht es Lösungen, die es erlauben, Teile schnell und einfach auf ihre Authentizität zu überprüfen. Die bewährteste Lösung dafür nennt sich „Product Attestation“ und setzt aus Methoden, wie beispielsweise Codesignatur, Key Injection, HSM und PKI zusammen. Bei der Produktion eines vernetzten Bauteils erhält dieses eine codierte Identität, die mit einem privaten Schlüssel erstellt wurde und mit einem öffentlichen Schlüssel verifiziert werden kann. Somit kann jeder in der Wertschöpfungskette zu jeder Zeit prüfen, ob es sich um ein Original handelt.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-L&ouml;sungen f&uuml;r den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-L&ouml;sungen f&uuml;r Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 470 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Supply-Chains-wirksam-absichern-Utimaco-praesentiert-5-wirksame-Massnahmen/boxid/1078436" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---13/1078436.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/09/29/supply-chains-wirksam-absichern-utimaco-praesentiert-5-wirksame-massnahmen/" data-wpel-link="internal">Supply Chains wirksam absichern: Utimaco präsentiert 5 wirksame Maßnahmen</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Reality Check: Was ist eigentlich digitale Identität und ist sie sicher?</title>
		<link>https://www.pressecontrol.de/2021/08/25/reality-check-was-ist-eigentlich-digitale-identitaet-und-ist-sie-sicher/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Wed, 25 Aug 2021 07:29:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[banking]]></category>
		<category><![CDATA[dating]]></category>
		<category><![CDATA[eid]]></category>
		<category><![CDATA[eidas]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[herausgeberin]]></category>
		<category><![CDATA[hsm]]></category>
		<category><![CDATA[hsms]]></category>
		<category><![CDATA[impfnachweise]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[netid]]></category>
		<category><![CDATA[utimaco]]></category>
		<category><![CDATA[verimi]]></category>
		<category><![CDATA[wallet]]></category>
		<guid isPermaLink="false">https://www.pressecontrol.de/2021/08/25/reality-check-was-ist-eigentlich-digitale-identitaet-und-ist-sie-sicher/</guid>

					<description><![CDATA[<p>Die Frage nach der zweifelsfreien Identifikation im digitalen Raum ist aktuell ein drängendes Problem. Immer mehr Lebensbereiche werden digitalisiert und damit wandern auch sensible Daten ins Netz, beispielsweise beim Online-Banking oder jüngst bei digitalen Impfzertifikaten. Es versteht sich von selbst, dass diese Informationen bestmöglich geschützt werden müssen. Doch wie wird das bei verschiedenen Ansätzen bewerkstelligt [&#8230;]</p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/08/25/reality-check-was-ist-eigentlich-digitale-identitaet-und-ist-sie-sicher/" data-wpel-link="internal">Reality Check: Was ist eigentlich digitale Identität und ist sie sicher?</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die Frage nach der zweifelsfreien Identifikation im digitalen Raum ist aktuell ein drängendes Problem. Immer mehr Lebensbereiche werden digitalisiert und damit wandern auch sensible Daten ins Netz, beispielsweise beim Online-Banking oder jüngst bei digitalen Impfzertifikaten. Es versteht sich von selbst, dass diese Informationen bestmöglich geschützt werden müssen. Doch wie wird das bei verschiedenen Ansätzen bewerkstelligt und worin liegen die Herausforderungen? Malte Pollmann, Chief Strategy Officer bei Utimaco, macht den Reality Check:</p>
<p><b>Check 1: Welche Ansätze und Systeme gibt es? </b></p>
<p>Der Begriff „digitale Identität“ ist nicht scharf abgegrenzt. Im Prinzip erzeugen wir mit jeder Registrierung bei einem Online-Dienst eine neue digitale Identität. Ob diese der realen Identität eines Nutzers entspricht, ist bei vielen Anwendungen unerheblich. Die meisten Internetnutzer haben sicherlich eine E-Mail-Adresse, die nicht auf ihrem Klarnamen basiert, in Foren oder beim Online-Dating sind Pseudonyme ohnehin Standard. Über die Jahre und Jahrzehnte der Internetnutzung sammeln sich so jede Menge Kombinationen von Nutzernamen und Passwörtern an. Um dieses Chaos zu vereinfachen, gibt es verschiedene Ansätze: Passwort-Manager oder den Login über Google, Facebook etc. Damit wird beispielsweise das Google-Konto zu einer Art zentraler Online-Identität. Es gibt auch Alternativen zu den US-Konzernen auf diesem Gebiet, wie netID oder Verimi.</p>
<p>Nun ist das Internet heute allerdings kein reines Kommunikations- und Unterhaltungsmedium mehr, sondern es finden immer mehr (auch sensible) Bereiche des Alltags online statt. Online-Vertragsabschlüsse, -Bankgeschäfte oder digitale Patientenakten – all das bedingt eine sichere Verknüpfung von Online-Identität mit realer Identität und das ist die wirklich spannende Frage auf dem Gebiet. Wer heute beispielsweise ein Konto bei einer Online-Bank eröffnen möchte, hat meist die Wahl, seinen Personalausweis in einer Postfiliale oder via Videoanruf vorzuzeigen. Dadurch wird die Verknüpfung zwischen realer und Online-Identität vorgenommen. Als Identifikationsmittel dient der Personalausweis, dessen Integrität wiederum wird von der Bundesrepublik als Herausgeberin garantiert.</p>
<p><b>Check 2: Wer tritt als Garant einer digitalen Identität auf? </b></p>
<p>Die klassische oder analoge Identitätsprüfung beruht auf einem Dokument mit hoher Fälschungssicherheit, das von einer vertrauenswürdigen Instanz herausgegeben wird. Nun stellt sich die Frage, wer diese Rolle in der digitalen Sphäre übernimmt. Bisher gibt es viele verschiedene privatwirtschaftliche Anbieter, die ein breites Portfolio an unterschiedlichen Identitätsdienstleistungen bereitstellen, vom zentralen Login bis zu qualifizierten elektronischen Signaturen.</p>
<p>Die bisher häufig angewendeten Identifikationsverfahren Postident und Videoident basieren letztlich auf einer Sichtprüfung des Ausweisdokuments. Dem prüfenden Mitarbeiter obliegt die Entscheidung, ob er dieses als echt und zur jeweiligen Person passend akzeptiert. Hierbei kann es zu Fehlern kommen, beispielsweise durch Tippfehler bei der Eingabe des Namens. Besser als eine solche nachträgliche Verknüpfung wäre es, digitale und analoge Identität gemeinsam herauszugeben. Neu ist diese Idee nicht, beim Personalausweis wird sie bereits angewendet und er verfügt standardmäßig über eine Online-Funktion. Diese wird allerdings noch nicht stark genutzt. Das mag einerseits daran liegen, dass früher ein zusätzliches, vergleichsweise teures Lesegerät notwendig war. Heute kann stattdessen das Smartphone verwendet werde, dennoch bleibt eine Einschränkung: das System ist nur deutschen Staatsbürgern zugänglich. Die Problematik rund um digitale Identitäten wurde auch von der EU erkannt, die deshalb an einer gemeinsamen <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUesmZNY-2Bg5DbH8xH4NnWGvUU3b1llZJhJI6TCumggcyuXRrSheaIBNguu9d-2Br1XAT8uu3tVWhYZy2RrW7hFzl8OQ-2F0PQ4-2Bhs-2BgpQTREW9OrRrb4A_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoiHRjuIcSLigGrKns-2Fb9uMtM6Vt8ro6hf5X4-2F0md-2FWQr0KkquOHbJLU72JqE6CmFqciZVpxnBNQ6RFCC4P9tvu4ZF8oK3LbUZIIJ0G44wqUaubj9V2qqBytPzW-2F2f1Ent0FBhi12dinpo9tBRzlqNO4-2B5ydi0vmtWa-2BQUJOr6ZM-2FetLIKpmVg1wgAVqg9-2BzXHnPWo8SE8w14W7ocs3t5GtgocM-2Fp78Fe1iUoUyd6Y8OM-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">paneuropäischen Lösung</a> arbeitet, die verschiedene nationale oder private eIDs ersetzen soll. Das Projekt befindet sich noch in einem frühen Stadium und über die Ausgestaltung ist noch nicht viel bekannt, außer dass es sich um eine Art Wallet handeln soll. Dort soll es dann für Nutzer die Möglichkeit geben, neben der Identität noch weitere Informationen zu hinterlegen, beispielsweise Impfnachweise für Reisen.<br />
 </p>
<p><b>Check 3: Wie wird die digitale Identität abgesichert? </b></p>
<p>Die Übertragung eines analogen Identitätsnachweises in den digitalen Raum ist nur eine der Herausforderungen bei elektronischen Identitäten. Die andere ist, eIDs gegen Missbrauch und Datenlecks zu schützen. Das heißt, es muss einen einfachen Weg geben, mit dem eine prüfende Instanz feststellen kann, ob eine ihr vorgelegte eID echt ist. Hier spielt die Instanz, die die digitale Identität herausgibt und verwaltet, eine große Rolle. Ihre Integrität wird entweder dadurch garantiert, dass es sich um eine staatliche Institution handelt oder über Zertifizierungs- und Auditverfahren, wenn es sich um ein privates Unternehmen handelt. In der EU ist das beispielsweise in der <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUQhOV1RiBiAIgwPJtFmWP1QxkMoRVz0dmY27-2FM1XA6baYvXXLTnW69Jh7UYQ622Qy5K1kgDVcSlRLnDUJH0S4Ci7hDq7N9wXAMkwhZufJQITLgjV_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoiHRjuIcSLigGrKns-2Fb9uMtM6Vt8ro6hf5X4-2F0md-2FWQr0KkquOHbJLU72JqE6CmFqciZVpxnBNQ6RFCC4P9tvu7KFbDQphSF1Z5xJeWRF0nSAkHD-2B6fXTR1OYgrJn6-2Fvz2j9iKz8ogmh1-2Bl9dKVsYBVdHsEEOnaaDFaIZJjtpT1VKG48D5bUQ-2BIB0BDClk-2FXfHuAUKUzKZ49-2F5-2Bi39wlQ-2BIUW-2BWijo5dYwy0Ims-2FoK5k-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">eIDAS-Verordnung</a> geregelt.</p>
<p>Die prüfende Instanz weiß, welche Aussteller von Zertifikaten, die die digitale Identität bestätigen, als vertrauenswürdig gelten und wird generell nur solche Zertifikate annehmen. Weiterhin ist aber noch zu klären, ob das Zertifikat echt ist. Das benötigt einen Prozess, der eine sehr hohe Fälschungssicherheit sowie einfache Überprüfbarkeit gewährleistet und automatisiert werden kann. Hier kommt asymmetrische Kryptografie ins Spiel. Das Verfahren basiert auf einem privaten und einem öffentlichen Schlüssel. Deren Zusammenhang wird über schwer umkehrbare mathematische Operationen hergestellt, wie die Multiplikation großer Primzahlen. Den öffentlichen aus dem privaten Schlüssel zu erzeugen, ist somit trivial. Aus dem öffentlichen Schlüssel auf den privaten Schlüssel zu kommen, ist dagegen nicht mit sinnvollem Aufwand möglich. Der öffentliche Schlüssel kann also für jeden verfügbar bereitgestellt werden. Passt dieser zu einem Zertifikat, das mit dem entsprechenden privaten Schlüssel erstellt wurde, gilt das Zertifikat als echt. Ein aktuelles Beispiel für die Anwendung asymmetrischer Kryptografie zur Echtheitsprüfung sind die Impfzertifikate mit QR-Code. Dieser Code wird mit einem privaten Schlüssel erstellt und der öffentliche Schlüssel zur Überprüfung kann in einer App gespeichert werden. Dadurch funktioniert das System auch offline.</p>
<p>Eine Achillesverse hat aber auch diesen Verfahren: Die privaten Schlüssel müssen unbedingt geheim bleiben. Egal ob private Vertrauensdienstleister oder staatliche Institutionen, wer Identitätsdienstleistungen auf Basis asymmetrischer Kryptografie anbietet, muss sicherstellen, dass die privaten Schlüssel optimal geschützt sind. Für die Erzeugung und sichere Verwahrung starker privater Schlüssel sind Hardware-Sicherheitsmodule (HSM) die ideale Wahl. Gegenüber Software-Lösungen haben sie den Vorteil, dass die Schlüssel selbst nicht in den Hauptspeicher eines Rechners eingelesen werden, was eine Kompromittierung aus der Ferne ausschließt. Die HSMs von Utimaco verfügen zudem über einen echten Zufallszahlengenerator – wichtig für die Erzeugung von Schlüsseln erster Güte.</p>
<p><b>Fazit </b></p>
<p>Man kann nicht sagen, dass eine digitale Identität per se sicher oder unsicher wäre. Vielmehr muss man verstehen, dass es unterschiedliche Anforderungen und dementsprechend stärkere oder schwächere Prüfverfahren gibt. Das ist auch in der analogen Welt nicht anders: Reserviert man einen Tisch im Restaurant, reicht in der Regel die Nennung eines Namens (ob dieser echt ist, wird niemand prüfen) als Identifikation, bei Bankgeschäften sieht es freilich anders aus. Ähnlich verhält es sich auch im digitalen Raum. Problematisch wird es dort, wenn sensible Informationen oder Transaktion mit einer unzureichenden Absicherung einhergehen. Für manche einfache Dienstleistungen mag die Identifikation über Nutzername und Passwort nach wie vor ausreichen. Geht es aber um sensible Informationen mit Bezug zur realen Welt, wie Finanz- oder Gesundheitsdaten, ist ein höheres Sicherheitsniveau angebracht. Hier wurde nur die personenbezogene Identität im digitalen Raum betrachtet, doch mit dem Siegeszug des IoT brauchen wir auch neue Lösungen, um Geräten, Dokumenten und Transaktionen eindeutige und fälschungssichere Identitäten zuzuweisen. Auf dem Gebiet der Kryptografie werden auch für dieses Problem bereits vielversprechende Ansätze entwickelt.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-L&ouml;sungen f&uuml;r den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-L&ouml;sungen f&uuml;r Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 470 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Isabel Nöker<br />
Hotwire<br />
Telefon: +49 (69) 506079244<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Reality-Check-Was-ist-eigentlich-digitale-Identitaet-und-ist-sie-sicher/boxid/1073296" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---13/1073296.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/08/25/reality-check-was-ist-eigentlich-digitale-identitaet-und-ist-sie-sicher/" data-wpel-link="internal">Reality Check: Was ist eigentlich digitale Identität und ist sie sicher?</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Utimaco und Cryptomathic präsentieren integrierte eIDAS-konforme Lösung für Banken, Behörden und Vertrauensdiensteanbieter</title>
		<link>https://www.pressecontrol.de/2021/07/27/utimaco-und-cryptomathic-praesentieren-integrierte-eidas-konforme-loesung-fuer-banken-behoerden-und-vertrauensdiensteanbieter/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Tue, 27 Jul 2021 08:22:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[ades]]></category>
		<category><![CDATA[ava]]></category>
		<category><![CDATA[cryptomathic]]></category>
		<category><![CDATA[eidas]]></category>
		<category><![CDATA[hsm]]></category>
		<category><![CDATA[online]]></category>
		<category><![CDATA[qes]]></category>
		<category><![CDATA[sam]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[signature]]></category>
		<category><![CDATA[signer]]></category>
		<category><![CDATA[tsp]]></category>
		<category><![CDATA[utimaco]]></category>
		<category><![CDATA[vertrauensdienste]]></category>
		<category><![CDATA[you]]></category>
		<guid isPermaLink="false">https://www.pressecontrol.de/2021/07/27/utimaco-und-cryptomathic-praesentieren-integrierte-eidas-konforme-loesung-fuer-banken-behoerden-und-vertrauensdiensteanbieter/</guid>

					<description><![CDATA[<p>Der Pionier für elektronische Signaturen Cryptomathic und Utimaco, ein weltweit führender Anbieter von IT-Sicherheitslösungen, stellen eine gemeinsame Lösung für die qualifizierte elektronische Signatur (QES) mit einem einzigartigen Sicherheitsmodell vor, um die digitale Transformation von Banken, Behörden und anderen Vertrauensdiensteanbietern zu beschleunigen. Anbieter, deren Prozesse die Anforderungen an eine starke Authentifizierung erfüllen müssen, können damit die [&#8230;]</p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/07/27/utimaco-und-cryptomathic-praesentieren-integrierte-eidas-konforme-loesung-fuer-banken-behoerden-und-vertrauensdiensteanbieter/" data-wpel-link="internal">Utimaco und Cryptomathic präsentieren integrierte eIDAS-konforme Lösung für Banken, Behörden und Vertrauensdiensteanbieter</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Der Pionier für elektronische Signaturen Cryptomathic und Utimaco, ein weltweit führender Anbieter von IT-Sicherheitslösungen, stellen eine gemeinsame Lösung für die qualifizierte elektronische Signatur (QES) mit einem einzigartigen Sicherheitsmodell vor, um die digitale Transformation von Banken, Behörden und anderen Vertrauensdiensteanbietern zu beschleunigen. Anbieter, deren Prozesse die Anforderungen an eine starke Authentifizierung erfüllen müssen, können damit die Funktionalität ihrer bestehenden Nutzerautorisierungslösungen erweitern, sodass Kunden Transaktionen, Dokumente und Daten online mit höchstmöglicher Rechtssicherheit signieren können – an jedem Ort und zu jeder Zeit.</p>
<p>Die Signer-Plattform von Cryptomathic ist eine der wenigen qualifizierten elektronischen Signaturerstellungseinheiten (QSCD), die nach dem neuesten eIDAS-Schutzprofil zertifiziert ist. Sie ist auch die erste, deren SAM-Firmware (Signature Activation Module) in das eIDAS-zertifizierte HSM (Hardware Security Module) von Utimaco integriert wurde. Dieses konsolidierte Sicherheitsmodell stellt sicher, dass die Signatur-Payload nur innerhalb der geschützten kryptografischen Umgebung von Utimaco ausgeführt werden kann und macht sie deutlich widerstandsfähiger gegen Angriffe – auch von Insidern. Die WYSIWYS-Funktionalität („What You See Is What You Sign“) von Signer bietet außerdem eine starke Nachweisbarkeit und adressiert Signaturprofile mit Langzeitvalidierung für XML- und PDF-Dokumente, wobei die bestehende IT-Infrastruktur genutzt werden kann. Die Kombination dieser Faktoren zusammen mit der Herstellerunabhängigkeit der Lösung bedeutet, dass Anbieter jetzt nahtlos elektronische Signaturdienste der höchsten Sicherheitsstufe als Funktion ihrer bestehenden Authentifizierungssysteme einführen können, ohne die Nutzerfreundlichkeit oder den Back-End-Betrieb zu beeinträchtigen.</p>
<p>„Sowohl Cryptomathic als auch Utimaco haben ihre Produkte mit eIDAS-Zertifizierung frühzeitig auf den Markt gebracht“, kommentiert Guillaume Forget, Managing Director bei Cryptomathic. „Durch das Angebot einer gemeinsamen Lösung, die in einen eIDAS TSP integriert ist, helfen wir Banken und anderen Anbietern, die Bereitstellung von elektronischen Online-Signaturservices mit maximaler Sicherheit zu beschleunigen. Die unkomplizierte Implementierung macht diese Lösung sehr attraktiv. Viele Anbieter, darunter auch Banken, sind bereits gesetzlich dazu verpflichtet, starke Authentifizierungssysteme einzusetzen. Ab sofort können sie diese Lösung als Teil ihrer Systeme einsetzen, sie in ihre bestehenden digitalen Angebote einfügen und flexibel nutzen. Damit wird eine unabstreitbare Nutzerautorisierung für eine schnell wachsende Anzahl digitaler Anwendungsfälle möglich.“</p>
<p>„Wir freuen uns, dass Cryptomathic und Utimaco unseren Kunden uneingeschränkt zugelassene eIDAS-Lösungen anbieten können“, ergänzt Stefan Auerbach, CEO von Utimaco. „Cryptomathic und Utimaco waren Gründungsmitglieder der ersten Arbeitsgruppen der eIDAS-Verordnung, die gebildet wurden, um die Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen umzusetzen. Die eIDAS-Verordnung ist mittlerweile so erfolgreich, dass auch eine Reihe von Ländern außerhalb Europas diese als Sicherheitsstandard übernommen haben und damit Unternehmen, Bürgern und Behörden die Möglichkeit geben, sichere und nahtlose elektronische Interaktionen durchzuführen. Die neue Lösung von Cryptomathic und Utimaco verfügt mit EAL4+ AVA_VAN.5 über die höchste Zertifizierungsstufe. Damit bieten wir unseren gemeinsamen Kunden den höchstmöglichen Grad an Sicherheit und Authentizität für elektronische Signaturen.“</p>
<p>Die gemeinsame Lösung ist ab sofort in einer Reihe von Optionen verfügbar, die von On-Premise-Installationen bis hin zu einem vollständig ausgelagerten Managed Service reichen.</p>
<p>Kunden in ganz Europa und darüber hinaus setzen die Lösung auf AdES- oder QES-Ebene bereits ein oder sind dabei, sie zu implementieren. Weitere Informationen finden Sie unter: <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUaWd1A140L-2BWr2VOHEZ4kyZCyY55UdjWAglz1RH4X-2BwmzMuJeDWJh2OpPXrd3ViYYj83MOI6RftOWN9hcB-2FMezs-3DJ4vQ_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWo17c7R-2FdnwZA06moljKRZDOxQL-2BanauVAx-2B9H2ZXk4RwPeMpYyAekE52t-2Bb8UZiEUB-2Fu-2Bf4Dd9xhlpbvWE7u0uYjHWRaG-2B6ZQOikTfaX3CvRl0k9fBDti-2F36zM8xq3Um6PKTs3Db-2FyIcTKxJgnjkceoc0IS93uLDvz2JRsUFAtZQFusUS-2F9cWJ3GMhsVuLVlAk-2F4eeeBa1Xv9tt3B2dK2qhoGjwWYzBXvRgEz41nQG30-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://www.utimaco.com/compliance/compliance-and-standardization/eidas</a>.</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Utimaco-und-Cryptomathic-praesentieren-integrierte-eIDAS-konforme-Loesung-fuer-Banken-Behoerden-und-Vertrauensdiensteanbieter/boxid/1069647" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---13/1069647.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/07/27/utimaco-und-cryptomathic-praesentieren-integrierte-eidas-konforme-loesung-fuer-banken-behoerden-und-vertrauensdiensteanbieter/" data-wpel-link="internal">Utimaco und Cryptomathic präsentieren integrierte eIDAS-konforme Lösung für Banken, Behörden und Vertrauensdiensteanbieter</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Utimaco übernimmt REALSEC und erweitert damit Lösungsportfolio sowie regionale Präsenz</title>
		<link>https://www.pressecontrol.de/2021/06/21/utimaco-uebernimmt-realsec-und-erweitert-damit-loesungsportfolio-sowie-regionale-praesenz/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Mon, 21 Jun 2021 07:52:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[allianz]]></category>
		<category><![CDATA[amp]]></category>
		<category><![CDATA[banking]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[cybersicherheit]]></category>
		<category><![CDATA[fintech]]></category>
		<category><![CDATA[hsm]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[pki]]></category>
		<category><![CDATA[Rodriguez]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[utimaco]]></category>
		<guid isPermaLink="false">https://www.pressecontrol.de/2021/06/21/utimaco-uebernimmt-realsec-und-erweitert-damit-loesungsportfolio-sowie-regionale-praesenz/</guid>

					<description><![CDATA[<p>Der Anbieter von IT-Sicherheitslösungen Utimaco hat einen Anteilskaufvertrag mit REALSEC, einem spanischen IT-Sicherheitsunternehmen und Anbieter von Hardware Security Modulen (HSM), unterzeichnet. Die Transaktion wird voraussichtlich im Juli abgeschlossen werden. REALSEC ist spezialisiert auf die Entwicklung von Verschlüsselungen, digitaler Signaturen, PKI und Cybersicherheit für Blockchain- &#38; IoT-Lösungen und wird von seinen Kunden für seine Kompetenz im [&#8230;]</p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/06/21/utimaco-uebernimmt-realsec-und-erweitert-damit-loesungsportfolio-sowie-regionale-praesenz/" data-wpel-link="internal">Utimaco übernimmt REALSEC und erweitert damit Lösungsportfolio sowie regionale Präsenz</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Der Anbieter von IT-Sicherheitslösungen Utimaco hat einen Anteilskaufvertrag mit REALSEC, einem spanischen IT-Sicherheitsunternehmen und Anbieter von Hardware Security Modulen (HSM), unterzeichnet. Die Transaktion wird voraussichtlich im Juli abgeschlossen werden.</p>
<p>REALSEC ist spezialisiert auf die Entwicklung von Verschlüsselungen, digitaler Signaturen, PKI und Cybersicherheit für Blockchain- &amp; IoT-Lösungen und wird von seinen Kunden für seine Kompetenz im Bereich HSM geschätzt. Als Teil der Utimaco-Gruppe wird REALSEC seine Erfahrung in den Bereichen Kryptographie, Compliance und Regulierungen sowie Key Management und HSM einbringen. Mit seinem Hauptsitz in Madrid und einer starken regionalen Präsenz in Lateinamerika wird das Unternehmen zudem die globale Reichweite von Utimaco insbesondere im spanischsprachigen Raum ergänzen. Kunden beider Unternehmen werden weltweit von einem breiten Lösungsportfolio profitieren, das den höchsten Qualitäts- und Zertifizierungsstandards in der IT-Sicherheit entspricht.</p>
<p>„Beide Unternehmen kennen sich seit langem. Uns hat nicht nur die hohe Kompetenz und Einsatzbereitschaft des REALSEC-Teams beeindruckt, sondern auch das große Engagement bei der Betreuung seiner hochkarätigen Kunden. Utimaco freut sich, mit diesem Schritt seine Präsenz in den spanischsprachigen Märkten deutlich auszubauen“, kommentiert Stefan Auerbach, CEO bei Utimaco.</p>
<p>„Wir alle bei REALSEC freuen uns, Teil der Utimaco-Gruppe zu werden, einem der Hauptakteure im Bereich der Cybersicherheit. Auf Grundlage der hohen Fachkompetenz beider Unternehmen werden wir mit Sicherheit eine starke und robuste Allianz aufbauen. Unser jeweiliges Know-how und unsere kulturelle Nähe innerhalb der Cybersecurity-Branche sowie unser Augenmerk auf qualitäts- und kundenorientierten Geschäftsstrategien lassen eine großartige gemeinsame Zukunft erwarten, von der unsere Kunden profitieren werden“, ergänzt Jesus Rodriguez, CEO bei REALSEC.</p>
<p><b>Über REALSEC</b></p>
<p>REALSEC ist ein IT-Sicherheitsunternehmen mit internationaler Präsenz, das sich auf die Entwicklung von Verschlüsselungslösungen, digitaler Signatur, PKI und Cybersecurity für Blockchain- &amp; IoT-Lösungen spezialisiert hat, wofür es ein eigenes HSM (Hardware Security Module) einsetzt. Sämtliche dieser Cybersecurity-Lösungen wurden für den Schutz von Informationen in den Bereichen Banking, Fintech und Zahlungsmittel sowie für Behörden, den Verteidigungs- und den Unternehmenssektor entwickelt und konzipiert.</p>
<p>Gegenwärtig ist REALSEC auf allen fünf Kontinenten vertreten, wobei der größte Teil des Geschäfts auf dem internationalen Markt abgewickelt wird und der Kundenstamm u.a. aus den wichtigsten Banken der Welt besteht. Der Hauptsitz und das F+E+I-Zentrum (Forschung, Entwicklung und Innovation) befinden sich in Madrid, Spanien. Darüber hinaus verfügt das Unternehmen über Niederlassungen in den USA, Mexiko und Singapur sowie über ein umfangreiches Netzwerk von mehr als 100 Partnern, die in Europa, Lateinamerika, Afrika und im asiatisch-pazifischen Raum verteilt sind.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-L&ouml;sungen f&uuml;r den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-L&ouml;sungen f&uuml;r Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 400 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Ana Belén Sánchez<br />
REALSEC<br />
Telefon: +34 (606) 838-436<br />
E-Mail: &#099;&#111;&#109;&#117;&#110;&#105;&#099;&#097;&#099;&#105;&#111;&#110;&#064;&#114;&#101;&#097;&#108;&#115;&#101;&#099;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Utimaco-uebernimmt-REALSEC-und-erweitert-damit-Loesungsportfolio-sowie-regionale-Praesenz/boxid/1064391" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---13/1064391.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/06/21/utimaco-uebernimmt-realsec-und-erweitert-damit-loesungsportfolio-sowie-regionale-praesenz/" data-wpel-link="internal">Utimaco übernimmt REALSEC und erweitert damit Lösungsportfolio sowie regionale Präsenz</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qvr Trfpuvpugr qre Xelcgbtensvr &#8211; Die Geschichte der Kryptografie</title>
		<link>https://www.pressecontrol.de/2021/05/20/qvr-trfpuvpugr-qre-xelcgbtensvr-die-geschichte-der-kryptografie/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Thu, 20 May 2021 09:56:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[banking]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[computers]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[dsgvo]]></category>
		<category><![CDATA[dss]]></category>
		<category><![CDATA[enigma]]></category>
		<category><![CDATA[ibm]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[minus]]></category>
		<category><![CDATA[pci]]></category>
		<category><![CDATA[quantencomputer]]></category>
		<category><![CDATA[utimaco]]></category>
		<guid isPermaLink="false">https://www.pressecontrol.de/2021/05/20/qvr-trfpuvpugr-qre-xelcgbtensvr-die-geschichte-der-kryptografie/</guid>

					<description><![CDATA[<p>Am 25. Mai jährt sich bereits zum dritten Mal die europäische Datenschutzgrundverordnung. Um Daten und Informationen zu schützen und gegen Missbrauch abzusichern, gibt es viele verschiedene Ansätze. Einer der ältesten und effektivsten ist Kryptografie, also Verschlüsselung von Information. Aus dem aktuellen Anlass wirft Utimaco einen Blick auf die spannenden Entwicklungen auf diesem Feld. 1. Aller [&#8230;]</p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/05/20/qvr-trfpuvpugr-qre-xelcgbtensvr-die-geschichte-der-kryptografie/" data-wpel-link="internal">Qvr Trfpuvpugr qre Xelcgbtensvr &#8211; Die Geschichte der Kryptografie</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><i>Am 25. Mai jährt sich bereits zum dritten Mal die europäische Datenschutzgrundverordnung. Um Daten und Informationen zu schützen und gegen Missbrauch abzusichern, gibt es viele verschiedene Ansätze. Einer der ältesten und effektivsten ist Kryptografie, also Verschlüsselung von Information. Aus dem aktuellen Anlass wirft Utimaco einen Blick auf die spannenden Entwicklungen auf diesem Feld. </i></p>
<p><b>1. Aller Anfang ist analog </b></p>
<p>Kryptografie wird oft mit Digitaltechnologie und Computer-Algorithmen in Verbindung gebracht. Tatsächlich ist sie aber viel älter und Algorithmen sind nicht auf die digitale Welt beschränkt. Die Überschrift dieses Textes „Qvr Trfpuvpugr qre Xelcgbtensvr“ wurde beispielsweise mit einem sehr simplen Algorithmus verschlüsselt, der besagt: „rotiere jeden Buchstaben eines Wortes um 13 Stellen im Alphabet“. Wer diesen Algorithmus kennt, kann den Text ganz einfach wieder entschlüsseln: Q steht an 16. Stelle im Alphabet, 16 minus 13 ergibt drei, was D entspricht. Wiederholt man dies für jeden Buchstaben ergibt sich „Qvr Trfpuvpugr qre Xelcgbtensvr“ = „Die Geschichte der Kryptografie“. Derartige Geheimschriften, die auf dem Austausch von Buchstaben basieren, wurden im Mittelalter gerne verwendet, beispielsweise um diplomatische Post geheim zu halten. Die Ursprünge der Kryptografie gehen allerdings noch weiter zurück: So gab es im alten Ägypten neben den normalen Hieroglyphen, die allein schon bestens geeignet scheinen, um Informationen zu verbergen, besondere Zeichen, die nur einem noch kleineren Kreis bekannt waren.</p>
<p><b>2.  &#8211; . .-.. . &#8211;. .-. .- ..-. .. . Telegrafie </b></p>
<p>Morsezeichen wie diese wirken nur auf Menschen kryptisch, die dieses Alphabet nicht beherrschen. Für geübte Funker war das natürlich kein Hindernis, was im militärischen Bereich schnell als Problem erkannt wurde, da jeder die Funksprüche mithören konnte, die drahtlos übertragen wurden. Mit dem Fortschritt der Technologie entwickelte sich auch die Kryptografie weiter, die sich über Jahrhunderte im Prinzip auf händische Geheimschriften beschränkte. Neben dem Kodieren der Buchstabenfolge kamen hier auch besondere Buchstabenformen zum Einsatz. Auch die durch ihren Einsatz im zweiten Weltkrieg bekannt gewordene Enigma-Maschine nimmt letztendlich auch nur einen Buchstabenaustausch vor. Doch anders als im Beispiel von Punkt 1 ist bei der Enigma die Kodierung für einen Buchstaben nicht konstant. Arthur Scherbius, der die Maschine 1918 zum Patent anmeldete, hatte ein System von Walzen mit elektrischen Kontakten erdacht, auf denen der Buchstabenverschiebe-Algorithmus „gespeichert“ ist. Das Besondere: Nach jedem Tastendruck dreht sich die Walze weiter, was bedeutet, dass Buchstaben anders verschoben werden: derselbe Buchstabe in einem Wort wird dann in der Kodierung mit unterschiedlichen Glyphen wiedergegeben. Der Empfänger einer Botschaft benötigt dann ebenfalls eine identische Walze und muss diese in der richtigen Stellung in seine Maschine einlegen, um die Nachricht entziffern zu können. Das macht es im Prinzip unmöglich, den Code manuell zu knacken. Polnische und später britische Experten, denen die Entschlüsselung dennoch gelang, nutzten dazu ihrerseits ebenfalls elektromechanische Walzenmaschinen.</p>
<p><b>3. Der Beginn des Computerzeitalters </b></p>
<p>Die digitale Welt besteht bekanntlich aus Bits und Bytes, Einsen und Nullen. Für die Welt der Kryptografie bedeutet das, dass sie nicht mehr auf die Textform beschränkt ist, sondern jegliche digitale Information verschlüsselt werden kann. Nach dem Zweiten Weltkrieg kam es außerdem zu einem Paradigmenwechsel in der Kryptografie, die sich nun auch als echte Wissenschaft etablieren konnte. Bisher wurden die Entwicklungen auf dem Gebiet und die genutzten Verfahren geheim gehalten, wie bei der Enigma. Die sich seither entwickelnde Kryptografie setzt hingegen auf bekannte Algorithmen und geheime Schlüssel. Wichtig dabei ist, dass der Algorithmus eine große Anzahl von verschiedenen Schlüsseln generieren kann, was einfaches Ausprobieren (Brute-Force-Angriff) erschwert. Zudem sollte der Algorithmus selbst entsprechend komplex sein, sodass es nicht oder nur schwer möglich ist, mathematische Verfahren zu finden, die effizienter als ein Brute-Force-Angriff sind. Nach diesen Prinzipien wurden immer neue Algorithmen entwickelt und bestehende verbessert. Außerdem wurde Kryptografie nun auch für zivile Anwendungen interessant. Der in den 1970er Jahren von IBM und der NASA entwickelte Data Encryption Standard ist einer der ersten zivilen Algorithmen und war so erfolgreich, dass er teilweise noch heute genutzt wird. In sensiblen Bereichen gilt er allerdings wegen seiner geringen Schlüssellänge von 56 Bit als nicht mehr ausreichend.</p>
<p><b>4. Die Kryptografie wird asymmetrisch </b></p>
<p>Symmetrische Kryptografie bedeutet, dass zum Ver- und Entschlüsseln einer Nachricht derselbe Schlüssel verwendet wird. Das bedeutet, die Kommunikationsteilnehmer müssen diesen Schlüssel über einen sicheren Kanal austauschen. Das war ein Grundproblem der Kryptografie, bis in den 1970er Jahren die Grundlagen für asymmetrische Kryptografie gelegt wurden, das bedeutet, dass statt einem gemeinsamen Schlüssel ein Paar aus öffentlichem und privatem Schlüssel erzeugt wird, wovon nur der letztere geheim gehalten werden muss. Wegbereitend für diesen Ansatz war der Artikel „New Directions in Cryptography“ von Whitfield Diffie und Martin Hellman von 1976. Bereits 1977 wurde am MIT ein erstes asymmetrisches Verfahren entwickelt. Für die Verknüpfung von privatem und öffentlichem Schlüssel existieren bei den sogenannten Public-Key-Verfahren verschiedene Methoden, die auf schwierig umzukehrenden mathematischen Funktionen beruhen. Bei weitverbreiteten faktorisierungsbasierten Verschlüsselungsverfahren werden die Produkte großer Primzahlen als öffentliche Schlüssel genutzt. Die Primfaktoren aus denen sie bestehen oder davon abgeleitete Werte dienen als private Schlüssel. Hier zeigt sich die Asymmetrie: Die Multiplikation der Primzahlen ist trivial – die Primfaktorzerlegung, die auf der anderen Seite nötig wäre, um aus dem öffentlichen den privaten Schlüssel zu gewinnen, ist hingegen äußerst komplex.</p>
<p><b>5. Der Stand heute </b></p>
<p>Asymmetrische Kryptografie ist heute weit verbreiteter Standard im Internet und wird zur sicheren Kommunikation zwischen Webbrowsern und -servern, im E-Mail-Verkehr oder für elektronische Signaturen verwendet, wofür eine Vielzahl leistungsfähiger Algorithmen zur Verfügung steht. Der Herausforderung, die privaten Schlüssel hochsicher zu verwahren, wird heute mit Hardware-Sicherheitsmodulen begegnet. Diese Geräte stellen eine unabhängige Infrastruktur dar und sind nicht mit dem Hauptspeicher eines Computers verbunden, sodass die Schlüsselerzeugung und -aufbewahrung vor Angreifern aus dem Netz abgeschirmt ist. Zunehmende Cyber-Angriffe sind ein Grund, warum sich heute immer mehr Unternehmen mit der Verschlüsselung ihrer Daten beschäftigen. Weitere Treiber dafür sind der Siegeszug der Cloud und die Anforderungen durch Regularien, wie die DSGVO oder PCI DSS, wenn es um die Zahlungsverarbeitung geht. Traditionelle Ansätze fokussieren sich häufig darauf, den Ablageort ruhender Daten zu sicheren. Je weiter die „Cloudifizierung“ voranschreitet, desto mehr Daten sind in Bewegung. Die Verschlüsselung dieser Daten ist der ideale Weg, um sie auch während der Übertragung sicher zu halten. Datenübertragung nimmt immer mehr zu, nicht zuletzt durch das IoT. Das Internet in seiner heutigen Form, mit Online Banking, e-Payments, Gesundheits-Apps mit sensiblen Informationen, vernetzten Dingen etc. wäre ohne verlässliche kryptografische Verfahren also gar nicht mehr möglich.</p>
<p><b>6. Die Quantencomputer kommen </b></p>
<p>Moderne Kryptografie beruht auf komplexen mathematischen Problemen. Da sich die Technologie und Rechenleistung stetig weiterentwickelt, kann es sein, dass die Komplexität irgendwann nicht mehr ausreicht, um den nötigen Schutz zu gewährleisten. Das ist eine ganz normale Entwicklung und Verschlüsselungsmethoden müssen daher immer wieder dem neusten Stand der Technik angepasst werden. Aktuell stehen wir aber nicht mehr vor einer graduellen Anpassung, sondern vor einem sprichwörtlichen Quantensprung in der Informationstechnik: dem Quantencomputer. Die Technologie befindet sich aktuell noch im Entwicklungsstadium, doch man kann damit rechnen, dass in den nächsten Jahren erste Geräte kommerziell erhältlich sein werden. Irgendwann wird die Technologie dann auch für Angriffe auf Verschlüsselungssysteme eingesetzt werden. Algorithmen, wie sie heute eingesetzt werden und als sicher gelten, haben der neuen, überlegenen Rechenleistung nicht mehr viel entgegen zu setzen. Allerdings werden bereits Algorithmen entwickelt, die auch eine für Quantencomputer ausreichende Komplexität bieten. Organisationen wie ETSI und NIST arbeiten bereits an internationalen Standards und auch Unternehmen sollten sich bereits heute mit Post-Quanten-Kryptografie befassen. Die Architektur aus Hardware-Sicherheitsmodulen sollte dafür so aufgebaut sein, dass sich per Firmware-Update neue, quantensichere Algorithmen implementieren lassen. Außerdem ist zu berücksichtigen, dass die neue, aufwendigere Art der Verschlüsselung vermutlich selbst mehr Rechenleistung benötigt.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-L&ouml;sungen f&uuml;r den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-L&ouml;sungen f&uuml;r Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 350 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der Utimaco-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Qvr-Trfpuvpugr-qre-Xelcgbtensvr-Die-Geschichte-der-Kryptografie/boxid/1060006" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---13/1060006.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/05/20/qvr-trfpuvpugr-qre-xelcgbtensvr-die-geschichte-der-kryptografie/" data-wpel-link="internal">Qvr Trfpuvpugr qre Xelcgbtensvr &#8211; Die Geschichte der Kryptografie</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Utimaco stellt Mobile Network TrustServer vor, eine hochperformante HSM-Plattform für 5G-Netzwerke</title>
		<link>https://www.pressecontrol.de/2021/05/06/utimaco-stellt-mobile-network-trustserver-vor-eine-hochperformante-hsm-plattform-fuer-5g-netzwerke/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Thu, 06 May 2021 09:06:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[3gpp]]></category>
		<category><![CDATA[amp]]></category>
		<category><![CDATA[geräte]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[lösung]]></category>
		<category><![CDATA[lösungen]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[plattform]]></category>
		<category><![CDATA[products]]></category>
		<category><![CDATA[schlüsselvereinbarung]]></category>
		<category><![CDATA[schwachstellen]]></category>
		<category><![CDATA[system]]></category>
		<category><![CDATA[utimaco]]></category>
		<guid isPermaLink="false">https://www.pressecontrol.de/2021/05/06/utimaco-stellt-mobile-network-trustserver-vor-eine-hochperformante-hsm-plattform-fuer-5g-netzwerke/</guid>

					<description><![CDATA[<p>Mobile Network TrustServer ist die neueste Entwicklung von Utimaco für Netzwerkausrüster, die speziell für die Sicherheitsanforderungen bei der Authentifizierung von Mobilfunkteilnehmern und der Schlüsselvereinbarung in 5G-Mobilfunknetzen entwickelt wurde. Utimaco, ein weltweit führender Anbieter von IT-Sicherheitslösungen, bringt Mobile Network TrustServer auf den Markt, eine skalierbare und anpassbare Lösung für die hochsichere Authentifizierung von Mobilfunkteilnehmern und die [&#8230;]</p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/05/06/utimaco-stellt-mobile-network-trustserver-vor-eine-hochperformante-hsm-plattform-fuer-5g-netzwerke/" data-wpel-link="internal">Utimaco stellt Mobile Network TrustServer vor, eine hochperformante HSM-Plattform für 5G-Netzwerke</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><i>Mobile Network TrustServer ist die neueste Entwicklung von Utimaco für Netzwerkausrüster, die speziell für die Sicherheitsanforderungen bei der Authentifizierung von Mobilfunkteilnehmern und der Schlüsselvereinbarung in 5G-Mobilfunknetzen entwickelt wurde.</i></p>
<p>Utimaco, ein weltweit führender Anbieter von IT-Sicherheitslösungen, bringt Mobile Network TrustServer auf den Markt, eine skalierbare und anpassbare Lösung für die hochsichere Authentifizierung von Mobilfunkteilnehmern und die Schlüsselvereinbarung in 3G-, 4G- und insbesondere 5G-Mobilfunknetzen. Mobile Network TrustServer erfüllt die Konformitätsanforderungen gemäß der Sicherheitsspezifikation 3GPP TS 33.501 „Sicherheitsarchitektur und -verfahren für das 5G-System“.</p>
<p>5G als Schlüsseltechnologie und Treiber für das Internet der Dinge wird die Anzahl der vernetzten Geräte drastisch erhöhen. Mit dem großen Potenzial dieser Entwicklung steigt aber auch die Zahl potenzieller Schwachstellen und neuer Angriffsmethoden, und damit die Anforderungen an die Sicherheit. Insbesondere zwei Faktoren bestimmen das Sicherheitsbedürfnis: Viele industrielle – d.h. kritische und systemrelevante – Anwendungen basieren auf der 5G-IoT-Technologie, und die 5G-Netze selbst sind Teil nationaler kritischer Infrastrukturen und stehen daher im Fokus von Regierungen und Regulierungsbehörden.</p>
<p>Als langjähriger Partner des Vertrauens von Mobilfunknetzbetreibern und Netzwerkausrüstern konnte Utimaco Mobile Network TrustServer als eine einzigartige Kombination aus zertifizierter Umgebung und integrierter Schnittstelle für die Entschlüsselung von Teilnehmer-Kennungen und die Schlüsselvereinbarung in Mobilfunknetzen entwickeln. Die neue Plattform erfüllt die Sicherheitsanforderungen insbesondere der wachsenden Anzahl neuer Lösungsanbieter im 5G / IoT-Bereich.</p>
<p>Mobile Network TrustServer bietet folgende Vorteile und Funktionen: </p>
<ul class="bbcode_list">
<li>Umsetzung der Sicherheitsanforderungen der Spezifikation 3GPP TS 33.501 „Sicherheitsarchitektur und -verfahren für das 5G-System“</li>
<li>Entschlüsselung von Teilnehmer-Kennungen und Schlüsselvereinbarung in einer sicheren, manipulationsgeschützten und regulierungskonformen Umgebung</li>
<li>Hohe Verfügbarkeit bei der Ausführung von Authentifizierungs- und Schlüsselvereinbarungsprotokollen in einem redundanten System-Setup</li>
<li>Verarbeitung von Teilnehmerdaten und Schlüsselgenerierung mit beispielloser Geschwindigkeit</li>
<li>Skalierbarkeit für jede Netzwerkgröße</li>
<li>Einfache Integration über dedizierte Schnittstellen</li>
<li>Anpassbare Verschlüsselungsalgorithmen</li>
</ul>
<p>„Utimaco ist einzigartig positioniert, um diese Art von Lösungen anzubieten, da wir seit vielen Jahren vertrauenswürdiger Partner sowohl von Netzwerkausrüstern als auch von Mobilfunknetzbetreibern in den Bereichen Netzwerksicherheit und Einhaltung gesetzlicher Vorschriften sind&quot;  sagt Mario Galatovic, Vice President Products &amp; Alliances bei Utimaco. „Dieses kombinierte Know-how floss in die Entwicklung von Mobile Network TrustServer als strategische Weiterentwicklung unseres Portfolios im Bereich der technischen Sicherheit in 5G-Netzwerken ein. Eine sichere Authentifizierung von 5G-Netzwerkschnittstellen auf der Grundlage technischer, kryptografischer Methoden ist der Schlüssel zum Erfolg und zum Vertrauen in IoT-Anwendungen. Es liefert einen stärkeren und objektiveren Beweis als die politische Validierung genehmigter Lösungen. Mit Mobile Network TrustServer bieten wir eine weitere wichtige Lösung, die Vertrauen in die digitale Gesellschaft schafft.“</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-L&ouml;sungen f&uuml;r den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-L&ouml;sungen f&uuml;r Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 350 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Utimaco-stellt-Mobile-Network-TrustServer-vor-eine-hochperformante-HSM-Plattform-fuer-5G-Netzwerke/boxid/1057832" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---13/1057832.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/05/06/utimaco-stellt-mobile-network-trustserver-vor-eine-hochperformante-hsm-plattform-fuer-5g-netzwerke/" data-wpel-link="internal">Utimaco stellt Mobile Network TrustServer vor, eine hochperformante HSM-Plattform für 5G-Netzwerke</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Utimaco übernimmt exceet Secure Solutions</title>
		<link>https://www.pressecontrol.de/2021/04/29/utimaco-uebernimmt-exceet-secure-solutions/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Thu, 29 Apr 2021 13:28:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[bundesnetzagentur]]></category>
		<category><![CDATA[exceet]]></category>
		<category><![CDATA[geobridge]]></category>
		<category><![CDATA[group]]></category>
		<category><![CDATA[hsms]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[modules]]></category>
		<category><![CDATA[myhsm]]></category>
		<category><![CDATA[pki]]></category>
		<category><![CDATA[SCA]]></category>
		<category><![CDATA[secure]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[solutions]]></category>
		<category><![CDATA[trust]]></category>
		<category><![CDATA[utimaco]]></category>
		<guid isPermaLink="false">https://www.pressecontrol.de/2021/04/29/utimaco-uebernimmt-exceet-secure-solutions/</guid>

					<description><![CDATA[<p>Utimaco, ein weltweit führender Anbieter von IT-Sicherheitslösungen, gibt bekannt, dass das Unternehmen die exceet Secure Solutions GmbH („ESS“), einen Spezialisten für sichere Lösungen in den Bereichen IT-Sicherheit und Internet der Dinge (IoT), übernommen hat. Diese Akquisition ist der nächste Schritt in Utimacos strategischer Entwicklung eines umfassenden Lösungs- und Dienstleistungsportfolios mit starker globaler Lieferfähigkeit, nach der [&#8230;]</p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/04/29/utimaco-uebernimmt-exceet-secure-solutions/" data-wpel-link="internal">Utimaco übernimmt exceet Secure Solutions</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Utimaco, ein weltweit führender Anbieter von IT-Sicherheitslösungen, gibt bekannt, dass das Unternehmen die exceet Secure Solutions GmbH („ESS“), einen Spezialisten für sichere Lösungen in den Bereichen IT-Sicherheit und Internet der Dinge (IoT), übernommen hat. Diese Akquisition ist der nächste Schritt in Utimacos strategischer Entwicklung eines umfassenden Lösungs- und Dienstleistungsportfolios mit starker globaler Lieferfähigkeit, nach der Akquisition von Geobridge in den USA und MYHSM in Großbritannien im Jahr 2020.</p>
<p>ESS ist auf die Absicherung elektronischer Geschäftsprozesse mithilfe von qualifizierten elektronischen Signaturen und Zeitstempeln spezialisiert. Heute liegt heute der Fokus des Unternehmens auf sicheren Lösungen in den Geschäftsbereichen Internet of Things (IoT) und IT Security. Ergänzt wird das Angebot durch Secure IoT-Gateways mit hardwarebasierter Verschlüsselung, Hardware Security Modules (HSMS), PKl-Lösungen sowie Produkte und Services für elektronische Signaturen und Zeitstempel, inkl. eines durch die Deutsche Bundesnetzagentur zertifizierten Trust-Center-Betriebs.</p>
<p>Das Know-how und das Portfolio von exceet werden Utimacos eigene Professional Services und das Portfolio von Utimaco um PKI-, Xas-a-Service-, IoT- und elektronische Signaturlösungen ergänzen und die Kompetenz von Utimaco im schnell wachsenden Bereich der digitalen Gesundheitsversorgung stärken.</p>
<p>„Die Bedeutung von IT-Sicherheit wächst in einer immer weiter vernetzten und digitalisierten Welt im gleichen Maße wie die Komplexität der IT-Infrastrukturen. Wir sehen, dass unsere Kunden nach stärker integrierten Lösungen und Dienstleistungen suchen wie Sicherheitsexperten wie Utimaco sie bieten, um Komplexität zu reduzieren und sich auf ihr Kerngeschäft zu konzentrieren“ sagt Stefan Auerbach, CEO von Utimaco. &quot;Mit der Übernahme von exceet Secure Solutions machen wir einen weiteren wichtigen Schritt, um Utimaco zu einem umfassenden Anbieter von Sicherheitslösungen zu machen, auf den sich unsere Kunden verlassen können, um Vertrauen in die digitale Gesellschaft zu schaffen.&quot;</p>
<p>„Ich bin überzeugt, dass das Team von ESS perfekt zu Utimaco passt und das beide Unternehmen gemeinsam ihren Kunden einen Mehrwert bieten werden, den sie allein nicht erreichen könnten “, fügt Hacan Tiwemark, Vice President Professional Services bei Utimaco, hinzu.</p>
<p>&quot;Nach einer langjährigen Partnerschaft zwischen den beiden Unternehmen freut sich das Team von exceet Secure Solutions auf eine noch engere Zusammenarbeit in der Zukunft. Sowohl Utimaco als auch exceet Secure Solutions haben sehr hohe Standards für die Sicherheit und Qualität ihrer Produkte und Lösungen. Somit ergänzen sich beide Unternehmen hervorragend und profitieren voneinander &quot;, sagt Christian Schmitz, Geschäftsführer von exceet Secure Solutions. &quot;Gemeinsam können wir noch besser auf die wachsende Nachfrage der Kunden nach hochwertigen und zuverlässigen Cybersicherheitslösungen reagieren.&quot;</p>
<p><b>Über exceet Secure Solutions</b></p>
<p>Die exceet Secure Solutions GmbH war eine 100%ige Tochter der börsennotierten exceet Group SCA. Das im Jahr 2000 als Spezialist für die Sicherung elektronischer Geschäftsprozesse mit Hilfe qualifizierter elektronischer Signaturen und Zeitstempel gegründete Unternehmen konzentriert sich heute auf sichere Lösungen in den Bereichen IT-Sicherheit und Internet der Dinge (IoT). Das Portfolio umfasst auch sichere IoT-Gateways mit hardwarebasierter Verschlüsselung, Hardware-Sicherheitsmodulen (HSMs), PKI-Lösungen und -Produkten sowie Services für elektronische Signaturen und Zeitstempel, einschließlich Trust Center-Betrieb. Zusammen bilden diese Dienste eine mehrstufige Sicherheitsarchitektur. <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUaMYDeGyOJtJKFfRKJl372-2BXjUCirNOzO8c5VUwkE5MMH97C_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoRU-2Fq3srjon-2FsKg8CleBLmej-2BBMx-2FuQ-2FvziN0GVcYV1WOv517atuUTOGN3ZRE6sdTVIiNshelwYSI-2BfL2r-2F26TepXW1Y-2BSTeFT-2BF9co71XK0vB9kNj67vX9gjqdyAU1cOblD2pexi7hhfQ2kBAKItE2fjuDg3akMGnD-2FMBRZ3JH-2BnmVUwpj99fEd6ZBW8wyFmHtv-2FVFBTy4rtiMqEHAwEOS-2FKH9umqOhFYpT1hFgibi4-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://www.exceet-secure-solutions.de/</a></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-L&ouml;sungen f&uuml;r den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-L&ouml;sungen f&uuml;r Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 350 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Isabel Nöker<br />
Hotwire<br />
Telefon: +49 (69) 506079244<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Utimaco-uebernimmt-exceet-Secure-Solutions/boxid/1056803" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---13/1056803.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/04/29/utimaco-uebernimmt-exceet-secure-solutions/" data-wpel-link="internal">Utimaco übernimmt exceet Secure Solutions</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vernetzte Produktionsumgebungen absichern</title>
		<link>https://www.pressecontrol.de/2021/03/11/vernetzte-produktionsumgebungen-absichern/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Thu, 11 Mar 2021 10:02:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[amp]]></category>
		<category><![CDATA[angriffe]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[cybersicherheit]]></category>
		<category><![CDATA[fraunhofer]]></category>
		<category><![CDATA[hsm]]></category>
		<category><![CDATA[iiot]]></category>
		<category><![CDATA[industrial]]></category>
		<category><![CDATA[injection]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[kmu]]></category>
		<category><![CDATA[office]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[trust]]></category>
		<category><![CDATA[utimaco]]></category>
		<guid isPermaLink="false">https://www.pressecontrol.de/2021/03/11/vernetzte-produktionsumgebungen-absichern/</guid>

					<description><![CDATA[<p>Industrie 4.0, Industrial Internet of Things (IIoT), 5G-Inseln und viele weitere Technologietrends verändern das produzierende Gewerbe aktuell wie selten zuvor. Bei all dem Potential, das diese Innovationen bieten, dürfen Unternehmen allerdings nicht den Sicherheitsaspekt aus den Augen verlieren. Ansonsten drohen die neuen Schnittstellen zum Einfallstor für Kriminelle zu werden. Malte Pollmann, Chief Strategy Officer von [&#8230;]</p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/03/11/vernetzte-produktionsumgebungen-absichern/" data-wpel-link="internal">Vernetzte Produktionsumgebungen absichern</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><i>Industrie 4.0, Industrial Internet of Things (IIoT), 5G-Inseln und viele weitere Technologietrends verändern das produzierende Gewerbe aktuell wie selten zuvor. Bei all dem Potential, das diese Innovationen bieten, dürfen Unternehmen allerdings nicht den Sicherheitsaspekt aus den Augen verlieren. Ansonsten drohen die neuen Schnittstellen zum Einfallstor für Kriminelle zu werden. Malte Pollmann, Chief Strategy Officer von Utimaco zeigt, welche Maßnahmen Unternehmen jetzt dagegen ergreifen sollten. </i></p>
<p>Traditionell waren Informations- und Operationstechnologie (IT &amp; OT) getrennte Bereiche. Als System ohne Verbindung zur Außenwelt war die OT dabei gut geschützt. Moderne Automatisierungskonzepte erfordern allerdings die Verbindung dieser beiden Welten. Das stellt Unternehmen in allen Belangen vor Herausforderungen, doch besonders groß sind diese bei Sicherheitsthemen.</p>
<p><b>Die Gefahr ist erkannt aber noch nicht gebannt </b></p>
<p>Ein allgemeines Gefahrenbewusstsein scheint durchaus vorhanden zu sein, allerdings fehlt es an konkreten Plänen zur Verbesserung der Cybersicherheit, wie eine <a href="https://www.ipt.fraunhofer.de/de/publikationen/whitepaper-trendreporte-studien/cybersecurity-vernetzte-produktion.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Publikation des Fraunhofer Instituts</a> zeigt:</p>
<p>„Großunternehmen, vor allem börsennotierte, verfügen über ein allgemeines Risikomanagement mit gut dokumentierten Handbüchern. Innerhalb des Risikomanagements wird Cybersecurity überwiegend aktiv im Office-Netzwerk angegangen. In der Produktion wurde das Risiko durch Cyberangriffe zwar erkannt, aber nur in wenigen Fällen aktiv ins Visier genommen. Bei den teilnehmenden KMU verhält es sich ähnlich, allerdings fällt hier die Umsetzung der Sicherheitsmaßnahmen im Mittel noch geringer aus. Sowohl die Großunternehmen als auch die KMU haben Schwierigkeiten, die Bedrohungslandschaft durch Cyberangriffe ganzheitlich zu erfassen.“</p>
<p>Wir müssen uns heute immer wieder ins Bewusstsein rufen, dass Cyberkriminelle nicht nur Daten stehlen können – was natürlich auch dramatische Auswirkungen haben kann – sondern auch ganz unmittelbar in die physische Welt eingreifen können. Welche Folgen solche Angriffe haben können, zeigten etwa die <a href="https://www.sueddeutsche.de/digital/ukraine-bundesamt-geht-von-hackerangriff-auf-ukrainisches-stromnetz-aus-1.2830197" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Hacker-Attacken, die Ende 2016 große Teile des ukrainischen Stromnetzes lahmlegten</a>.</p>
<p><b>Key Injection für Zero Trust in automatisierten Umgebungen</b></p>
<p>Zero-Trust-Konzepte sind in der IT seit längerem bekannt und basieren darauf, dass kein Gerät mehr automatisch als vertrauenswürdig gilt, nur deshalb, weil es sich in einem bestimmten Netzwerk befindet. Stattdessen muss sich jeder Nutzer authentifizieren. Mit Kryptografie gelingt es, diesen Ansatz auch in vollautomatischen Umgebungen abzubilden.</p>
<p>Hierbei geht es darum, Maschinen oder Geräte mit einer eindeutigen elektronischen Identität zu versehen, mit der sie sich im Netzwerk authentifizieren können. Diese Identität erhalten sie mittels Key Injection, das bedeutet, es wird ein eindeutiger kryptografischer Schlüssel in das Gerät eingebracht. Die Integrität des Gesamtsystems hängt nun von den verwendeten Schlüsseln ab. Diese müssen also ausreichend komplex sein, damit sie nicht ohne immensen Aufwand geknackt werden können, und müssen über ihre gesamte Lebensdauer hinweg sicher verwahrt und verwaltet werden.</p>
<p>Die ideale Lösung zur sicheren Erzeugung und Verwaltung kryptografischer Schlüssel ist ein Hardware-Sicherheitsmodul (HSM). Diese Geräte verfügen über einen echten Zufallszahlengenerator und können so sehr starke Schlüssel erzeugen. Im Gegensatz zu Software-Lösungen speichern HSM Schlüssel auch nicht im Hauptspeicher, was einen Zugriff darauf von außen praktisch unmöglich macht. Somit stellen sie das ideale Vertrauenszentrum für IoT-Umgebungen dar.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-L&ouml;sungen f&uuml;r den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-L&ouml;sungen f&uuml;r Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 350 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Vernetzte-Produktionsumgebungen-absichern/boxid/1048883" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---13/1048883.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.pressecontrol.de/2021/03/11/vernetzte-produktionsumgebungen-absichern/" data-wpel-link="internal">Vernetzte Produktionsumgebungen absichern</a> erschien zuerst auf <a href="https://www.pressecontrol.de" data-wpel-link="internal">PresseControl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
