Automotive Trust Anchor
Automobile und integrierte Mobilität

Automotive Trust Anchor

Sicherung der wertvollsten Assets im Automobil-Lifecycle

Autos werden zunehmend digitalisiert, was den Bedarf an Cybersicherheitslösungen zum Schutz betrieblicher und persönlicher Daten erhöht. Da nicht nur das Auto selbst, sondern auch seine Teile, der Hersteller und der zugehörige Service immer stärker vernetzt werden, steigt die Zahl der Schwachstellen und potenziellen Sicherheits- und Bedrohungsvektoren.

Das vernetzte Auto tauscht in zunehmendem Maße Daten mit anderen Fahrzeugen, der Vehicle-to-Vehicle-Kommunikation (V2V) oder mit seinen Infrastrukturelementen, beispielsweise mit einem Mobiltelefon (Vehicle-to-Infrastructure (V2I)) aus.

Auch der Informationsaustausch über Gefahren auf der Strecke oder Verkehrsinformationen (Vehicle-to-Everything (V2X)) ist kein Zukunftsszenario mehr. Die daraus resultierende Anzahl von Berührungspunkten bietet ebenso viele mögliche Datensicherheitslücken, die zu Datenverlusten oder zum heimlichen Missbrauch von personenbezogenen Daten führen können. Dies gilt auch für Dritte wie Versicherungsgesellschaften, die Zugang zu den vom Fahrzeug gesammelten Daten benötigen. Die Sicherung der digitalen Komponenten, auch durch eindeutige Identifizierung für den gesamten Lebenszyklus wie etwa Updates, Rückrufe und Ende der Lebensdauer, ist von entscheidender Bedeutung. Die Datenanonymisierung zur Erfüllung der Vorschriften wie DSGVO gewinnt zunehmend an Bedeutung für die Sicherheit des Fahrers und der Fahrgäste.

Vertrauenswürdige Prozesse

Anwendungen für vertrauenswürdige digitale End-to-End-Prozesse

Icon

Qualifizierte elektronische Signaturen & Siegel

Digitale Identitäten sind entscheidend für die Sicherheit einer ständigen rein digitalen Geschäftsbeziehung, die auf einer ständigen Übertragung von Daten basiert, besonders dann, wenn es bei der Verwaltung Bedenken hinsichtlich des Datenschutzes gibt. Digitale Signaturen nutzen PKI-Zertifikate, um ein Höchstmaß an Sicherheit und universeller Akzeptanz in Übereinstimmung mit Vorschriften wie eIDAS zu bieten.

Icon

Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung schränkt den Zugriff auf die Service-Infrastruktur sicher ein und identifiziert den Benutzer zuverlässig. Hardware-Sicherheitsmodule (HSMs) generieren, verwalten und speichern die sicheren kryptographischen Schlüssel, die für die Authentifizierung eines Benutzers oder Geräts in einem breiteren Netzwerk erforderlich sind.

Icon

Key-Injection

Der Weg zur Identitätssicherung beginnt während des Herstellungsprozesses, wenn Komponenten durch kryptographische Schlüsselinjektion verbessert werden. Die Schlüsselinjektion gibt jedem Gerät eine Identität und muss von einem HSM generiert werden.

Icon

Machine Identity Management und Sicherheit von IoT-Komponenten

Schlüsselinjektion - verleiht jeder Komponente eine einzigartige elektronische Identität und erhöht die Authentizität des Geräts. Mit einer eindeutigen ID, die per Schlüsselinjektion bereitgestellt wird, können IT-Systemadministratoren das Gerät während seines gesamten Lebenszyklus verfolgen und bei Bedarf Berechtigungen überwachen und widerrufen.

Icon

Public Key Infrastructure (PKI)

PKI stellt die Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit sensibler finanzieller, persönlicher oder automobiler Nutzungsinformationen sicher. Die Verschlüsselung ruhender und sich bewegender Daten schützt diese vor Diebstahl oder Manipulation und garantiert, dass die digitale Identität eine sichere Authentifizierung der Benutzer und Anwendungen zum Schutz vor Betrug bietet.

Icon

Daten- und Datenbankverschlüsselung

Effektive Datenbanksicherheit ist immer wichtiger geworden - ohne eine umfassende Strategie könnten viele sensible Daten gefährdet sein. Die Datenbankverschlüsselung mit HSMS schützt und sichert sensible Daten.

Icon

Cloud Service-Architektur

Eine hybride Cloud-Lösung umfasst die V2X-Infrastruktur in einer agilen, nahtlosen und sicheren Umgebung. Es ist sicherzustellen, dass die Datenübertragung vom und zum Cloud-Dienst für alle eingehenden und ausgehenden Verbindungen verschlüsselt wird.

Icon

Multi-Cloud-Schlüsselverwaltung

Aufgrund des grenzüberschreitenden Verkehrs, wie der Mobilität des Fahrzeugs und der Cloud-basierten Server der Hersteller, einschließlich ihrer weltweiten Service-Ökosysteme, ist eine Berücksichtigung mehrerer Zuständigkeitsbereiche erforderlich. Das Bring-your-own-key-Konzept ermöglicht die sichere und ferngesteuerte Generierung und Verwaltung von Schlüsseln über die hybride Cloud und den gesamten Lebenszyklus hinweg, wobei die volle Kontrolle über die Daten des Fahrers und des Fahrzeugs erhalten bleibt und die Datensicherheit und der Datenschutz jederzeit und an jedem Ort gewährleistet werden.

Icon

5G-Sicherheit

In der Automobilwelt wird die Kommunikation zwischen Hersteller und Fahrzeug, die Kommunikation zwischen Fahrzeug und Fahrzeug und die Kommunikation zwischen dem Kunden und dem Automobildienstleister stark auf 5G aufbauen. Branchenübliches, HSM-geschütztes 5G schafft sichere Kanäle für die Verteilung von virtualisierten Dienstleistungen.

Icon

Tokenisierung

Die Tokenisierung verwandelt sensible Daten in eine nicht erkennbare Zeichenfolge, die dem Hacker selbst im Falle eines Angriffs keinen Wert liefert. Es ist ein leistungsfähiges Instrument, um Kommunikation und Transaktionen entlang der digitalen Wertschöpfungskette zu schützen.

Icon

Post-Quantum-Krypto-Agilität

In der Automobilwelt entstehen gerade Standards, die sich in den nächsten Jahren weiterentwickeln dürften. Die Sicherheitsinfrastruktur für Fahrzeuge und Hersteller muss agil sein, damit Sicherheitsrichtlinien und -algorithmen bei Bedarf ohne Austausch der Hardware und ohne erhebliche Kosten- oder Zeitverluste geändert werden können. Die Krypto-Agilität ist eine Notwendigkeit, damit sich die Infrastruktur der Automobildienstleistungen im Zuge einer neuen Generation von Angriffen und damit der Entwicklung kryptographischer Standards und Algorithmen weiterentwickeln kann.

Icon

Blockchain

Durch die Zusammenarbeit mit dynamischen Vehicle-to-Vehicle (V2V)-Netzwerken in Verbindung mit Automobildienstleistern und Kunden entwickelt sich die Blockchain-Architektur zu einem branchenweiten Disruptor für die Automobilsicherheit. Die Integration von HSMs in eine Blockchain-Lösung sichert Datenschutz und Sicherheit. Diese können durch die Verteilung firmeneigener Software an ein nicht vertrauenswürdiges Netzwerk von Blockchain-Betreibern verloren gehen. Durch die Speicherung privater Schlüssel und Daten im HSM kann die Datenintegrität und Benutzerauthentifizierung drastisch verbessert werden. Firmeneigener Code kann sogar vollständig in einem HSM gespeichert und ausgeführt werden, um geistiges Eigentum zu schützen.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0