Test
Bank- und Finanzdienstleistungen

Zahlungssicherheit und Compliance

Die überwiegende Mehrheit der Zahlungen in den letzten Jahren waren bargeldlos. Digitale Zahlungslösungen entwickeln sich im Einklang mit den Kundenerwartungen und der Marktnachfrage ständig weiter. Geldautomaten und POIs als etablierte Ausgangspunkte in der Transaktionskette werden ergänzt durch nicht kartenbasierte Zahlungsmethoden wie Smartphones oder IoT-Geräte.

In dieser vielen Vorschriften unterliegenden Branche sind die Komplexität und potenzielle Gefährdung durch Sicherheitslücken zunehmend besorgniserregend.

Utimaco hat modulare, bewährte und vorschriftskonforme Anwendungen, um die gesamte vielgestaltige Verarbeitungskette der Transaktionen von den Ausgangspunkten bis zum Ende zu sichern – in voller Übereinstimmung mit den PCI DSS- und FIPS 140-Vorschriften.

Vertrauenswürdige Prozesse

Anwendungen für vertrauenswürdige digitale End-to-End-Prozesse

Icon

PCI-konforme Zahlungskartenverarbeitung

Von den Verkaufsstellen des Händlers bis zu mobilen Geräten und Geldautomaten deckt Utimaco die gesamte Kette von PIN-Verschlüsselung, Autorisierung, PIN-Übersetzung und Schlüsselverwaltung über Acquirer, Switches und Emittenten ab. Die Atalla Division von Utimaco erfand in den 1970er Jahren verschlüsselte PIN- und ATM-Botschaften und hat seitdem die Entwicklung von Standards und Innovationen vorangetrieben.

Icon

Tokenisierung von Zahlungsdaten

Mit der weit verbreiteten Annahme von Tokenisierung für mehrere Zwecke ist es nicht mehr „gut genug“, klare Daten zu verschlüsseln und einen Ersatz anzubieten. Utimaco bietet Token, die aus FIPS 140-2 Level 3 zertifizierten RNGs mit per AES-256 verschlüsselten Schlüsseln hergestellt werden.

Icon

Key-Injection für Interaktionspunkte

PCI-konforme zertifizierte Geräte sind der Ausgangspunkt in der sicheren Zahlungsabwicklungskette und der Beginn einer nicht abstreitbaren und manipulationsgeschützten Transaktion. Um sicherzustellen, dass Geräteidentitäten nicht gehackt werden können, müssen die Schlüssel von einem HSM generiert werden.

Icon

5G-Sicherheit

Da 5G-Netzwerke auf softwarebasierten Modellen basieren, ist es besonders wichtig, von der Infrastrukturschicht bis zur Anwendungsschicht für Sicherheit zu sorgen. HSM-geschützte 5G schafft sichere Kanäle zwischen Geräten und der Bank.

Icon

Blockchain

Die Integration von HSMs in eine Blockchain-Lösung sichert Datenschutz und Sicherheit. Diese können durch die Verteilung firmeneigener Software an ein nicht vertrauenswürdiges Netzwerk von Blockchain-Betreibern verloren gehen. Durch die Speicherung privater Schlüssel und Daten im HSM kann die Datenintegrität und Benutzerauthentifizierung drastisch verbessert werden. Firmeneigener Code kann sogar vollständig in einem HSM gespeichert und ausgeführt werden, um geistiges Eigentum zu schützen.

Icon

Post Quantum Krypto-Agilität (Future Proofs und PQC)

Zu diesem Zeitpunkt kann kein Quantencomputer Quantenalgorithmen ausführen, aber sobald sie dazu in der Lage sind, werden diese Computer die Sicherheitsinfrastruktur der digitalen Wirtschaft schwer beeinträchtigen. Die Post-Quantum-Kryptoagilität ist notwendig, damit sich die Infrastruktur der Finanzdienstleister weiterentwickeln kann, denn wir stehen vor einer neuen Generation von Angriffen, und damit einer Entwicklung neuer kryptographischer Standards und Algorithmen.

Icon

Zahlungs-HSM as-a-Service

Weniger Investitionsbedarf für Hardware, sichere Einrichtungen, Management, laufende PCI-Compliance, Audits und Unterstützung. MYHSM von Utimaco bietet eine Alternative zum Betrieb und zur Verwaltung Ihres eigenen Umfelds von Zahlungs-HSM mit einem vollständig verwalteten, PCI-PIN-konformen, Cloud-basierten Service.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.