In-car payments
Automobile und integrierte Mobilität

In-Car-Zahlungen

Starke Cybersicherheit für den Schutz von In-Car-Zahlungen

In-Car-Zahlungen werden immer mehr zu einer der am häufigsten akzeptierten Zahlungstechnologien, die von Autobesitzern und Fuhrparkbetreibern genutzt werden. Sie ermöglichen das Bezahlen an der Zapfsäule, Einkaufen per Spracheingabe im Auto, intelligentes Parken, Zahlungen an Mautstrecken, automatische Zahlungen für Reparaturen und vieles mehr.

Die wachsende Zahl der technologischen Vernetzungen hat jedoch auch zu einer erhöhten Anzahl von Angriffsflächen geführt. Ein Cyberangriff auf das Zahlungssystem gefährdet nicht nur die Zahlungsdaten, sondern auch die Daten des Besitzers.

Da Autos nicht mehr nur als Transportmittel dienen, sondern auch Zugang zu digitalen Transaktionssystemen bieten, haben sie sich auch zu mobilen Quellen für Zahlungen und Daten entwickelt. Um diese Daten zu schützen und die Benutzerfreundlichkeit zu erhöhen, ist eine starke Cybersicherheit zur Absicherung dieser Zahlungen im Auto erforderlich.

Anwendungen

Anwendungen für In-Car-Zahlungen

Icon

Key-Injection

Schützt Zahlungsvorgänge und Identitäten von Smart Devices durch Injektion von Schlüsseln, die von HSM generiert werden.

Icon

Tokenisierung

Das Ersetzen sensibler Daten durch nicht-sensible Token ermöglicht eine sichere Geschäftsabwicklung ohne Preisgabe sensibler Informationen.

Icon

Hardware-Sicherheitsmodule für den Zahlungsverkehr

Fälschungssicher, hardwarebasiert, zugänglich, redundant, sicher, verlässlich und rechtskonform, so sollte ein Zahlungs-HSM sein.

Icon

Konvergentes HSM

Ermöglichen echte Multi-Mandantenfähigkeit auf einer einzigen Plattform. Als HSMaaS bereitgestellt, unterstützen sie bei allgemeinen Einsatzzwecken, im Zahlungsverkehr und bei allen anderen Anwendungs- und Compliance-Anforderungen.

Icon

Public-Key-Infrastrukturen

Aufbau von Vertrauensbeziehungen zwischen verbundenen Einheiten wie Geräten, Netzwerken, Anwendungen und Benutzern. PKI ist eine seit langem bewährte Technologie, die die Grundlage für eine sichere Authentifizierung, die Vertraulichkeit der Kommunikation und die Integrität der erzeugten und ausgetauschten Daten bildet.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.