Die vernetzten Geräte von High-Tech-Unternehmen sind ein beliebtes Ziel vieler Cyber-Kriminellen – so wie die Produktionsanlagen selbst. Utimaco HSM adressieren, zusammen mit Lösungen aus dem Utimaco-Partnernetzwerk, die Sicherheitsherausforderungen in den Produktionsumgebungen von heute.
Produktionsunternehmen stehen vor zahlreichen Herausforderungen. Dazu gehört etwa
Produktionsunternehmen müssen sich gegen Betriebsstörungen, Sabotage, Diebstahl von Produktionsdaten und geistigem Eigentum und Produktpiraterie wappnen. Daher benötigen sie eine ausgeklügelte Sicherheitsarchitektur, einschließlich:
Utimaco HSM adressieren, zusammen mit Lösungen aus dem Utimaco-Partnernetzwerk, die Sicherheitsherausforderungen in den Produktionsumgebungen von heute.
Geräte oder Angreifer, die sich als vertrauenswürdig tarnen, können eine ganze Bandbreite schädlicher Aktivitäten durchführen: Man-in-the-Middle-Angriffe, Anzapfen von Produktionsnetzwerken oder Ändern von Anzahl, Merkmalen oder Qualität produzierter Waren oder „nur“ der von den Sensoren in der Produktionsumgebung aufgezeichneten Daten. Durch sichere Authentifizierung mit HSM lässt sich dies vermeiden.
Unzureichende Sicherheit bei Code-Updates erlaubt Hackern, schädlichen Software-Code einzuschleusen oder Daten aus der Produktionsanlage zu stehlen. Weiterhin könnten sie die Kontrolle über Produktions-Software übernehmen sowie Produktions- oder Nutzungsdaten, Kundeninformationen oder geistiges Eigentum stehlen bzw. manipulieren. Code signing kann das verhindern.
Digitales Rechtemanagement basierend auf HSM verhindert die Produktion nicht autorisierter Waren, die – entweder mit authentischem Branding oder Whitelabeling – auf dem Schwarzmarkt verkauft werden könnten. So lassen sich erhebliche Finanz- und Reputationsschäden vermeiden.
Immer mehr Daten landen in der Cloud. Klar ist, dass in der Cloud gespeicherte Produktionsdaten besonders gefährdet sind – und besonders interessant für Hacker. Eine Störung der Produktionsprozesse könnte für Mitbewerber, Insider oder Amateur-Hacker von Interesse sein. Den besten Schutz vor Cyber-Angriffen bietet die Verschlüsselung der Daten, bevor sie in die Cloud übertragen werden. Für das Generieren und Speichern der dabei verwendeten Schlüssel empfiehlt sich der Einsatz eines manipulationssicheren HSM – so wie es für den Schutz wertvoller Daten, z. B. Zahlungstransaktionen im Banken- und Finanzdienstleistungssektor, angeraten ist.
Utimaco HSM sind auch „as a Service“ verfügbar – in der Cloud, für die Cloud.
Schreiben Sie uns unter hsm@utimaco.com oder nutzen Sie das Kontaktformular, wenn Sie mehr erfahren oder einen Implementierungspartner für Ihr Cloud-Projekt finden möchten.
Hier finden Sie Broschüren und Datenblätter, sowie unser bekanntes „HSM für Dummies“ E-Book zum Herunterladen. Ebenfalls können Sie Fallbeispiele, Whitepaper oder gehaltene Webinare in englischer Sprache einsehen und herunterladen. Im Utimaco Portal stehen Integrationsleitfäden zu Verfügung und Sie können sich für den Utimaco HSM-Simulator oder unsere Wissensdatenbank registrieren.
Bleiben Sie auf dem neusten Stand & melden Sie sich für unseren Newsletter an. So erhalten Sie aktuelle Utimaco- und Branchen-News sowie Informationen zu anstehenden Veranstaltungen und Webinaren.
Zur Anmeldung