PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Utimaco verzeichnet 2014 Rekordwachstum


Von Utimaco

Nachfrage nach Hardware-basierten Sicherheitslösungen steigt

Aachen – Utimaco, Hersteller für Hardware Sicherheitsmodul-(HSM) Technologie, zieht für das Jahr 2014 eine positive Bilanz: Die Wachstumsrate hat sich im Vergleich zum Vorjahr verdoppelt und das Partnernetzwerk verzeichnet einen Zuwachs um 25 Prozent. Als Grund für das enorme Wachstum sieht das Unternehmen die gestiegenen Sicherheitsanforderungen in einer immer stärker digitalisierten Welt, aber insbesondere auch die erfolgreiche Expansion in den nordamerikanischen Markt. Utimaco geht davon aus, dass sich der positive Trend auch 2015 fortsetzen wird, da sich durch die zunehmende Verbreitung vernetzter Geräte im sogenannten „Internet of Things“ die Sicherheitsbedürfnisse der Konsumenten auf immer mehr Unternehmen auswirken.

Thumb

„Mit fortschreitender Vernetzung stellen wir in vielen Branchen eine Verlagerung fest. Immer mehr Entscheider erkennen den Stellenwert von Datensicherheit in kritischen Infrastrukturen. Daher steigt die Nachfrage nach durchgängigen Lösungen zum Schutz von kritischen sowie personenbezogenen Daten“, erläutert Malte Pollmann, CEO von Utimaco, die aktuelle Entwicklung. „Dieser Wandel hat die Anwendungsbasis unserer Hardware-basierten Sicherheitslösung enorm erweitert. Wir bedienen immer mehr Kunden, die ihr Geschäft an die veränderte Security-Landschaft anpassen müssen, von der Automobilindustrie bis zu öffentlichen Infrastrukturen. Dieses Jahr werden die Themen Datenschutz und Identitätsschutz an Brisanz weiter zulegen, da durch die zunehmende Vernetzung neue Schwachstellen offenbar werden.“

 

 

Ausblick 2015: Der Trend setzt sich fort

2015 werden anpassbare Hardware Security Module (HSM) neben Einsatzfeldern wie Big Data, kontrollierter Zugangskontrolle, Produktion, mobiler digitaler Kommunikation und Zahlungslösungen vor allem in zwei Schlüsselbranchen in den Fokus rücken:

 

·           Automobilbranche

Alle führenden Erstausrüster haben ihre Strategien für vernetzte Fahrzeuge mit Funktionen wie Kommunikation zwischen Fahrzeugen (Vehicle-to-Vehicle, V2V) und dem autonomen Fahren bekanntgegeben. Regierungen rund um die Welt versuchen, die Einführung neuer Technologien zu regulieren und einen gesetzlichen Rahmen für großangelegte Infrastrukturprojekte zu schaffen. Sie sollen kritische Infrastrukturen vor Cyber-Attacken schützen.

·           Smart Energy

Angesichts der bevorstehenden Attacken auf kritische physische Infrastrukturen setzen sowohl die Privatwirtschaft als auch staatliche Institutionen HSM-Lösungen ein, um Datenschutz und Kontrolle von hochwertigen Objekten zu gewährleisten. Gezielte Attacken könnten zu wiederholten Unterbrechungen der Stromversorgung in einzelnen Gegenden oder gar landesweit führen. Um die potenziell verheerenden Schreckensszenarien der Übernahme durch unbefugte Dritte zu vermeiden, verstärken die Regierungen in Europa und Nordamerika ihre Abwehrmaßnahmen mit verlässlichen Hardware-Lösungen.

 

Funktionsweise HSM

Vernetzte Gegenstände sind genauso verbunden wie ein modernes IP-Netzwerk und basieren auf dem selben Kommunikationsmodell wie das Internet. Jeder Gegenstand ist mit einer IP-Adresse ausgestattet. Er kann nicht nur Befehle empfangen, sondern auch Antworten an das System und/oder andere Netzwerk-Komponenten senden. Aber mit jedem vernetzten Objekt entsteht ein neuer Zugang und eine neue Schwachstelle.

 

Das nach dem US-Standard Federal Information Processing (FIPS)-zertifizierte HSM von Utimaco generiert und speichert unabhängig von der Anwendung sichere digitale Genehmigungen, die für das Ausführen von Kommunikationsbefehlen zwischen vernetzten Gegenständen erforderlich sind. Jede Genehmigung erhält eine kryptografische Signatur, generiert durch echte Zufallsnummern. Damit können beispielsweise Wearables und vernetzte Objekte in einem Smart Grid, einem vernetzten Auto oder einem Smart Home ihre Authentizität und Integrität nachweisen, bevor sie den Befehl ausführen. Aufgrund von Lücken in Software-basierten Sicherheitslösungen wechseln Unternehmen weltweit verstärkt zu Hardware-Lösungen, um die Daten und Geräte von Kunden, Bürgern und Unternehmen abzusichern.



Kommentare

Bewerten Sie diesen Artikel
Bewertung dieser Pressemitteilung 5 Bewertung dieser Pressemitteilung 6 Bewertungen bisher (Durchschnitt: 4.2)
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, Josef Thaurer (Tel.: 08917959180), verantwortlich.

Pressemitteilungstext: 408 Wörter, 3573 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!