Kommunikation in OT-/IoT-Umgebungen absichern und verschlüsseln

Der IT-Security-Spezialist ECOS  bietet mit der TrustManagementAppliance eine vollständig in Deutschland entwickelte All-in-One PKI- und Key-Management-Lösung, die eine wichtige Basis für vertrauenswürdige Infrastrukturen bilden kann. Mit der Appliance lassen sich unternehmensweit genutzte Zertifikate über die gesamte Lebensdauer (Certificate Lifecycle Management) zentral verwalten. Über anstehende Zertifikatsverlängerungen wird automatisch informiert.

„Beim Management von Schlüsseln und Zertifikaten steht in vielen Unternehmen nicht länger nur klassische IT-Hardware wie PCs und Server im Fokus. In OT- und IoT-Szenarien geht es immer häufiger darum, eine sichere, geschützte Kommunikation auch zwischen unterschiedlichen Kleinstgeräten und Sensoren zu gewährleisten. Dies betrifft beispielsweise Bereiche wie Automatisierungstechnik, Mess- und Regeltechnik, Embedded-Systeme oder Mikrotechnologie“, sagt Gerald Richter, geschäftsführender Gesellschafter der ECOS Technology GmbH.

All-in-One PKI- und Key-Management-Lösung

Die ECOS TrustManagementAppliance deckt sämtliche Funktionen rund um die Erzeugung, das Ausrollen und die Validierung von Zertifikaten ab. Schlüssel und Zertifikate lassen sich komfortabel erstellen, verwalten, verteilen und verifizieren. Über Schnittstellen kann die Lösung flexibel an unterschiedlichste Bestandssysteme angebunden werden, darunter etwa Produktionssysteme, IoT-Management-Lösungen oder IAM-Systeme (Identity & Access Management). Die durch die ECOS TMA verwalteten Zertifikate schaffen die Grundlage für sichere Maschinenidentitäten. Dies ermöglicht zuverlässigen Schutz vor Cyberangriffen und Spionage und trägt zur Erfüllung von regulatorischen Vorschriften wie NIS-2 und Cyber Resilience Act (CRA) bei.

Roger Homrich

Recent Posts

14,6 Millionen geleakte Konten in Deutschland

Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4…

12 Stunden ago

Mythos E-Rechnung: Irrtürmer und Vorbereitung

Die E-Rechnung kommt schrittweise ab 2025. Aber was genau ist eine E-Rechnung und welche Fristen…

21 Stunden ago

Cybersicherheitsstrategie: Lehren aus Bletchley Park

Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein…

2 Tagen ago

Innovationstreiber Private KI

Wie können Unternehmen ihr KI-Potenzial ausschöpfen und gleichzeitig die eigenen und Daten der Kunden schützen?

4 Tagen ago

SaaS Data Protection nach dem CrowdStrike-Ausfall

70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf…

4 Tagen ago

Komponenten für ein strategisches Cybersecurity-Programm

Die Nichteinhaltung von NIS-2-Vorgaben kann finanzielle Strafen mit sich ziehen.

6 Tagen ago