PKI Software » procilon GROUP
PKI SOFTWARE FÜR SICHERE PUBLIC KEY INFRASTRUKTUR

PKI SOFTWARE

Mit proNEXT PKI Software von procilon Public Key Infrastructure (PKI) aufbauen und managen

procilon liefert technische Komponenten zur Erzeugung, dem Management und zur Prüfung elektronischer Zertifikate und Signaturen als Kernkomponente zum Aufbau und Betrieb sicherer IT-Systeme.

procilon PKI-Software auch für Ihren Anwendungsbereich

PKI-Software und -technologie wird in unterschiedlichen Branchen und professionellen Bereichen eingesetzt, u.a. um die Sicherheit von Online-Transaktionen und die Authentifizierung von Benutzern und Geräten zu gewährleisten.
PKI - Basis für Vertrauen

Egal ob es sich um den sicheren Nachweis elektronischer Identitäten von Personen bei Transaktionen im Internet oder den einer Organisation durch ein elektronisches Siegel handelt, eine PKI ist die Basis für deren Vertrauenswürdigkeit. Auch im IoT sind zertifikatsbasierte Kommunikationsprozesse ein entscheidender Faktor, um ein hohes Maß an Informationssicherheit zu erreichen.

Je nach gewähltem Betriebsmodell und Einsatzszenario schützen mit proNEXT erstellte elektronische Zertifikate und Signaturen die Integrität elektronischer Dokumente und Nachrichten, sorgen für Vertraulichkeit durch Verschlüsselung und weisen die Herkunft einer digitalen Information zweifelsfrei nach. All diese Szenarien setzen eine PKI voraus.

Behörden und Regierungsstellen

PKI wird von Regierungsstellen und Behörden eingesetzt, um die Sicherheit von Online-Transaktionen, die Authentifizierung von Benutzern und die Vertraulichkeit von sensiblen Informationen wie Steuerdaten oder Personalausweisen zu gewährleisten.

Finanzdienstleistungen

Banken und Finanzinstitutionen verwenden PKI zur Authentifizierung von Benutzern und zur Verschlüsselung von Transaktionen, um die Sicherheit von Online-Transaktionen zu gewährleisten und Compliance-Vorschriften wie PSD2 zu erfüllen.

Gesundheitswesen

Im Gesundheitswesen wird PKI zur sicheren Übertragung von Patientendaten und zur Authentifizierung von Benutzern verwendet, um die Vertraulichkeit von Gesundheitsinformationen und die Einhaltung von Vorschriften sicherzustellen.

E-Commerce

E-Commerce-Unternehmen setzen PKI-Technologie ein, um die Vertraulichkeit von Kundendaten, die Sicherheit von Zahlungen und die Integrität von Online-Transaktionen sicherzustellen.

Telekommunikation

PKI wird von Telekommunikationsunternehmen eingesetzt, um die Sicherheit von Mobilfunkverbindungen, die Authentifizierung von Benutzern und die Verschlüsselung von Daten zu gewährleisten.

Industrie

In der Fertigungsindustrie wird PKI zur sicheren Verwaltung von IoT-Geräten und zur Authentifizierung von Benutzern verwendet, um die Sicherheit von Produktionsprozessen und geistigem Eigentum zu gewährleisten.
REFERENZEN
  • Die anspruchsvollste von procilon realisierte Public Key Infrastructure-Lösung ist die der Bundesnotarkammer. Realisiert wurden hier die Teilkomponenten CA, OCSP sowie TSS.
  • Modernisierung des Trust-Centers als qualifizierter Vertrauensdiensteanbieter (VDA) u. eIDAS-konformer Zeitstempeldienst des DGN - Deutsches Gesundheitsnetz Service GmbH
  • Nutzung einer Cloud-PKI zur Optimierung des Rechnungsworkflows beim Landkreis Mansfeld-Südharz
KUNDENSTIMME
logo bundesnotarkammer
„Alle derzeit amtierenden 8.000 Notare tauschen ausschließlich elektronisch Daten mit dem Handelsregister, dem Zentralen Testamentsregister und dem Vorsorgeregister aus. Durch den Einsatz komfortabler und rechtssicherer Signaturtechnik wird das Vertrauen der Bürger in moderne notarielle Dienstleistungen gestärkt"
Walter Büttner, IT-Direktor Bundesnotarkammer

procilon Public Key Infrastructure (PKI) Software ermöglicht:

  • Ausstellung von elektronischen Zertifikaten für Signaturen und Siegel
  • Beauskunften der Gültigkeit von elektronischen Zertifikaten und Siegeln (OSCP und Sperrlisten)
  • Erzeugung von Fernsignaturen in Zusammenspiel mit Utimaco HSM CP5
  • Personalisierung von Hardware-Security-Modulen, SmartCards oder SoftToken
  • Erzeugung von Zeitstempeln
  • Identitätsbestätigung und Registrierung von Nutzern im Zusammenspiel mit eID-Services
  • eIDAS konforme Identitätsdienste
  • Berechtigungsmanagement von Nutzern
  • sicherere Prozessaudits und vertrauenswürdige Audit-Dokumentation
  • Starke Authentisierung für Intra-/Extra-/Internet-Ressourcen
  • Sichere Kommunikation mit SSL/TLS
  • Signieren, Verschlüsseln von E-Mail (S/MIME)
  • Single Sign On
  • Signieren von elektronischen Dokumenten
  • Erzeugung von Zertifikaten im Einsatzbereich IoT - Internet der Dinge
  • Mobile PKI und Mobile Device Management

u.v.m.

procilon PKI zur Erstellung von Zertifikaten direkt aus der proTECTr Cloud Plattform nutzen

SYSTEMARCHITEKTUR
100% flexibel

Dank der modularen Architektur bietet eine procilon PKI skalierbare und vielfältige Nutzungsmöglichkeiten. Je nach Sicherheitsanforderungen oder -vorgaben können PKI Teilkomponenten auf nur einem oder unterschiedlichen Hardware-Systemen umgesetzt werden. Dabei bildet die Cloud-PKI insbesondere für Anwender, die in abgrenzbaren Nutzergruppen vertrauenswürdige Prozesse etablieren möchten, eine optimale Alternative zur „in house-Installation“.

procilon schema public key infrastructure pki
100% skalierbar

Mit einer procilon-PKI können Anwender aller Größenordnungen elektronische Zertifikate beantragen, ausstellen, verwalten und sperren. Die Flexibilität der Komponenten ermöglicht ein universelles Einsatzspektrum von der „privaten“ Nutzung in Verwaltungen und Unternehmen bis hin zur qualifizierten Komplettlösungen für Anbieter von Vertrauensdiensten nach eIDAS-Verordnung. Darüber hinaus eröffnen weitere Lösungsbausteine vertrauenswürdiges Identity- und Access-Management sowie verschlüsselte Kommunikation.

Empfohlene Systemkomponenten

procilon realisiert PKI mit Standardkomponenten, die sowohl nationale als auch internationale Standards und Vorgaben erfüllen, wie z.B. die eIDAS-Verordnung und angrenzende Standards. Darüber hinaus ist das proNEXT Secure Framework nach CC EAL 4+ (Angriffsschutz hoch) evaluiert.

proNEXT Security Manager

proNEXT Archive Manager

proGOV & proGOV Module

In Ergänzung zu den eigenentwickelten Produkten, kommt die EJBCA der Firma PrimeKey (Schweden) zum Einsatz, zu welcher procilon eine langjährige intensive Technologiepartnerschaft pflegt. Zur sicheren Speicherung von erzeugtem Schlüsselmaterial wird ebenfalls auf bewährte Hardware-Lösungen der Technologiepartner utimaco und Thales zurückgegriffen.

Häufige Fragen (FAQ)
zur PKI
Welche Rollen gibt es in einer Public Key Infrastructure (PKI)?

Ausstellung elektronischer Zertifikate
Ähnlich wie in anderen Bereichen, werden elektronische Zertifikate von der sog. Zertifizierungsstelle einer Organisation herausgegeben. Verwendet wird hier der Begriff Certification Authority oder CA. Die Gültigkeit von öffentlichen Schlüsseln wird hier durch digitale Signaturen der CA bestätigt. Neben dem Schlüssel selbst, enthält das digitale Zertifikat weitere Informationen, wie Gültigkeitsdauer etc. Als verantwortliche Instanz ist die CA die zentrale Komponente in der Public-Key-Infrastructure.

Registrierung elektronischer Zertifikate
Zur Wahrung der Vertrauenswürdigkeit der CA, ist vor Erteilung der elektronischen Zertifikate eine eindeutige Prüfung der Identität der beantragenden Person oder Organisation notwendig. Dies wird von der Registrierungsstelle oder „Registration Authority“ (RA) geleistet.

Überprüfung elektronischer Zertifikate
Zur Überprüfung der Gültigkeit elektronischer Zertifikate wird ein Validierungsdienst oder Validation Authority (VA) benötigt. Generell unterscheidet man die Prüfung gegen eine veröffentlichte Zertifikatssperrliste (CRL) oder die Echtzeitprüfung durch einen Online Certificate Status Protocol (OCSP) Dienst. Die Wahl der Prüfungsvariante ergibt sich meist aus dem jeweiligen Einsatzszenario.

Wie unterstützt procilon beim Aufbau einer Public Key Infrastructure?

Als komplexe Gesamtlösung verlangt eine PKI notwendigerweise optimal aufeinander abgestimmte Einzelkomponenten. Mit den Produkten der proNEXT Familie ist procilon in der Lage, anspruchsvolle Public Key Infrastrukturen zu realisieren.

Optimal sind alle Komponenten auch für mobile Anwendungen geeignet. Je nach Status des Betreibers und des Sicherheitsstandard des zugehörigen Rechenzentrums, können unterschiedlichste Lösungen aufgebaut werden. Dies reicht von einer Root-CA als sogenannter Vertrauensanker bis zu streng hierarchischen PKI mit mehreren Sub-CA‘s. Auch eine Cross-Zertifizierung mit anderen PKI ist realisierbar.

In welcher Form kann eine Public Key Infrastructure genutzt werden?
Die Form hängt stark vom Anwendungsfall ab. Ein schneller und preisgünstiger Einstieg ist die PKI in der Cloud. Am anderen Ende des Spektrums sind die PKI von Vertrauensdiensteanbietern. Diese müssen alle Komponenten und Prozesse überprüfen und zertifizieren lassen. Die jeweiligen Sicherheitsstandards werden von nationalen Regulierungsbehörden definiert, sollen aber einen Mindeststandard nach eIDAS erfüllen.
Sind alle PKI-Zertifikate gleich?
Nein, auch das hängt wieder vom Anwendungsfall ab. Zwar gibt es für die Grundstruktur einheitliche Standards wie z. B. X509 aber verwendete Attribute oder Profile können branchenspezifisch oder fallbezogen unterschiedlich sein.

procilon ist Ihr Lösungspartner für PKI-Software

Profitieren Sie nicht nur von unserer Technologie, sondern auch von den Projekterfahrungen und der Zusammenarbeit mit Trust Service Providern wie der Bundesnotarkammer und dem DGN. Sprechen Sie uns an!
HABEN SIE FRAGEN?
Kontaktieren Sie uns.
symbol telefon 034298 4878-31
symbol briefumschlag zum Kontaktformular