¶ºÒõ¹Ý

5G Network Solution Hero Final
¶ºÒõ¹Ý® Lösung für 5G-Netzwerke

Moderne sicherheit für 5G

Sichern und authentifizieren Sie Ihr 5G-Backbone,
Ihre Cloud-Infrastruktur sowie Apps und Geräte
mit PKI-³¢Ã¶²õ³Ü²Ô²µ±ð²Ô von ¶ºÒõ¹Ý.

5G als chance und risiko

Die Umstellung von 4G auf 5G ist nicht nur eine Bandbreitenerhöhung. Es ist zugleich ein Paradigmenwechsel, eine strukturelle Neuausrichtung und ein globales technisches Projekt. Die Aussicht auf potenziell unbegrenzt schnelle Datenübertragung in einer vollkommen mobilen Welt beflügelt zwar die Fantasie, doch die Realität des Ausbaus und Betriebs von 5G-Technologie hält im Hinblick auf die Sicherheit enorme Herausforderungen bereit.

5G Network Solution Large Icon1

5G bedeutet: neue Geräte

Dank der beeindruckenden Bandbreite eines 5G-Netzwerks sind neue Verbindungen zu immer zahlreicheren Geräten möglich. Von ferngesteuerten Roboterarmen im OP bis zu Smart-City-Netzen – noch können wir uns kaum vorstellen, wie stark wir uns mit 5G vernetzen können. Doch neue Geräte in größerer Anzahl bedeuten auch mehr Zugangspunkte. Mehr Objekte, die eine Netzwerkverbindung anfragen. Mehr Anfragen wiederum bedeuten ein höheres Risiko durch Authentifizierungsprobleme.

5G Network Solution Large Icon2

5G bedeutet: Cloud

Bisher steuerten Telekommunikationsunternehmen ihr Backbone ausschließlich über physische Infrastrukturen. Doch um die höheren Geschwindigkeiten und neuen Anwendungsintegrationen zu erreichen, die mit 5G möglich sind, müssen die Anbieter die Skalierbarkeit und Vielseitigkeit der Cloud nutzen. Damit einher gehen neue Sicherheitsrisiken. Durch den Umstieg auf die Cloud sind Netzwerke und Dienste nicht lokal abgesichert oder unter dem direkten Einfluss des Telekommunikationsanbieters. Sie müssen also gesondert geschützt werden.

5G Network Solution Large Icon3

5G bedeutet: skalierbare Anwendungen und Dienste

Das langfristige Potenzial von 5G unterliegt nur den Grenzen unserer Vorstellungskraft. Damit aber ein 5G-Netzwerk tut, was es soll, muss es offen für neue Geräte, Dienste und Anwendungen sein – sowohl Telekommunikations- als auch Drittanwendungen, die per 5G bereitgestellt werden. Eine Cloud-Architektur wächst mit all den neu verbundenen Geräten, die neue Anwendungen erfordern, flexibel mit. Ungesicherte Anwendungen können dem Netzwerk und seinen Nutzern allerdings ebenso schaden wie ungesicherte Übertragungswege, Sendemasten oder Smartphones.

5G Network Solution Video

5G trifft auf PKI

Welche Antworten eine PKI auf die
Sicherheitsherausforderungen von 5G bietet, erfahren Sie hier.

(Englisch)
UP NEXT

5G und ¶ºÒõ¹Ý ONE–
das ideale paar für die cloud

¶ºÒõ¹Ý ONE umfasst eine Reihe moderner PKI-Verwaltungstools („Manager“), die in einer leistungsstarken Plattform bereitstehen. Diese Plattform lässt sich schnell bereitstellen und individuell konfigurieren.

Infrastrukturen, die öffentliche und private Schlüssel zusammen nutzen, schützen Daten während der Ãœbertragung, authentifizieren Geräte und Benutzer und wahren die Integrität von Code jeglicher Art – von E-Mails über Dokumente bis zu Anwendungen. Diese Sicherheit hat sich seit Jahrzehnten bewährt. Diese PKI haben wir in Form von ¶ºÒõ¹Ý ONE nun modernisiert. Sie ist hochverfügbar, äußerst skalierbar und extrem flexibel. Damit ist sie nicht nur cloudfähig, sondern entspricht auch den Anforderungen von 5G.

Integrität dank ¶ºÒõ¹Ý ONE für 5G

So stellen Sie sicher, dass Ihre Code-Updates und Container aus einer vertrauenswürdigen Quelle stammen und nicht manipuliert wurden.

5G Network Solution Icon1

Schutz

Zuverlässige Authentifizierung und Verschlüsselung schützt vor unbefugtem Zugriff auf das 5G-Netzwerk und seine Systeme. Mit sicherem Code Signing und starken Schlüsseln wird die Integrität von Code und Containern nachprüfbar.

5G Network Solution Icon2

Leistung

Dank dynamischer Skalierung können Sie Ihre 5G-Konfiguration auf die geforderte Geschwindigkeit ausweiten oder verringern.

5G Network Solution Icon3

Konfiguration

Kundenspezifische Hierarchien privater Zertifizierungsstellen und zentrales IoT-Gerätemanagement erleichtern die Steuerung komplexer 5G-Infrastrukturen.

5G Network Solution Icon4

¹ó±ô±ð³æ¾±²ú¾±±ô¾±³Ùä³Ù

Dank Container-Architektur können Sie die Bereitstellung an Ihre individuellen 5G-Anforderungen anpassen. Sie haben Optionen für lokale, Cloud- oder Hybridsysteme.

Manager für all Ihre Anforderungen.
Alle auf einer Plattform.

¶ºÒõ¹Ý ONE schützt alle Aspekte Ihrer 5G-Infrastruktur. Separate Tools und komplizierte, riskante Ãœberwachungsprozesse sind dafür nicht nötig. Intelligenter und effizienter bei der Administration moderner PKI-Workflows geht es nicht.

¶ºÒõ¹Ý® Trust
Lifecycle Manager

für die unternehmensweite und länderspezifische Verwaltung der Benutzer- und Geräteauthentifizierung

WEITERE INFORMATIONEN >

¶ºÒõ¹Ý® Device
Trust Manager

für Hersteller und die Verwaltung über den gesamten Lebenszyklus eines Gerätezertifikats hinweg


WEITERE INFORMATIONEN >

Ìý

¶ºÒõ¹Ý® Software
Trust Manager

für die einfachere Signaturverwaltung für Code, Container, Software und Anwendungen

WEITERE INFORMATIONEN >

Vollständige unterstützung auf jeder ebene

Zusammen bieten die Manager von ¶ºÒõ¹Ý ONE einen Rundumschutz
für jede Ebene Ihrer 5G-Cloud-Infrastruktur.

1

Cloud-Speicher

Sicherheit für Cloud-Datenspeicher und -zugriff mit digitalen Zertifikaten; Integration mit Azure Active Directory möglich

2

Migration von Enterprise-Systemen

Bereitstellung starker Authentifizierungsfaktoren für Benutzer und Systeme sowie Umsetzung von Organisationsrichtlinien per bedingtem Zugriff von Azure

3

Containerisierung

Signierte Updates und Schlüsselschutz für die Integrität von Containerplattformen wie Kubernetes und Dockers, für die Datenübertragung zwischen Containern sowie für die Anwendungen in cloudbasierten Containern

4

Virtualisierung

Starke Authentifizierung, signierte Updates und Schlüsselschutz für Hosts, Gastbetriebssysteme und virtualisierte Anwendungen – damit die Konfigurationsintegrität von Cloud-VMs gewahrt ist

5

Orchestrierung

Wahrung der Integrität orchestrierter Anwendungen und Software in der Cloud sowie Verschlüsselung der Datenübertragung zwischen separaten Sicherheitssystemen

6

CI/CD – DevOps

Integration von Code Signing in CI/CD-Tools für DevOps zur Wahrung der Integrität von Software, Containern, Systemen und Diensten; Option für dynamische sitzungsspezifische Authentifizierung sowie kurzlebige verschlüsselte Transport- und Kurzzeitzertifikate

Erfahren sie, wie sie ihre sicherheitslage mit
digitalem vertrauen verbessern können

Mit dem Ausfüllen des Formulars und durch Klicken auf „Abschicken“ stimme ich der Verarbeitung meiner persönlichen Daten durch ¶ºÒõ¹Ý Inc. oder seine Partnerunternehmen in Ãœbereinstimmung mit der Datenschutzrichtlinie von ¶ºÒõ¹Ý zu und erkläre mich einverstanden, Informationen über Produkte und Services von ¶ºÒõ¹Ý zu erhalten.
Abschicken