Wie möchten Sie Ihre IoT-Lösung implementieren?

Nexus unterstützt Mischumgebungen, unterschiedliche Einsatzszenarien und öffentliche oder private Vertrauensmodelle. Das heißt, dass Sie Ihre gewünschte Vertrauensstufe flexibel wählen können.

Nexus GO

IoT PKI Service

Mit den Nexus GO IoT Services bieten wir Onboarding und komfortable Nutzung der Smart ID IoT PKI Plattform durch Standardschnittstellen für die IoT-Identitätserfassung, Bereitstellung von operativen Zertifikaten und Management ihres Lebenszyklus. Sie können in unserer Testumgebung starten und dann nach Ihren eigenen Vorgaben auf das Produktionssystem umstellen.

Mehr erfahren 

Compliance mit dem High-Trust-Modell

Managed IoT PKI

Wir sind Experten beim Betrieb einer IoT Public-Key Infrastructure in der Cloud und bieten die reibungslose Integration in Unternehmensanwendungen. Wir fungieren oft als Sub-CA mit integrierten Automatisierungs- und Widerruffunktionen. Zur Steigerung des Vertrauensniveaus bieten wir Optionen zur Online- oder Offline-Installation der Root-CA; zudem können unabhängige Auditoren einbezogen werden.

Preise auf Anfrage

Sie haben die Kontrolle, wir übernehmen den Betrieb

Hybrid IoT PKI

Bei einer Hybridlösung können Sie den Nexus IoT PKI Service mit Ihrem Managed-HSM (Hardware Security Module) oder Ihrer Root-CA kombinieren, während wir den Betrieb des IoT PKI Service für Sie übernehmen. Damit genießen Sie bedarfsgerechte Flexibilität in Bezug auf Hierarchie und Vertrauensstufen.

Preis auf Anfrage

Überlassen Sie uns das Management Ihrer Chain of Trust

Nexus Lösungen sind oft ein kritischer Bestandteil der Infrastruktur unserer Kunden. Wir sind zertifiziert nach ISO 27001 und TISAX und halten eine strenge rollenbasierte Zugangskontrolle und Autorisierung mit Aufgabentrennung ein. Unsere Kern-PKI hat eine Common Criteria EAL 4+ erhalten.

Nexus kann eine Sub-CA in Ihrem Namen implementieren und Ihre speziellen Anforderungen in Bezug auf Zertifikatsrichtlinien oder kurzlebige Zertifikate erfüllen. Zudem gewährleisten wir die Krypto-Agilität Ihrer Umgebung durch Upgrades bei der Schlüsselnutzung.

Wir bauen Vertrauen in eine gemischte Endpoint-Umgebung auf, unabhängig davon, ob es sich um ein großes C-ITS/V2X-System oder um die automatisierte Bereitstellung von Unternehmens-Zertifikaten für Domain-Endpoints (Rechner und Server) und Nicht-Domain-Endpoints (DevOps-Server, mobile Geräte oder Netzwerkgeräte) handelt.

Weiter Informationen auf Anfrage