{"id":4539,"date":"2023-03-09T08:00:00","date_gmt":"2023-03-09T08:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=4539"},"modified":"2023-09-13T09:51:01","modified_gmt":"2023-09-13T09:51:01","slug":"public-key-infrastruktur-pki-fuer-iot-und-iiot-geraeteherstellende","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/public-key-infrastruktur-pki-fuer-iot-und-iiot-geraeteherstellende\/","title":{"rendered":"Public-Key-Infrastruktur (PKI) f\u00fcr IoT- und IIoT-Ger\u00e4teherstellende"},"content":{"rendered":"\n<p>Identity und Access Management (IAM) in typischen IT-Umgebungen von Unternehmen st\u00fctzen sich auf eine Vertrauenskette, die auf menschlichen Identit\u00e4ten beruht: Zum Beispiel ein Personalausweis, eine Sozialversicherungsnummer und andere offizielle Dokumente, die auf unserer Geburtsurkunde basieren, die von einer Beh\u00f6rde registriert und abgestempelt wurde. PKI-Systeme sind eine M\u00f6glichkeit, eine \u00e4hnliche Vertrauenskette f\u00fcr Maschinenidentit\u00e4ten zu replizieren \u2013 f\u00fcr verbundene Ger\u00e4te, die in Fabriken in Massenproduktion hergestellt werden und eine \u201edigitale Geburtsurkunde (Birth Certificate)\u201c erhalten, die von einer vertrauensw\u00fcrdigen Zertifizierungsstelle registriert und signiert wird.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki-1-1024x1024-1.png\" alt=\"\" class=\"wp-image-4562\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki-1-1024x1024-1.png 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki-1-1024x1024-1-300x300.png 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki-1-1024x1024-1-150x150.png 150w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki-1-1024x1024-1-768x768.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>Use Cases<\/strong>&nbsp;f\u00fcr IoT-\u00d6kosysteme decken den gesamten Dreiklang von Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit ab:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>F\u00e4lschungssichere&nbsp;<strong>Ger\u00e4teidentit\u00e4ten<\/strong>&nbsp;(auch Maschinenidentit\u00e4ten oder IDevIDs genannt, z. B. zum Nachweis der Echtheit des Ger\u00e4ts, um F\u00e4lschungen zu verhindern)<\/li>\n\n\n\n<li>Starke&nbsp;<strong>Ger\u00e4teauthentifizierung<\/strong>&nbsp;gegen\u00fcber Beh\u00f6rden, Verzeichnissen und anderen Netzwerk- oder Cloud-Diensten sowie zwischen Ger\u00e4ten. Da IoT-Ger\u00e4te vor Ort nicht durch die \u00fcblichen IT-Sicherheitskontrollen eines Unternehmens, wie z. B. Perimeter-Firewalls, gesch\u00fctzt sind, sind sie anf\u00e4lliger f\u00fcr Angriffe, wie z. B. Spoofing von Kontrollservern oder Man-in-the-Middle-Angriffe (MITM). IoT-Ger\u00e4te, die kompromittiert wurden, k\u00f6nnen ausgenutzt werden, um Daten von Servern zu extrahieren oder Zugang zu anderen Systemen zu erhalten.<\/li>\n\n\n\n<li><strong>Zugangskontrolle<\/strong>&nbsp;f\u00fcr Nutzende, Ger\u00e4te und Dienste einschlie\u00dflich APIs<\/li>\n\n\n\n<li><strong>Vertraulichkeit und Datenschutz<\/strong>, z. B. durch Verschl\u00fcsselung von Daten im Ruhezustand und bei der \u00dcbertragung von\/zu IoT-Ger\u00e4ten, wie Prozessparameterstr\u00f6me oder medizinische Daten<\/li>\n\n\n\n<li><strong>Code-Signierung<\/strong>&nbsp;f\u00fcr Bereitstellung, sicheres Booten und Firmware-\/Software-Patches<\/li>\n\n\n\n<li><strong>Datenintegrit\u00e4t<\/strong>&nbsp;(z. B. bei medizinischen Ger\u00e4ten oder bei der Zustands\u00fcberwachung von Aktuatoren mit hoher Leistung\/hoher Auswirkung wie Ventilen in einer Pipeline oder Drohnenmotoren)<\/li>\n\n\n\n<li>\u00dcberwachung von Ger\u00e4ten auf&nbsp;<strong>ungew\u00f6hnliches Verhalten<\/strong>&nbsp;und ggf. Entzug von Berechtigungen,<\/li>\n\n\n\n<li><strong>Absicherung von Ger\u00e4ten gegen Angriffe<\/strong>&nbsp;wie Manipulation, Denial-of-Service-Botnets oder Ransomware im Allgemeinen und Schaffung der Voraussetzungen f\u00fcr eine Zero-Trust-Architektur<\/li>\n<\/ul>\n\n\n\n<p>CyberCompare hat mehrere IoT-Herstellende durch den Prozess der Spezifikation von PKI-Systemen, den Vergleich von Angeboten und die Auswahl von PKI-Anbietern (oder Anbieterkombinationen) unterst\u00fctzt. Hier sind ein paar Aspekte, die vor einer Entscheidung zu beachten sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Ist-eine-PKI-f\u00fcr-alle-(I)IoT-Ger\u00e4te-zwingend-erforderlich-oder-empfehlenswert?\">Ist eine PKI f\u00fcr alle (I)IoT-Ger\u00e4te zwingend erforderlich oder empfehlenswert?<\/h2>\n\n\n\n<p>W\u00e4hrend Angriffe auf IoT-Ger\u00e4te zunehmen, lautet die Antwort eindeutig nein \u2013 z. B. f\u00fcr Sensoren, die keine Daten verarbeiten und w\u00e4hrend ihrer Lebensdauer keine Software-Updates erhalten, kann in den meisten F\u00e4llen ein statisches Zertifikat ausreichend sein. Kameras mit Systems on Chip, SPS, elektronische Steuerger\u00e4te f\u00fcr Fahrzeugkomponenten, Stromversorgungen oder medizinische Ger\u00e4te sind typische Beispiele f\u00fcr IoT-Ger\u00e4te, die in der Regel durch PKI-Systeme gesch\u00fctzt werden. Eine systematische Risiko- und Bedrohungsanalyse sollte immer als Grundlage f\u00fcr die Entscheidungsfindung dienen. Generell gilt: Je h\u00f6her die Ger\u00e4te im Purdue-Modell angesiedelt sind, desto wahrscheinlicher ist ein PKI-System die beste L\u00f6sung f\u00fcr die Einrichtung eines Identity und Access Managements.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki2-1024x1024-2.png\" alt=\"\" class=\"wp-image-4560\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki2-1024x1024-2.png 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki2-1024x1024-2-300x300.png 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki2-1024x1024-2-150x150.png 150w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki2-1024x1024-2-768x768.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"\u00d6ffentliche-und-private-Infrastrukturen-f\u00fcr-das-Qualit\u00e4tsmanagement\">K\u00f6nnen sowohl \u00f6ffentliche als auch private PKI-Infrastrukturen f\u00fcr das Identit\u00e4tsmanagement von (I)IoT-Ger\u00e4ten genutzt werden?<\/h2>\n\n\n\n<p>Herstellende von IoT-Ger\u00e4ten m\u00fcssen sich auf irgendeine Weise ein Stammzertifikat (in der Regel nach dem X.509-Standard) beschaffen, entweder durch den Kauf bei einer \u00f6ffentlich vertrauensw\u00fcrdigen Stammzertifizierungsstelle (CA) oder durch die Ausstellung bei einer privaten CA. Beides ist m\u00f6glich, mit unterschiedlichen Vor- und Nachteilen (die Verwaltung privater Stammzertifizierungsstellen ist nat\u00fcrlich viel aufw\u00e4ndiger, aber f\u00fcr IoT-Anwendungen \u00fcblich). Vor dem Anschluss von Ger\u00e4ten werden die Zertifikate zentral registriert (z. B. in einer der IoT-Plattformen der Cloud-Hyperscaler) und in einer Vertrauenskette signiert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"-Einschr\u00e4nkungen-f\u00fcr-(I)IoT-Ger\u00e4te\">Was sind typische Einschr\u00e4nkungen f\u00fcr (I)IoT-Ger\u00e4te, die beim Aufbau der PKI-Architektur ber\u00fccksichtigt werden sollten?<\/h2>\n\n\n\n<p>Das Lifecycle-Management von Zertifikaten, einschlie\u00dflich Entwurf, Herstellung, Zertifikatsregistrierung, Widerruf und Aktualisierung bis hin zur Au\u00dferbetriebnahme (d. h. Trennung von Diensten, Bereinigung von Daten, Zur\u00fccksetzen auf die Werkskonfiguration), ist im Allgemeinen eine gr\u00f6\u00dfere Herausforderung als f\u00fcr menschliche Nutzer:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ger\u00e4te k\u00f6nnen jahrzehntelang genutzt werden und in manchen F\u00e4llen die besitzhabende Person wechseln. Softwareversionen und -parameter k\u00f6nnen veraltet oder auch kundenspezifisch sein.<\/li>\n\n\n\n<li>Wie kann der \u00dcberblick \u00fcber alle Ihre Ger\u00e4te, Nutzende und Zertifikate sichergestellt werden? Zertifikatsbest\u00e4nde, die Einblick in die Vertrauenskette, den aktuellen Standort und die Ablaufzeiten bieten, wachsen mit der Zeit und m\u00fcssen grenz\u00fcberschreitend skalierbar sein.<\/li>\n\n\n\n<li>Wie kann auf Ger\u00e4te vor Ort zugegriffen werden, um Zertifikate zu erneuern? Zum Beispiel durch das Wartungspersonal? Die Konnektivit\u00e4t im Feld ist oft intermittierend und kann von der IT\/OT-Netzwerkarchitektur des Eigent\u00fcmers abh\u00e4ngig sein.<\/li>\n\n\n\n<li>Ger\u00e4tezertifikate m\u00fcssen mit vor- oder nachgelagerten PKI-Systemen kompatibel sein, da die Komponenten Teil eines gr\u00f6\u00dferen Systems sein k\u00f6nnen. Es gibt Anforderungen an die physische Produktion, wie z. B. die Nachverfolgung von Zertifikaten, die zwar ausgestellt, aber nie ausgeliefert wurden (z. B. aufgrund von Qualit\u00e4tsproblemen). Da die Sicherheit der Betriebstechnik (OT) in der Regel eine direkte Internetanbindung von Montagelinien verbietet, muss eine sichere Batch-Zertifikatsausstellung in regelm\u00e4\u00dfigen Abst\u00e4nden erm\u00f6glicht werden, m\u00f6glicherweise durch werkseigene Zertifizierungsstellen und sichere Gateways. Die Schl\u00fcsselgenerierung auf elektronischen Steuerger\u00e4ten kann zeitaufw\u00e4ndig sein und zu einem Engpass in der Produktion werden, der die Gesamtproduktionskapazit\u00e4t verringert.<\/li>\n<\/ul>\n\n\n\n<p>Begrenzte Rechenleistung, RAM-Speicher und Speicherplatz der Ger\u00e4te k\u00f6nnen sich darauf auswirken, z. B. indem sie die asymmetrische Verschl\u00fcsselung unpraktisch machen und den Austausch symmetrischer Schl\u00fcssel erforderlich machen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"PKI-Anbietende-und--Dienstleistende\">PKI-Anbietende und -Dienstleistende<\/h2>\n\n\n\n<p>Einige Anbietende bieten nur Komponenten (einschlie\u00dflich einiger Open-Source-Produkte) wie eine private CA oder eine Zertifikatsverwaltungssoftware an, w\u00e4hrend andere komplette Systeme sowie verwaltete Dienste (PKIaaS) bereitstellen. Neben gro\u00dfen Beratungsunternehmen und MSSPs gibt es auch kleinere Anbietende, die sich auf PKI spezialisiert haben, darunter z. B. Achelos, IDependant oder PKI Solutions.<\/p>\n\n\n\n<p>Entrust (nCipher), Fortanix, Futurex, IBM, Swissbit, Thales, Utimaco und Yub<a href=\"https:\/\/www.yubico.com\/products\/hardware-security-module\/\" target=\"_blank\" rel=\"noreferrer noopener\">ico&nbsp;<\/a>&nbsp;geh\u00f6ren zu den f\u00fchrenden Anbietern von Hardware-Sicherheitsmodulen (HSM). HSMs werden in der Regel \u00fcber den PKCS#11-Standard mit PKI-Anwendungen verbunden und f\u00fcr sichere und schnelle kryptografische Operationen (wie Anforderungsvalidierung, Signierung, Entschl\u00fcsselung, Schl\u00fcsselgenerierung) und Schl\u00fcsselspeicherung verwendet, so dass private Schl\u00fcssel nicht im RAM gespeichert werden m\u00fcssen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"518\" height=\"1024\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/1-Edited-518x1024-1.png\" alt=\"\" class=\"wp-image-4558\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/1-Edited-518x1024-1.png 518w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/1-Edited-518x1024-1-152x300.png 152w\" sizes=\"(max-width: 518px) 100vw, 518px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Zu-ber\u00fccksichtigende-Faktoren\">Einige Faktoren, die bei der Beschaffung einer PKI-Umgebung zu ber\u00fccksichtigen sind<\/h2>\n\n\n\n<p>Eine fundierte Entscheidung sollte auf einer technischen und wirtschaftlichen Bewertung mehrerer L\u00f6sungen beruhen. Bei der Auswahl von PKI-Systemen haben sich die folgenden Anforderungen als wiederkehrende Themen herauskristallisiert.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"617\" height=\"405\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki4-1.png\" alt=\"\" class=\"wp-image-4556\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki4-1.png 617w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki4-1-300x197.png 300w\" sizes=\"(max-width: 617px) 100vw, 617px\" \/><\/figure>\n\n\n\n<p>Einhaltung der angestrebten PKI-Architektur und der Prozesse des Nutzungsszenarios, z. B.:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Anzahl der CA-EbenenEinsatz von CAs vor Ort \/ in der Cloud f\u00fcr dezentrale Fabriknetzeprivate oder \u00f6ffentliche Root-CAsHosting von CAs und Zertifikatsmanagement-Anwendungen, Qualit\u00e4tssicherungssystem zum Testen von \u00c4nderungen (m\u00f6glicherweise mit emulierten HSMs), Sichere Injektion von Erstzertifikaten in Fabriken f\u00fcr in Produktion befindliche Ger\u00e4te\n<ul class=\"wp-block-list\">\n<li>Weitere \u00dcberlegungen betreffen die Anbindung an MES\/SCADA-Systeme, die Verwaltung verteilter Zertifizierungsstellen, Verf\u00fcgbarkeitsanforderungen, Sicherungssysteme, Schl\u00fcsselspeicherung, Verwaltung von Vertrauenslisten. Soll z. B. das HSM nur f\u00fcr die Schl\u00fcssel der Kunschaft bestimmt sein oder soll es gemeinsam genutzt werden? Wenn es gemeinsam genutzt wird, kann die \u00dcbertragung von einem verwalteten Dienstanbietenden schwierig sein<\/li>\n\n\n\n<li>Kompatibilit\u00e4t mit bestehender und geplanter Ger\u00e4tearchitektur, insbesondere f\u00fcr Mikrocontroller (z.B. ARM, Infineon) und Embedded RTOS (ggf. ohne Trusted Platform Module\/TPM)<\/li>\n\n\n\n<li>Integration in die kundenspezifische Dev(Sec)Ops-Toolkette und IT-Infrastruktur, insbesonderegemeinsame IoT-L\u00f6sungen f\u00fcr die Verwaltung mobiler Ger\u00e4te (z. B. Intune oder SOTI)Cloud-Infrastruktur IoT-Plattformen zur Verwaltung der Ger\u00e4te und zur Speicherung und Verarbeitung der Daten (z. B. Azure IoT Hub, AWS IoT, PTC ThingWorx, Wipro)&nbsp;<\/li>\n\n\n\n<li>vorhandenes Active Directory oder andere Identit\u00e4tsdienste<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Erfahrung mit dem Management des gesamten Ger\u00e4telebenszyklus und der Gestaltung der IoT-Infrastruktur durch den Systemanbietenden, wie z. B. die Einrichtung neuer Fertigungsstra\u00dfen oder Produktionsst\u00e4tten in den betreffenden L\u00e4ndern oder die Aktualisierung von Betriebssystemen oder Anwendungspatches zur Fehlerbehebung und Funktionserweiterung. Wie viele Schl\u00fcssel hat die Zertifizierungsstelle des Anbieters bereits an wie viele Feldger\u00e4te ausgegeben? Welche Anwendungen, welche Branchen und wann wurden diese Ger\u00e4te von der Endkundschaft genutzt? Ist es m\u00f6glich, ein Referenzklientel zu kontaktieren oder den Betrieb von Rechenzentren zu besuchen?<\/li>\n\n\n\n<li>Gemeinsame Protokolle und Standards f\u00fcr automatische Anmeldung, Bereitstellung, Zertifikatsanforderung, Validierung, Schl\u00fcsselspeicherung und Kommunikation werden unterst\u00fctzt (z.B. ACME, CoAP, CEP\/CES, CMPv2, CRL, CRMF, EST, MQTT, NDES, OCSP, OPC UA, PKCS#10 \/ #12, &nbsp;RFC8628 OAuth2.0, REST, SCEP, SPKAC)<\/li>\n\n\n\n<li>Erf\u00fcllung allgemein empfohlener Sicherheitspraktiken (siehe unter anderem Cloud Security Alliance IoT Working Group, IOT Security Foundation, NIST SP 800-160 on Systems Security Engineering, NISTIR 8259A IoT Device Cybersecurity Capability Core Baseline oder Microsoft) f\u00fcr PKI-Infrastrukturen, z. B. formale Schl\u00fcsselzeremonien f\u00fcr alle Elemente der CA-Hierarchie oder die M\u00f6glichkeit der biometrischen Authentifizierung. MFA ist offensichtlich, aber welche Authentifikatoren\/Tokens werden in welchen Situationen unterst\u00fctzt?<\/li>\n\n\n\n<li>Unterst\u00fctzung der st\u00e4rksten und IoT-spezifischen Verschl\u00fcsselungen, Hashing-Algorithmen und Schl\u00fcsselgr\u00f6\u00dfen (z. B. Ascon, ECDSA, Edwards, RSA, SHA-2\/3)<\/li>\n\n\n\n<li>Ist es notwendig, dass Komponenten oder Dienstleistungen bestimmte Zertifizierungen haben (z. B. CC EAL 4+, eIDAS, FIPS L2\/3\u2026, PCI DSS, SOC2 Type 2) oder branchenspezifische Normen einhalten (z. B. automotive industry vehicle-to-X, PSDS2, HIPAA, NATO Restricted)? Wenn ja, werden System- und Dienstleistungsanbieter wie Betreiber von Rechenzentren in der Lage sein, diese Audits zu bestehen?<\/li>\n\n\n\n<li>Benutzerdefinierte X.509- oder andere Zertifikatsvorlagen und Richtlinien (z. B. Ablageregeln)<\/li>\n\n\n\n<li>SLAs f\u00fcr Supportf\u00e4lle und Dienstleistungen, z. B. Reaktionszeiten und Verf\u00fcgbarkeit<\/li>\n\n\n\n<li>Preis-\/Leistungsverh\u00e4ltnis: Die Lizenzierungsmodelle unterscheiden sich erheblich in Bezug auf die einmaligen Kosten f\u00fcr die Einrichtung und Implementierung von Anwendungsf\u00e4llen, die Abonnementgeb\u00fchren, die Kosten pro Beh\u00f6rde und die Kosten pro Zertifikat oder Stelle. Einige Anbietende haben ihre L\u00f6sungen f\u00fcr die globale Massenproduktion optimiert (\u201eSkalierbarkeit\u201c), w\u00e4hrend andere auch bei gro\u00dfen St\u00fcckzahlen kosteneffizient sind. Bietet der Anbieter als Generalunternehmer eine schl\u00fcsselfertige L\u00f6sung an, oder was genau ist auf Seite der Kundschaft erforderlich, damit alle Schnittstellen ordnungsgem\u00e4\u00df funktionieren?<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Zusammenfassung\">Zusammenfassung<\/h2>\n\n\n\n<p>PKI ist eine bew\u00e4hrte Standardl\u00f6sung f\u00fcr die Feststellung von Maschinenidentit\u00e4ten und die Gew\u00e4hrleistung der sicheren Nutzung von (I)IoT-Ger\u00e4ten mit angemessener Rechenleistung. Es gibt zahlreiche Anbietende und Dienstleistendde, die L\u00f6sungen anbieten. Viele von ihnen haben bewiesen, dass sie in der Lage sind, PKI-Umgebungen f\u00fcr Milliarden von angeschlossenen Ger\u00e4ten einzurichten oder zu betreiben.<\/p>\n\n\n\n<p>Die Auswahl eines PKI-Systems ist unserer Erfahrung nach ein komplexes Projekt, bei dem sich das Zielkonzept mit der Zeit weiterentwickelt und die Liste der Anbieter iterativ auf der Grundlage eines besseren Verst\u00e4ndnisses der Angebote reduziert wird. Es tauchen Ausschlusskriterien auf, die anfangs nicht offensichtlich waren, und Merkmale, die als einzigartig galten, werden manchmal neu bewertet, da sie keinen bedeutenden Unterschied machen.<\/p>\n\n\n\n<p>Eine spezialisierte Beschaffungsberatung mit Erfahrung in PKI-Projekten f\u00fcr (I)IoT-Hersteller kann helfen, Zeit und interne Ressourcen zu sparen und gleichzeitig ein gutes Preis-\/Leistungsverh\u00e4ltnis zu erzielen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki3-1-1024x1024-2.png\" alt=\"\" class=\"wp-image-4554\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki3-1-1024x1024-2.png 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki3-1-1024x1024-2-300x300.png 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki3-1-1024x1024-2-150x150.png 150w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/pki3-1-1024x1024-2-768x768.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Vielen Dank an Dall-E2 f\u00fcr die Unterst\u00fctzung bei der Erstellung der Grafiken<\/em>.<\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Identity und Access Management (IAM) in typischen IT-Umgebungen von Unternehmen st\u00fctzen sich auf eine Vertrauenskette, [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":4552,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-4539","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=4539"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4539\/revisions"}],"predecessor-version":[{"id":4564,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4539\/revisions\/4564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/4552"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=4539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=4539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=4539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}