Mit der Digitalisierung geht ein erhöhter Bedarf an Sicherheit von Kommunikation und Daten einher und dabei spielt die digitale Identität und deren Nachvollziehbarkeit eine essenzielle Rolle. Public Key Infrastrukturen (PKI) werden daher weiter eine unerlässliche Komponente bleiben. Eine PKI als Cloud-basierte Anwendung könnte als Enabler der digitalen Transformation helfen.
Eine PKI ist die global am weitesten verbreitete und vertrauenswürdigste Technologie, um Personen und Geräte mit vertrauenswürdigen digitalen Identitäten zu versorgen und damit die Kommunikation abzusichern.
Eine Public Key Infrastrukturen (PKI) bezeichnet ein System aus Hardware und Software, mit dessen Hilfe sich digitale Zertifikate ausstellen, verteilen, bereitstellen und prüfen lassen. Durch ein solches System ist der verschlüsselte Austausch zwischen Menschen, Maschinen sowie Mensch und Maschine als auch Anwendungen wie das Signieren von Daten im Internet möglich. Die PKI ist eine der wesentlichen Sicherheitskomponenten, um die Vertrauenswürdigkeit, Integrität und Authentizität in unserer heutigen vernetzten und digitalisierten Welt sicherzustellen. Der PKI-Ansatz hat sich zum Standard in der IT-Sicherheit entwickelt und das Zusammenspiel der verschiedenen Sicherheitselemente deckt ein breites Anwendungsspektrum ab.
Absicherung und Kontrolle in der Cloud
In einer Welt, in der sich die Maschine-zu-Maschine-Kommunikation (M2M) zur vorherrschenden Art digitaler Transaktionen entwickelt, ist die PKI aufgrund dieser Voraussetzungen die effektivste Methode, um Geräte zu authentifizieren und die Kommunikation abzusichern. Entsprechend nimmt der Einsatz von PKIs stetig zu, getrieben von der den massiven Entwicklungen im Internet of Things (IoT). Laut einer Studie von Microsoft betrachten 90 Prozent der IoT-Entscheidungsträger das IoT als wesentlichen Erfolgsfaktor für ihr Unternehmen. Entsprechend planen 63 Prozent der Befragten weitere Implementierungen von IoT-Lösung in der Zukunft.
Da die IoT-Kontrollebene oft in der Cloud verlagert wird, liegt es nahe, die Absicherung und Kontrolle von Geräten und der mit ihnen verbundenen Services per PKI ebenfalls über die Cloud sicherzustellen. Anwender profitieren davon mehrfach, denn auch wenn das Sicherheitsniveau einer Cloud-Lösung mit dem einer On-Premises-Lösung identisch ist, resultiert Erstere doch in deutlich geringeren CAPEX-Kosten. Das Beschaffen zusätzlicher lokaler Hardware- und Software-Appliances entfällt. Gleichzeitig verkürzt sich die Entwicklungs- und Einführungszeit, die für eine voll funktionsfähige PKI-Lösung benötigt wird. Weitere Vorteile spielt eine Cloud-basierte PKI aus, sobald eine Firma wächst oder umstrukturieren muss: In beiden Fällen lässt sich die Kapazität dem Bedarf entsprechend skalieren. Ähnlich einfach funktioniert das Umsetzen von Änderungen wie beispielsweise der Widerruf von Zertifikaten oder Umstellungen der Verschlüsselungsschemata.
Wahlmöglichkeiten für die Bereitstellung der PKI
Unternehmen haben darüber hinaus die Wahl, was die Bereitstellung ihrer Public-Key-Infrastruktur angeht, – abhängig von ihrem Einsatzzweck. So lässt sich eine sicherheitskritische PKI entweder als Service (SaaS) oder als vollständige PKI-Plattform in der eigenen Cloud bereitstellen. Dies hängt weitgehend von der Unternehmensgröße und den Anforderungen ab. Muss eine Firma nur wenige Spezialfälle abdecken und besteht daher eher geringer Anpassungsbedarf, empfiehlt sich eine SaaS-Lösung, denn sie ist rasch und zu geringen Anfangskosten implementiert. Für einen SaaS-Einsatz spricht auch, wenn ein Anwender seine PKI nicht über mehrere Stufen tief integrieren muss. PKI als SaaS ist also in erster Linie dafür geeignet, standardisierte Anwendungsfälle wie Webserver- und VPN-Zertifikate oder ähnliche Services für Verbraucher abzubilden.
Dagegen wartet eine eigene Cloud-Plattform mit einer tief greifenden API-Unterstützung auf, wobei das PKI-Grundprinzip bestehen bleibt. Damit ermöglicht sie eine vollständige Individualisierung. Als entscheidender Vorteil einer Cloud-Plattform erweist sich auch die Fähigkeit, jeden Aspekt des PKI-Einsatzes und der verwendeten Zertifikate zu kontrollieren.
Für zukünftige Bedrohungen gewappnet
Basis einer jeden PKI ist die hochgradige Vertrauenswürdigkeit: Dies hat sich in den vergangenen vierzig Jahren zu einem Standard der IT-Sicherheit entwickelt. Zugleich ist PKI die global am weitesten verbreitete und vertrauenswürdigste Technologie, um Personen und Geräte mit vertrauenswürdigen digitalen Identitäten zu versorgen und damit die Kommunikation abzusichern. Aus gutem Grund, denn sie sichert fast alles ab – von der E-Commerce-Transaktion über den Browser bis hin zum Abheben von Geld an einem Geldautomaten.
Allein in der deutschen Fertigungsindustrie ist laut einer Bitkom-Umfrage aus dem Frühjahr 2019 inzwischen jede vierte Maschine mit dem Internet verbunden. Mehr als die Hälfte der Unternehmen (53 Prozent) nutzt laut der Umfrage spezielle Anwendungen für Industrie 4.0, ein weiteres Fünftel (21 Prozent) plant dies. Um diese Pläne mit der notwendigen Sicherheitsinfrastruktur umzusetzen, müssen Unternehmen Lösungen finden, mit der sie ihre PKI so schnell und flexibel wie ihre Cloud-Ressourcen skalieren können. Eine PKI-as-a-Service oder als eigene PKI-Plattform aus der Cloud liegen daher nahe.
Zugleich stellt die Quanteninformatik eine ganz neue Gefährdung für bisher sichere Kommunikationswege dar. Sie droht, einige der gängigen kryptographischen Algorithmen zu brechen. Die Entwickler der Open Source PKI-Software EJBCA arbeiten bereits heute an der Integration neuer quantensicherer Algorithmen in die Plattform. Die Cloud-basierte Umsetzung von EJBCA bietet die nötige Flexibilität für das einfache Implementieren und Nutzen einer PKI und kann so die Qualitäten einer bewährten Sicherheitsarchitektur in die nächste Dekade transformieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Andreas Philipp ist im Bereich Business Development bei PrimeKey zuständig für die Bereiche Industrie 4.0 und IoT-Lösungen. Er verfügt über mehr als 25 Jahre Erfahrung in der angewandten Kryptographie mit Fokus auf Entwicklung von Appliance-Produkten. Als ausgebildeter Nachrichtentechniker und mit einer weiterführenden Ausbildung im Bereich Betriebswirtschaft deckte er in seinem Werdegang unterschiedliche Positionen in den Bereichen Software-Entwicklung, Systemintegration und Projektmanagement ab.