Zum Inhalt springen

C-ITS

Stadtverkehr mit Autos, die durch digitale Netzwerksymbole verbunden sind.

Ihre C-ITS-Lösung auf Sicherheit geprüft

Die Autowelt von morgen ist geprägt durch Fahrzeuge, die untereinander, aber auch mit der straßenseitigen Infrastruktur und weiteren Verkehrsteilnehmern kommunizieren. Cooperative Intelligent Transports Systems (C-ITS) und Car2X-Kommunikation repräsentieren dabei schon heute die Zukunft der intelligenten Fahrzeugvernetzung. Das Herzstück: Eine vertrauenswürdige und vor allem sichere Informations- und Kommunikationstechnologie. 

Wir unterstützen Sie auf Ihrem Weg zu einer IT-sicheren C-ITS-Lösung: Von der Prüfung bis hin zur erfolgreichen Zertifizierung nach den Sicherheitsanforderungen der Europäischen Kommission.

Jetzt individuelles Angebot anfordern

Zielgruppe der Zertifizierung für Anbieter von C-ITS-Lösungen

Unser Angebot richtet sich an eine Vielzahl von Organisationen, die C-ITS -Lösungen bereits anbieten oder anbieten möchten: 

  • Hersteller von C-ITS Stations (z. B. Fahrzeuge, Infrastrukturelemente) 
  • Betreiber und Entwickler von C-ITS-Komponenten und -Plattformen 
  • Institutionen im Bereich Verkehrssicherheit und Infrastruktur 
  • Unternehmen, die eine Zertifizierung ihrer Root-CA, EA oder AA anstreben 
  • Öffentliche und private Organisationen, die Teil des C-ITS trust models sind oder werden möchten 

Die Vorteile der Zertifizierung auf einen Blick

  • Objektiver Nachweis über die Erfüllung europäischer IT-Vorgaben 
  • Nachweis, dass Ihre Sicherheitsmaßnahmen gezielt, wirksam und nachhaltig zum Einsatz kommen 
  • Identifizierung & Behebung von Schwachstellen und Reduzierung von IT-Risiken 
  • Vertrauensgewinn bei Kunden & Partnern 
  • Kontinuierliche Verbesserung der IT-Sicherheit Ihrer C-ITS-Lösung 
  • Die erfolgreiche Auditierung dient als Voraussetzung für die Aufnahme der Root-CA in die European Certificate Trust List (ECTL) 

Ihr Weg zum zertifizierten Anbieter für C-ITS

Unsere Leistungen unterstützen Sie entlang des gesamten Prozesses – modular oder ganzheitlich: 

Workshops 

  • Zur gezielten Vorbereitung auf die C-ITS-Zertifizierung. 

Konzeption & Vorbereitung 

  • Konformitätsbewertung technischer Infrastrukturen beim Aufbau einer Public-Key-Infrastruktur (PKI).
  • Bewertung bestehender Sicherheitsverfahren und Einstufung des aktuellen Sicherheitsniveaus. 

Prüfung & Konformitätsbewertung 

Als "Accredited PKI Auditor" auditieren wir Root-CAs, Enrolment Authorities (EA) und Authorization Authorities (AA) nach der Certificate Policy (CP) und damit nach dem Anhang 3 des Delegated Act (DA).  

  • Root-CA: Die Root-CA ist die Stammzertifizierungsinstanz, die den Vertrauensanker für die EA und AA bildet und EA bzw. AA berechtigt, Zertifikate unterhalb der Root-CA auszustellen.
  • Enrolment Authority (EA): Die EA authentifiziert die C-ITS Stations und ermöglicht ihnen den Zugang zur ITS-Kommunikation (in Richtung der AA). Dazu berechtigt die C-ITS Station das Enrolment Credential (EC), welches die EA an die C-ITS Station nach erfolgreicher Authentisierung verschickt.
  • Authorization Authority (AA): Die AA stellt für die C-ITS Station einen verbindlichen Nachweis darüber aus, dass bestimmte ITS-Dienste genutzt werden dürfen. Dazu berechtigt die C-ITS Station das Authorization Ticket (AT), welches die AA auf Grundlage des Vertrauens zur EA an die C-ITS Station verschickt. 

Einordnung in das C-ITS trust model: 

Root CA, EA und AA werden in das "C-ITS trust model" eingeordnet. Dieses stellt ein System dar, welches das Vertrauen zwischen den C-ITS Stations verantwortet. Es handelt sich dabei um eine Public Key Infrastructure (PKI), die aus Root-CAs, dem C-ITS Point Of Contact (CPOC), dem Trust List Manager (TLM), Enrolment Authorities (EAs), Authorization Authorities (AAs) und einem sicheren Netz besteht.  

Zertifizierung & Re-Zertifizierung 

Prüfung der Prozesse und Dokumentation nach den Anforderungen der EU-Kommission (Delegated Act). 

Evaluation & Zertifizierung Ihrer C-ITS Stations und Kryptomodule gemäß Common Criteria und relevanten Schutzprofilen. 

C-ITS Stations: Evaluation & Zertifizierung nach Common Criteria

Alles aus einer Hand: Über diese Leistungen hinaus bieten wir Ihnen auch die geforderte Evaluation & Zertifizierung der C-ITS Stations und Kryptomodule nach den Common Criteria und den relevanten Schutzprofilen (Protection Profiles) an. Zu den C-ITS Stations zählen feste (z.B. Straßenschild) oder mobile Entitäten (z.B. PKW) im Straßenverkehr, die durch entsprechende Hersteller („Manufacturer“) erstellt werden.

Jetzt Kontakt aufnehmen

FAQ - Häufig gestellte Fragen zu Cooperative Intelligent Transports Systems

C-ITS steht für „Cooperative Intelligent Transport Systems“ – vernetzte Systeme im Straßenverkehr, die Informationen in Echtzeit austauschen.  

C-ITS-Dienste basieren im Wesentlichen auf Kommunikationstechnologien, die es ihnen ermöglichen, in pseudonymisierter Weise mit Fahrzeugen, straßenseitigen Infrastrukturen oder weiteren Verkehrsteilnehmern zu kommunizieren. Mit einer Prüfung oder Zertifizierung Ihrer C-ITS-Lösung weisen Sie objektiv nach, dass diese Kommunikation und der dahinterstehende Austausch von Informationen die Sicherheitsanforderungen der Europäischen Kommission erfüllen. 

Prüf- und Zertifizierungsgrundlage bildet dabei die delegierte Verordnung (Delegated Act) zur Ergänzung der Richtlinie 2010/40/EU, die durch die EU-Kommission im Mai 2024veröffentlicht wurde. Diese beinhaltet konkrete Spezifikationen für die Bereitstellung von C-ITS-Lösungen und beschreibt damit die rechtlichen Mindestanforderungen für die Interoperabilität von C-ITS. 

Noch ist die delegierte Verordnung nicht verpflichtend. Daher nehmen Sie mit einer C-ITS-Zertifizierung eine entscheidende Vorreiterrolle ein und tragen aktiv dazu bei, den vernetzten Straßenverkehr der Zukunft (IT-)sicherer zu machen. 

Aktuell noch nicht. Aber die delegierte Verordnung der EU setzt verbindliche Standards – mit Ihrer Zertifizierung nehmen Sie eine Vorreiterrolle ein.  

Die European Certificate Trust List (ECTL) enthält als zentrales Vertrauenselement alle vertrauenswürdigen Root-CA-Zertifikate, die von der zentralen Stelle des Trust List Managers (TLM) aktiviert und verwaltet werden. Die ECTL fungiert als Zugang für die sichere, interoperable Kommunikation zwischen Millionen von Fahrzeugen und Infrastrukturelementen, da nur Root-CAs mit ECTL-gelisteten Zertifikaten von allen C-ITS Stationen als vertrauenswürdig anerkannt werden. Ohne die Aufnahme in die ECTL kann die Root-CA nicht am europäischen C-ITS System teilnehmen. 

Eine EU-Verordnung zur Ergänzung der Richtlinie 2010/40/EU, die Mindestanforderungen für C-ITS-Interoperabilität und Sicherheit definiert.  

Wir zertifizieren sowohl technische Komponenten (C-ITS Stations, Kryptomodule) als auch organisatorische Instanzen (z. B. Root-CA, EA, AA).  

Die relevanten Protection Profiles definieren die Anforderungen an C-ITS Stations und Kryptomodule. 

Warum wir ein starker Partner für Sie sind

Expertise

Unsere erfahrenen Expertinnen und Experten haben bereits über 500 zum Teil länderübergreifende PKI-Projekte unterschiedlicher Größe erfolgreich durchgeführt.

Branchenerfahrung

Durch jahrelange Erfahrung in den unterschiedlichsten Branchen können wir Unternahmen verschiedenster Industriezweige bedienen.

Internationale Experten

Rund um den Globus: Wir unterstützen Sie sowohl national als auch international. Unser globales Expertennetzwerk steht Ihnen in allen IT-Sicherheitsfragen zur Seite.

Unabhängigkeit

Unsere Experten unterliegen keinen Zielkonflikten, da sie keinen Produktanbietern, Systemintegratoren, Aktionären, Interessensgruppen oder Regierungsstellen verpflichtet sind.

Sie haben Fragen? Wir helfen gerne!

Weitere Leistungen

Hand stempelt Dokument, daneben schwebende Symbole von Dokumenten mit Häkchen.

Elektronische Siegel

Zum qualifizierten Vertrauensdiensteanbieter (VDA) für elektronische Siegel werden: Wir unterstützen Sie bei der Planung Ihrer Dienstleistung(en), führen Prüfungen nach eIDAS & ETSI durch und begleiten Sie auf ihrem Weg zur Konformitätsbewertung.
Weiterlesen
Hände tippen auf Laptop, umgeben von schwebenden Dokumentensymbolen.

Fernsignaturen & Fernsigel

Eine vertrauenswürdige Umgebung ist das A und O bei der Erstellung elektronischer Fernsignaturen. Um diese objektiv nachzuweisen und offiziell als VDA gelistet zu werden, müssen Sie die Anforderungen der eIDAS-Verordnung erfüllen.
Weiterlesen

Webseiten-Authentifizierung

Sie befinden sich im Aufbau oder in der Entwicklung eines qualifizierten Vertrauensdienstes für die Erstellung von Website-Zertifikaten und möchten die Anforderungen der eIDAS-Verordnung nachweisen? Dann sind Sie bei uns an der richtigen (IT-)Adresse!
Weiterlesen