Mais e mais criminosos cibernéticos estão descobrindo o roubo de identidade como um novo modelo de negócios. O objetivo é adotar uma identidade (instituição/usuário final/máquina) e agir nela para prejudicar as partes afetadas. Obviamente, um alvo semelhante também pode ter um autor interno da sua organização. 80% de todos os incidentes de segurança são causados pelo mau manuseio de contas privilegiadas. Os requisitos de proteção de disponibilidade, confidencialidade, integridade e autenticidade estão em constante crescimento.
Quem optar por uma intranet tem algum direito? O software que emite um comando para uma máquina está autorizado a fazê-lo? No mundo analógico, no caso de controle policial, é com a carteira de identidade, o cartão do convênio médico e a carta de habilitação no aluguel de veículo que nos identificamos.. E no mundo digital? Com uma identidade digital, pessoas ou objetos podem ser identificados exclusivamente por computadores. Isso protege contra abusos e dificulta o trabalho de hackers.
Na rede, no entanto, existe uma mercadoria, com a qual os vendedores sempre obtêm preços mais altos: identidades digitais e certificados digitais. As identidades de máquinas são especialmente populares na Darknet. Em mercados como o Dream Market, BlockBooth ou Galaxy3, os certificados SSL/TLS custam vários milhares de dólares. Na loja darknet Genesis, os pesquisadores de segurança de TI da Kaspersky Lab Material encontraram no início de 2019 mais de 60.000 identidades digitais roubadas, realmente existentes.
Aqueles que desejam impedir o uso indevido de uma identidade digital, devem gerar com segurança os dados de identidade, armazená-los com segurança e processá-los com segurança. Mas, mesmo ao escolher a senha correta, os usuários são negligentes. Quatro em cada cinco ataques de dados ocorrem devido a combinações de caracteres muito simples e hackeáveis. A T-Systems oferece uma variedade de métodos e soluções que permitem às empresas criar identidades digitais, páginas da web ou senhas seguras.
Indústria
Proteja os valores da sua empresa e processos. Também ajudamos você a usar o número cada vez maior de "coisas" conectadas em rede com segurança.
Saúde
Os altos requisitos de conformidade exigem planejamento profissional e operação certificada. A T-Systems assume a responsabilidade de proteger seus dados e infraestrutura.
Setor Público e Educação
Especialmente instituições públicas são alvo de ataques de TI. A T-Systems oferece suporte a especialistas competentes e fornece segurança feita na Alemanha com os mais altos padrões de segurança.
Finanças
Os sistemas de TI são a espinha dorsal do setor financeiro e, portanto, são fortemente regulamentados pelas especificações internacionais de conformidade. Nós o protegemos e o ajudamos a atender a essas especificações com segurança.
Telecomunicações
A comunicação é o sistema cardiovascular da TI moderna. Como fornecedor líder de serviços de telecomunicações e segurança de TI, também protegemos sua troca de informações.
Energia
O suprimento de energia é uma das infraestruturas críticas com maior potencial de ameaça. A Telekom Security fornece soluções personalizadas e certificadas por BSI para você.
Além da emissão de certificados, o centro de confiança de serviço completo também desenvolve Infraestruturas de Chave Pública (ICP) complexas para clientes industriais, autoridades, países e organizações. A segurança e a eficiência de soluções e produtos individuais do Trust Center são garantidas por certificações regulares. A equipe trabalha de acordo com o Regulamento Europeu de Identificação Eletrônica e Serviços de Confiança (eIDAS) e os requisitos do Instituto Europeu de Padrões de Telecomunicações (ETSI). Além disso, existe a aprovação gematik para o cartão de saúde eletrônico.
A Internet das Coisas (IoT) e a comunicação Machine to Machine em conexão com aplicativos na nuvem e na Indústria 4.0 só são possíveis quando milhões de coisas e máquinas em comunicação são virtualizadas exclusivamente através da exibição em massa automatizada de identidades digitais.
Emissão e gerenciamento altamente automatizados de certificados para "COISAS" na rede.
Seja para a identidade corporativa, sistemas de lojas, serviços bancários on-line ou autoridades: Os certificados TLS/SSL permitem uma identificação exclusiva do servidor da web e, assim, garantem a transmissão de dados segura e criptografada e a certeza de se comunicar com a estação remota correta.
Certificados de servidor da web SSL/TLS para comunicação segura na web. Classificado como seguro em todos os navegadores.
Tudo se torna digital – incluindo documentos e formulários, seja na forma de transações eletrônicas, nos arquivos eletrônicos ou nos relatórios de manutenção digital e nas notas de entrega de mercadorias. Para garantir a legalidade desses documentos e proteger contra manipulação, as assinaturas qualificadas são uma necessidade absoluta.
Assinatura eletrônica qualificada e assinatura remota de acordo com o eIDAS, como substituição da assinatura manuscrita.
O gerenciamento de identidade interno pode ser mapeado usando uma ICP de empresa multitenant. Aqui, os certificados digitais para todos os aplicativos e processos são mapeados e gerenciados – seja assinatura eletrônica e criptografia para e-mails ou a proteção da rede corporativa e do roteador.
A Cloud Public Key Infrastructure (PKI) ou Infraestrutura de Chave Pública (ICP) em nuvem para a integração rápida e flexível em sua empresa.
A Energy-CA fornece certificados para comunicação segura entre distribuidores municipais, concessionárias e provedores de serviços, garantindo confidencialidade, integridade e autenticidade dentro do ambiente de medição inteligente.
Emissão e gerenciamento de certificados no sistema Smart-Meter ECO, de acordo com a BSI (TR-3109).
Requisitos regulamentares específicos para autenticação e troca de assinaturas digitais e documentos criptografados, como na assistência médica ou no setor de energia, podem ser mapeados por meio de aplicativos ICP personalizados.
Planejamento, estruturação e operação de soluções ICP específicas do cliente no Trust Center ou no cliente.
O uso de uma solução de gerenciamento de acesso permite às empresas proteger de forma ideal o acesso aos seus dados de acordo com os requisitos de proteção. Um gerenciamento de acesso baseado em regras apenas concede acesso a parceiros de comunicação autenticados e autorizados – de um modelo de confiança zero a uma abordagem federada.
Uma vantagem importante do gerenciamento de acesso que funciona bem é o login único do ponto de vista do usuário. Ele permite que os usuários acessem muitos sistemas e serviços através de um processo de login.
Para autenticar fortemente identidades, as empresas podem usar plataformas de gerenciamento de credenciais para configurar de maneira flexível diferentes métodos como um segundo fator para seus usuários (como tokens FIDO ou geradores de senhas de uso único)
A solução de autenticação em nuvem possibilita a autenticação forte de dois fatores por meio de uma senha de uso único.
O gerenciamento de contas privilegiadas permite que as empresas protejam o acesso administrativo seguro aos seus recursos de TI mais críticos (no local ou na nuvem). As soluções PAM ajudam as empresas a armazenar, gerenciar e monitorar contas privilegiadas e suas credenciais em um cofre digital seguro para atender aos requisitos de conformidade (ISO 27001, proteção básica BSI…).
Ao criar um armazenamento seguro central para informações privilegiadas de identidade, as empresas podem:
Gerenciamento de autorização e sessões baseadas em risco para contas privilegiadas para proteção contra ataques.
Nós o carregamos em carteiras e bolsos, usamos quando viajamos ou para verificação no PC do escritório. Mas quase ninguém sabe que ele confia seus dados pessoais a um dos sistemas operacionais mais seguros do mercado de TI: TeleSec Chipcard Operating System – abreviação TCOS. O sistema operacional de cartão inteligente altamente seguro certificado pelo Serviço Federal para a Segurança da Informação (BSI).
O TCOS para passaportes ou carteiras de identidade foi testado de acordo com o procedimento internacionalmente reconhecido "Critérios Comuns". É, portanto, um dos sistemas mais seguros para documentos de viagem internacionais. Mais de 100 milhões de passaportes, carteiras de identificação pessoais e corporativas, tacógrafos digitais e bilhetes eletrônicos estão equipados na Europa com o sistema operacional TCOS de alta segurança.
A proteção contra a leitura não autorizada de dados por meio de uma interface sem contato é fornecida pelo chamado protocolo PACE. Entre outros, fotos e impressões digitais de passaporte são armazenadas no chip em documentos de identidade. O software organiza a criptografia, a leitura segura dos dados pessoais e os protege contra acesso não autorizado. O TCOS é, portanto, capaz de manter as chaves com segurança e calcular o algoritmo criptográfico dentro do chip. Uma vez inseridas com segurança, as chaves nunca devem sair do cartão com chip.
A combinação do TeleSec Chipcard Operating System e o chip de segurança foi projetada para identificar requisitos internacionais para documentos eletrônicos. Mas nós não descansamos: Estamos constantemente testando o uso de novas tecnologias de cartões inteligentes e campos de aplicação com vários fabricantes de chips. As áreas de aplicação são, por exemplo, segurança móvel, carteiras de identidade nas empresas, cartas de habilitação eletrônicas (European Driver License), segurança para soluções em nuvem e segurança para dados em soluções de rede, como medidores elétricos inteligentes (Smart Meter).
Sistemas de identificação para passaportes eletrônicos e carteiras de identidade nacionais. Soluções de projeto baseadas em cartões inteligentes.
Armazenamento seguro e ancoragem de segurança para identidades digitais pessoais e de dispositivos.
Um centro de confiabilidade serve como autoridade certificadora independente e instância de confiança para a troca eletrônica de dados. A T-Systems é credenciada como um provedor de serviços de confiança pela Agência Federal de Redes. Para garantir o mais alto nível de segurança, todos os serviços (incluindo os da Central de Confiabilidade) são baseados em tecnologias de segurança de ponta – seja para criptografia de dados e rede ou autenticação de dois fatores.
A T-Systems é o primeiro centro de confiabilidade alemão a oferecer serviços de segurança com base em um conceito de segurança com certificação ISO como provedor de serviços de confiança independente. O centro de confiabilidade credenciado pela Agência Federal de Redes serve como autoridade certificadora independente e instância de confiança para a troca eletrônica de dados.
Por trás de todos os serviços, há um ambiente de alta segurança com centrais de dados georredundantes, com planta na Alemanha. Se houver falhas em uma área, uma segunda central de dados entra em ação automaticamente. Essa central de dados reflete todos os dados, toda a infraestrutura de TI e todas as conexões de rede. Dessa forma, garantimos não apenas uma operação confiável e altamente disponível, mas também cumprimos os mais altos requisitos alemães e europeus de proteção e segurança de dados.
O certificado é emitido em nosso próprio centro de confiança e exclusivamente por pessoal treinado e habilitado em relação à segurança. Isso cria certificados no mais alto nível de segurança. Mesmo para informações altamente confidenciais, a T-Systems garante a troca segura de dados eletrônicos.
Apoiamos sua transformação digital com serviços de consultoria específicos do setor, serviços em nuvem de ponta, soluções digitais e grandes sistemas de segurança - do conceito à implementação. Em nossa empresa, a ampla experiência no setor é somada a uma solução perfeitamente integrada de uma única fonte. Let's power higher performance!