T-Systems-Claim-Logo
Suchen
Frau lächelt n Nahaufnahme, halbverdeckt von einem Computerbildschirm.

Identity Management und Security

Digitale Geschäftsprozesse im Kontext von Organisationen, Endanwendern und Maschinen in verteilten Systemen erfordern ein robustes Identity Security Management

Begehrte Ware im Darknet

Frau liegt auf dem Bauch und tippt etwas in ihr Tablet. Sie hält eine Goldene Kreditkarte in der Hand.

Ist derjenige, der sich in ein Intranet einwählt, überhaupt berechtigt? Ist die Software, die einer Maschine einen Befehl erteilt, dafür autorisiert? Bei Polizeikontrollen ist es in der analogen Welt der Personalausweis, beim Arzt die Versichertenkarte, bei der Autoausleihe der Führerschein, mit denen wir uns ausweisen. Und in der digitalen Welt? Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Dies schützt gegen Missbrauch und erschwert Hackern die Arbeit.

Im Netz gibt es aber eine Handelsware, mit der Verkäufer immer höhere Preise erzielen: digitale Identitäten und digitale Zertifikate. Besonders beliebt im Darknet sind Maschinenidentitäten. Auf Marktplätzen wie Dream Market, BlockBooth oder Galaxy3 kosten SSL-/TLS-Zertifikate inzwischen bis zu mehreren tausend US-Dollar. Im Darknet-Shop Genesis fanden IT-Security-Forscher von Kaspersky Lab Material Anfang 2019 mehr als 60.000 gestohlene, tatsächlich existierende digitale Identitäten. 

Wer den Missbrauch einer digitalen Identität verhindern will, muss die Identitätsdaten sicher erzeugen, sicher speichern und sicher verarbeiten. Doch schon bei der Wahl des richtigen Passworts sind die Nutzer nachlässig. Vier von fünf Datenangriffen erfolgen aufgrund von zu einfachen und hackbaren Zeichenkombinationen. T-Systems bietet verschiedene Verfahren und Lösungen, mit denen Unternehmen digitale Identitäten, sichere Webseiten oder Passwörter erzeugen können.

Ihre Anforderungen sind uns wichtig

Industrie

Schützen Sie Ihre Unternehmenswerte und Prozesse. Wir helfen Ihnen auch dabei die rasant steigende Anzahl vernetzter „Dinge“ sicher im Netz zu nutzen.

Gesundheit

Hohe Compliance-Anforderungen fordern professionelle Planung und zertifizierten Betrieb. T-Systems übernimmt Verantwortung zum Schutz Ihrer Daten und Infrastruktur.

Öffentlicher Sektor & Bildung

Gerade öffentliche Einrichtungen sind Ziel von IT-Angriffen. T-Systems unterstützt Sie durch kompetente Spezialisten und liefert Security made in Germany mit höchstem Sicherheitsanspruch.

Finanzen

IT-Systeme sind das Rückgrat des Finanzsektors und daher durch internationale Compliance-Vorgaben stark reguliert. Wir schützen Sie und helfen Ihnen, diese Vorgaben sicher zu erfüllen.

Telekommunikation

Kommunikation ist das Herz-Kreislauf-System der modernen IT. Als führender Anbieter von Telekommunikationsleistungen und IT-Security sichern wir auch Ihren Informationsaustausch.

Energie

Die Energieversorgung ist eine der kritischen Infrastrukturen mit dem höchsten Bedrohungspotenzial. Telekom Security stellt maßgeschneiderte und BSI-zertifizierte Lösungen für Sie bereit.

Wir freuen uns auf Ihr Projekt!

Gerne stellen wir Ihnen die richtigen Experten an die Seite und beantworten Ihre Fragen zur Erstellung, Implementierung und Wartung Ihrer Digitalisierungslösungen. Sprechen Sie uns an!

Ihr digitaler Ausweis: Certificates & Public Key Infrastructure

Mann steht in einem Raum neben einer Glasscheibe und schaut in direkt in die Kamera.

Neben der Ausstellung von Zertifikaten entwickelt das Full-Service-Trust-Center auch komplexe Public-Key-Infrastrukturen (PKI) für Industriekunden, Behörden, Länder und Organisationen. Die Sicherheit und Leistungsfähigkeit einzelner Lösungen und Produkte des Trust Centers werden durch regelmäßige Zertifizierungen sichergestellt. Das Team arbeitet konform mit der Europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) sowie den Vorgaben des Europäischen Instituts für Telekommunikationsnormen (ETSI). Darüber hinaus liegt die gematik-Zulassung für die elektronische Gesundheitskarte vor.

Das Internet of Things (IoT) sowie Machine-to-Machine-Kommunikation in Verbindung mit Cloud und Industrie-4.0-Anwendungen sind nur möglich, wenn Millionen kommunizierender Dinge und Maschinen durch die automatisierte Massenausstellung digitaler Identitäten eineindeutig virtuell abgebildet werden.

Magenta Security IoTm2m.ID – PKI Service

Hoch automatisierte Ausstellung und Management von Zertifikaten für die „DINGE“ im Netz.

  • Sicherer Betrieb der PKI-Service-Plattform im Trust Center der Deutschen Telekom Security.
  • Ausstellung & Management von digitalen Identitäten für IoT-/M2M-Endgeräte.
  • Vielfältige und standardisierte Schnittstellen für ein automatisiertes Zertifikatsmanagement.
  • Modular aufgebauter und auf den Anwendungszweck optimierter PKI-Service.

Die ideale Lösung für all jene, die IoT/M2M Endgeräte mit digitalen Identitäten („Ausweise“) ausstatten möchten und damit die Voraussetzung schaffen, dass in modernen digitalen Infrastrukturen, Kommunikationspartner authentisch miteinander interagieren können. 

Die schiere Anzahl an heutigen IoT/M2M Geräten, worunter auch typische Office Geräte wie Drucker, Client-Arbeitsplätze, Server und Telefonie Anwendungen, usw. zählen, sind dank der Automatismen, mit dem im PKI-Service automatisierten Genehmigungsbackend, ohne Kontrollverlust sehr effizient zu managen.

Magenta Security Server.ID

SSL-/TLS-Web-Server-Zertifikate für die sichere und verschlüsselte Kommunikation im Web. Außerdem erhalten Internet-Webserver eine Identität um authentisch zu agieren.

  • In allen bekannten Browsern als sicher eingestuft.
  • Security „Made in Germany“
  • Zertifizierter Betrieb nach ISO 27001 und ETSI EN 319 4111-1 und eIDAS.
  • Produktvarianten mit einer 1 Jahreslaufzeit:
    • Organisationsvalidierte (kurz OV) SSL-/TLS-Zertifikate Standard, Wildcard und Multidomain (SAN)
    • Extended Validation (kurz EV) TLS/SSL-Zertifikate Standard und EV Multidomain (erweiterte Prüfung zu OV)
    • Besonderheit: Extended Validation TLS/SSL-Zertifikate können kostenlos zum qualifizierten Website-Zertifikat nach eIDAS aufgewertet werden. 
  • Erweiternd domainvalidiertes (kurz DV) TLS-Zertifikatsprodukt via ACME-Schnittstelle (vollautomatisiertes Zertifikatsmanagement möglich)
  • Weitere Information (Produktbeschreibungen, Bestellung, etc.) finden Sie hier online.

Magenta Security Qualified.ID

Qualifizierte elektronische Signatur und Fernsignatur nach eIDAS, als Ersatz für die handschriftliche Unterschrift.

  • Betrieb des Signatur-Services auf Basis von eIDAS und VDG.
  • (1) PKS-Signaturkarte
  • (2) PKS-Fernsignatur
  • Bestellen Sie hier den TeleSec Public Key Service online

Magenta Security Business.ID

Die Cloud Public Key Infrastructure (PKI) für die flexible und schnelle Einbindung in Ihr Unternehmen.

  • Mandantenfähige Firmen-PKI zur Ausstellung und Verwaltung von unterschiedlichen Zertifikatsprofilen gem. X.509v3
  • Sicherer Betrieb der PKI-Service-Plattform im Telekom Security Trust Center
  • Zertifizierter Betrieb nach ISO 27001 und ETSI 319 411-1
  • In allen bekannten Email-Clients und Browsern als sicher eingestuft.
  • Security „Made in Germany“
  • Weitere Information (Produktbeschreibungen, Bestellung, etc.) finden Sie hier online.

Magenta Security Energy.ID

Nach BSI (TR-3109) zertifizierte Ausgabe und Management von Zertifikaten im Smart-Meter ECO System.

  • Sub-CA Service im Rahmen der Smart Metering PKI gemäß BSI-Vorgaben
  • Zertifikate für Gateways oder externe Marktteilnehmer.
  • (1) Betrieb der Shared Energy CA [Mandant der T-Systems Energy Sub CA]
  • (2) Betrieb der Dedicated Energy CA [kundenindividuelle Sub CA]

Spezielle regulatorische Anforderungen für die Authentifizierung sowie den Austausch von digitalen Signaturen und verschlüsselten Dokumenten, etwa im Gesundheitswesen oder Energiesektor, können über individualisierte PKI-Anwendungen abgebildet werden.

Individual PKI

Planung, Aufbau und Betrieb von kundenindividuellen PKI-Lösungen im Trust Center oder beim Kunden.

  • Umfassende Anforderungsanalyse, Prozesse und Technik
  • Konzeption für alle Phasen: PLAN – BUILD – RUN
  • Erstellen aller erforderlichen Dokumente
  • Planung und Durchführung von Audits
  • Transition und Betrieb der PKI

Ihre sichere Authentisierung: Access Management

Eingabefeld für Passwort vor grünem Hintergrund

Die Nutzung einer 2-Faktor-Authentifizierungs-Lösung ermöglicht es Firmen, den Zugriff auf ihre Daten gemäß deren Schutzbedarfen optimal abzusichern.

Der intelligente Service generiert Einmalpasswörter zur Anmeldung bei Online-Diensten und geschützten Systemen, ist leicht zu integrieren und bietet erhöhte Sicherheit durch starke 2-Faktor-Authentifizierung sowie Kostenoptimierung durch geringeren Verwaltungsaufwand. Es ermöglicht Nutzern mit einem Login-Vorgang den Zugriff auf viele Systeme und Dienste.

Magenta Security OneTimePass.ID

Die Cloud-Authentifizierungslösung ermöglicht starke Zwei-Faktor-Authentifizierung mittels Einmalpasswort.

  • Dynamische 2-Faktor-Authentifizierung auf Basis eines Einmalpasswort-Systems
  • Verschiedene Authentifikationsmedien: App, SMS-Token, HW-Token, und weitere
  • Zentrale Verwaltung über Web-Portale
  • User-Self-Service
  • 7x24-Stunden-Hotline

Sicherung Ihrer wertvollsten Identitäten: Privileged Account Management

Ein Reisepass liegt auf einer Boarding-Karte.

Privilegiertes Account Management ermöglicht es Firmen, einen gesicherten administrativen Zugriff auf ihre kritischsten IT Ressourcen (on premise oder in der Cloud) sicherzustellen. PAM-Lösungen helfen Firmen durch die Speicherung, Verwaltung und Überwachung von privilegierten Accounts und deren Credentials in einem sicheren digitalen Tresor bei der Erfüllung von Compliance-Anforderungen (ISO 27001, BSI-Grundschutz …).

Durch die Schaffung einer zentralen sicheren Ablage für privilegierte Identitätsinformationen können Firmen:

  • Die Nutzung von privilegierten Accounts (ggf. auch durch Fremddienstleister) kontrollieren und überwachen
  • Fest codierte Klartext-Passwörter in Machine-to-Machine-Kommunikation eliminieren
  • Automatisierte Prozesse mit einmaligen, skalierbaren Identitäten ausstatten
  • In Echtzeit auf Identitätsdiebstahl von Admin-Kennungen reagieren

Privileged Identity Protect Pro

Risikobasiertes Berechtigungs- und Session-Management für privilegierte Accounts zum Schutz vor Angriffen.

  • Scans nach privilegierten Accounts
  • Zentrale Sicherung von Admin-Passwörtern und SSH-Keys
  • Rollenbasierte Zugriffskontrolle
  • Dynamische Rotation von Admin-Passwörtern 
  • Session Monitoring
  • Ständige Bedrohungsanalyse

Sicherer Schlüssel für digitale Identitäten: Smart Cards & Secure Elements

Ein Mann mit einem Laptop in der Hand und eine Frau stehen in einem Serverraum. Die Frau zeigt auf visualisierte Datensätze.

Wir tragen es in Portemonnaies und Jackentaschen, setzen es auf Reisen ein oder nutzen es für das Einchecken in den Büro-PC. Doch kaum jemand weiß, dass er dabei seine persönlichen Daten einem der sichersten Betriebssysteme auf dem IT-Markt anvertraut: TeleSec Chipcard Operating System – kurz TCOS. Das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte hochsichere Smartcard-Betriebssystem.

TCOS für Reisepässe oder Personalausweise ist nach dem international anerkannten Verfahren „Common Criteria“ geprüft. Es gehört damit zu einem der sichersten Systeme für internationale Reisedokumente. Mehr als 100 Millionen Reisepässe, Personal- und Unternehmensausweise, digitale Tachografen und elektronische Tickets sind in Europa mit dem hochsicheren TCOS-Betriebssystem ausgestattet.

TCOS verschlüsselt persönliche Daten

Schutz vor dem unerlaubten Auslesen der Daten über eine kontaktlose Schnittstelle bietet das sogenannte PACE-Protokoll. Auf dem Chip in Ausweisdokumenten sind unter anderem das Passfoto sowie Fingerabdrücke gespeichert. Die Software organisiert die Verschlüsselung, das sichere Auslesen der persönlichen Daten und schützt diese vor unerlaubtem Zugriff. TCOS ist also in der Lage, Schlüssel sicher zu verwahren und den kryptografischen Algorithmus innerhalb des Chips zu berechnen. Einmal sicher eingebrachte Schlüssel müssen die Chipkarte niemals mehr verlassen.

TCOS erfüllt härteste Anforderungen

Die Kombination aus TeleSec Chipcard Operating System und Sicherheitschip ist mit Blick auf internationale Anforderungen für elektronische Dokumente zur Identifikation konzipiert. Aber wir ruhen uns nicht aus: Mit verschiedenen Chipherstellern prüfen wir kontinuierlich den Einsatz neuer Smartcard-Technologien sowie Anwendungsfelder. Einsatzbereiche sind beispielsweise Mobile Security, ID-Karten in Unternehmen, elektronische Führerscheine (European Driver License), die Sicherheit für Cloud-Lösungen und die Sicherheit für Daten in Netzlösungen wie den intelligenten Stromzählern (Smart Meter).

TCOS Smart Cards

Ausweissysteme für elektronische Reisepässe und nationale ID-Karten. Smartcard-basierte Projektlösungen.

  • Smartcard-basierte Ausweissysteme für elektronische Reisepässe und ID-Karten (z.B. nPa)
  • Token & Services in verschiedenen Formfaktoren (z.B. ID1, µSD, embedded), u.a. als Standardprodukte IDKey Card, NetKey etc.
  • Individuelle All-in-one-Services und Projektlösungen, z.B. Health, Maut, Tachograf, Behördenfunk, IoT, Industrie 4.0 und Automotive

TCOS Secure Elements

Sicherer Speicher und Sicherheitsanker für digitale Identitäten von Personen und Geräten.

  • Secure Elements als sicherer Speicher und Sicherheitsanker für digitale Identitäten von Personen und Geräten
  • Individuelle All-in-one Services und Projektlösungen von der Konzeption über Spezifikation und Produktion bis zum Rollout (z.B. für eEnergy, Kassensysteme, IoT, Industrie 4.0, Maut, Automotive, Behördenfunk)

Identity Security auf höchstem Sicherheitsniveau: Trusted IT Operations

Trust Center

Ein Trust Center dient als unabhängige Zertifizierungsstelle und Vertrauensinstanz für den elektronischen Datenaustausch. T-Systems ist als Vertrauensdienstanbieter durch die Bundesnetzagentur akkreditiert. Um größtmögliche Sicherheit zu gewährleisten, basieren alle Services und Dienste des Trust Centers auf neuesten Technologien aus dem Bereich Security – sei es für die Verschlüsselung von Daten und Netzwerken oder bei der Zwei-Faktor-Authentifizierung.

Als erstes deutsches Trust Center bietet T-Systems als unabhängiger Vertrauensdienstanbieter Security-Services und -Dienste auf Basis eines ISO-zertifizierten Sicherheitskonzepts an. Das von der Bundesnetzagentur akkreditierte Trust Center dient als unabhängige Zertifizierungsstelle und Vertrauensinstanz für den elektronischen Datenaustausch. 

Hinter allen Diensten steht eine über georedundante Rechenzentren gespannte Hochsicherheitsumgebung mit Standort in Deutschland. Kommt es in einem Bereich zu Ausfällen, springt ein zweites Rechenzentrum automatisch ein. In diesem Data Center sind alle Daten, die gesamte IT-Infrastruktur sowie alle Netzverbindungen gespiegelt. Auf diese Weise stellen wir nicht nur einen zuverlässigen und hochverfügbaren Betrieb sicher, sondern entsprechen damit auch höchsten deutschen und europäischen Anforderungen an Datenschutz und -sicherheit.

Die Zertifikaterstellung erfolgt dabei im eigenen Trust Center und ausschließlich durch geschultes und sicherheitsüberprüftes Personal. So entstehen Zertifikate auf höchstem Sicherheitsniveau. Selbst für hochsensible Informationen garantiert T-Systems einen sicheren elektronischen Datenaustausch.

Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.