Frau lächelt n Nahaufnahme, halbverdeckt von einem Computerbildschirm.

Identity Security

Digitale Geschäftsprozesse im Kontext von Organisationen, Endanwendern und Maschinen in verteilten Systemen erfordern ein robustes Identity Security Management

Das digitale Ich

Immer mehr Cyberkriminelle entdecken den Identitätsdiebstahl als neues Geschäftsmodell. Ziel ist es, eine Identität (Institution/Endnutzer/Maschine) zu übernehmen und darin zu agieren, um den Betroffenen zu schädigen. Ein vergleichbares Ziel könnte natürlich auch ein Innentäter Ihrer Organisation haben. 80 Prozent aller Sicherheitsvorfälle werden durch mangelhaften Umgang mit privilegierten Accounts verursacht. Der Schutzbedarf von Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität wächst stetig.

Begehrte Ware im Darknet

Frau liegt auf dem Bauch und tippt etwas in ihr Tablet. Sie hält eine Goldene Kreditkarte in der Hand.

Ist derjenige, der sich in ein Intranet einwählt, überhaupt berechtigt? Ist die Software, die einer Maschine einen Befehl erteilt, dafür autorisiert? Bei Polizeikontrollen ist es in der analogen Welt der Personalausweis, beim Arzt die Versichertenkarte, bei der Autoausleihe der Führerschein, mit denen wir uns ausweisen. Und in der digitalen Welt? Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Dies schützt gegen Missbrauch und erschwert Hackern die Arbeit.

Im Netz gibt es aber eine Handelsware, mit der Verkäufer immer höhere Preise erzielen: digitale Identitäten und digitale Zertifikate. Besonders beliebt im Darknet sind Maschinenidentitäten. Auf Marktplätzen wie Dream Market, BlockBooth oder Galaxy3 kosten SSL-/TLS-Zertifikate inzwischen bis zu mehreren tausend US-Dollar. Im Darknet-Shop Genesis fanden IT-Security-Forscher von Kaspersky Lab Material Anfang 2019 mehr als 60.000 gestohlene, tatsächlich existierende digitale Identitäten. 

Wer den Missbrauch einer digitalen Identität verhindern will, muss die Identitätsdaten sicher erzeugen, sicher speichern und sicher verarbeiten. Doch schon bei der Wahl des richtigen Passworts sind die Nutzer nachlässig. Vier von fünf Datenangriffen erfolgen aufgrund von zu einfachen und hackbaren Zeichenkombinationen. T-Systems bietet verschiedene Verfahren und Lösungen, mit denen Unternehmen digitale Identitäten, sichere Webseiten oder Passwörter erzeugen können.

Ihre Anforderungen sind uns wichtig

Industrie

Schützen Sie Ihre Unternehmenswerte und Prozesse. Wir helfen Ihnen auch dabei die rasant steigende Anzahl vernetzter „Dinge“ sicher im Netz zu nutzen.

Gesundheit

Hohe Compliance-Anforderungen fordern professionelle Planung und zertifizierten Betrieb. T-Systems übernimmt Verantwortung zum Schutz Ihrer Daten und Infrastruktur.

Öffentlicher Sektor & Bildung

Gerade öffentliche Einrichtungen sind Ziel von IT-Angriffen. T-Systems unterstützt Sie durch kompetente Spezialisten und liefert Security made in Germany mit höchstem Sicherheitsanspruch.

Finanzen

IT-Systeme sind das Rückgrat des Finanzsektors und daher durch internationale Compliance-Vorgaben stark reguliert. Wir schützen Sie und helfen Ihnen, diese Vorgaben sicher zu erfüllen.

Telekommunikation

Kommunikation ist das Herz-Kreislauf-System der modernen IT. Als führender Anbieter von Telekommunikationsleistungen und IT-Security sichern wir auch Ihren Informationsaustausch.

Energie

Die Energieversorgung ist eine der kritischen Infrastrukturen mit dem höchsten Bedrohungspotenzial. Telekom Security stellt maßgeschneiderte und BSI-zertifizierte Lösungen für Sie bereit.

Wir freuen uns auf Ihr Projekt!

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben. Sprechen Sie uns an! Telefonisch erreichen Sie uns werktags von 8 bis 17 Uhr.

Ihr digitaler Ausweis: Certificates & Public Key Infrastructure

Mann steht in einem Raum neben einer Glasscheibe und schaut in direkt in die Kamera.

Neben der Ausstellung von Zertifikaten entwickelt das Full-Service-Trust-Center auch komplexe Public-Key-Infrastrukturen (PKI) für Industriekunden, Behörden, Länder und Organisationen. Die Sicherheit und Leistungsfähigkeit einzelner Lösungen und Produkte des Trust Centers werden durch regelmäßige Zertifizierungen sichergestellt. Das Team arbeitet konform mit der Europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) sowie den Vorgaben des Europäischen Instituts für Telekommunikationsnormen (ETSI). Darüber hinaus liegt die gematik-Zulassung für die elektronische Gesundheitskarte vor.

Das Internet of Things (IoT) sowie Machine-to-Machine-Kommunikation in Verbindung mit Cloud und Industrie-4.0-Anwendungen sind nur möglich, wenn Millionen kommunizierender Dinge und Maschinen durch die automatisierte Massenausstellung digitaler Identitäten eineindeutig virtuell abgebildet werden.

IoT/M2M PKI Service

Hoch automatisierte Ausstellung und Management von Zertifikaten für die „DINGE“ im Netz. 

  • Sicherer Betrieb der PKI-Service-Plattform im T-Systems Trust Center
  • Ausstellung & Management von digitalen Identitäten für IoT-/M2M-Endgeräten
  • Automatische Erneuerung der Zertifikate
  • Standardisierte Schnittstellen
  • Modularer hochperformanter Service

Ob für den Unternehmensauftritt, Shopsysteme, Onlinebanking oder Behörden: TLS-/SSL-Zertifikate ermöglichen eine eindeutige Identifikation des Webservers und sorgen so für eine sichere und verschlüsselte Datenübertragung und die Gewissheit, mit der korrekten Gegenstelle zu kommunizieren.

TeleSec Server Pass

SSL-/TLS-Web-Server-Zertifikate für die sichere Kommunikation im Web. In allen Browsern als sicher eingestuft.

Alles wird digital – das gilt auch für Dokumente und Formulare, sei es in Form elektronischer Transaktionen, der E-Akte oder digitaler Wartungsberichte und Begleitscheine für Güter. Um diese Unterlagen rechtsverbindlich zu sichern und vor Manipulation zu schützen, sind qualifizierte Signaturen ein absolutes Muss.

TeleSec Public Key Service

Qualifizierte elektronische Signatur und Fernsignatur nach eIDAS, als Ersatz für die handschriftliche Signatur.

Ein firmeninternes Identitätsmanagement lässt sich über eine mandantenfähige Unternehmens-PKI abbilden. Hier werden digitale Zertifikate für alle Anwendungen und Prozesse abgebildet und verwaltet – ob elektronische Signatur und Verschlüsselung für E-Mails oder der Schutz von Firmen- und Routernetz.

TeleSec Shared Business CA

Die Cloud Public Key Infrastructure (PKI) für die flexible und schnelle Einbindung in Ihr Unternehmen.

  • Mandantenfähige Firmen-PKI zur Ausstellung und Verwaltung von unterschiedlichen Zertifikatsprofilen gem. X.509v3
  • Sicherer Betrieb der PKI-Service-Plattform im T-Systems Trust Center
  • Zertifizierter Betrieb nach ISO 27001 und ETSI 319 411-1

Die Energy-CA liefert Zertifikate für die sichere Kommunikation zwischen Stadtwerken, Versorgern oder Dienstleistern und garantiert somit Vertraulichkeit, Integrität und Authentizität innerhalb der Smart-Metering-Umgebung.

Smart Meter Energy CA

Nach BSI (TR-3109) zertifizierte Ausgabe und Management von Zertifikaten im Smart-Meter ECO System.

  • Sub-CA Service im Rahmen der Smart Metering PKI gemäß BSI-Vorgaben
  • Zertifikate für Gateways oder externe Marktteilnehmer.
  • (1) Betrieb der Shared Energy CA [Mandant der T-Systems Energy Sub CA]
  • (2) Betrieb der Dedicated Energy CA [kundenindividuelle Sub CA]

Spezielle regulatorische Anforderungen für die Authentifizierung sowie den Austausch von digitalen Signaturen und verschlüsselten Dokumenten, etwa im Gesundheitswesen oder Energiesektor, können über individualisierte PKI-Anwendungen abgebildet werden.

Individual PKI

Planung, Aufbau und Betrieb von kundenindividuellen PKI-Lösungen im Trust Center oder beim Kunden.

  • Umfassende Anforderungsanalyse, Prozesse und Technik
  • Konzeption für alle Phasen: PLAN – BUILD – RUN
  • Erstellen aller erforderlichen Dokumente
  • Planung und Durchführung von Audits
  • Transition und Betrieb der PKI

Ihre sichere Authentisierung: Access Management

Eingabefeld für Passwort vor grünem Hintergrund

Die Nutzung einer Access-Management-Lösung ermöglicht es Firmen, den Zugriff auf ihre Daten gemäß deren Schutzbedarfen optimal abzusichern. Regelgesteuert gewährt ein Access Management lediglich authentifizierten und autorisierten Kommunikationspartner Zugriff – unter einem Zero-Trust-Model bis hin zu einem föderierten Ansatz.

Ein zentraler Vorteil eines gut funktionierenden Access Managements ist aus Nutzersicht das Single Sign-On. Es ermöglicht Nutzern mit einem Login-Vorgang den Zugriff auf viele Systeme und Dienste.

Zur starken Authentifizierung von Identitäten können Firmen mit Hilfe von Credential-Management-Plattformen flexibel verschiedene Methoden als zweiten Faktor für ihre Nutzer konfigurieren (wie z.B. FIDO-Token oder One-Time-Passwort-Generatoren)

TeleSec OneTimePass

Die Cloud-Authentifizierungslösung ermöglicht starke Zwei-Faktor-Authentifizierung mittels Einmalpasswort. 

  • Dynamische 2-Faktor-Authentifizierung auf Basis eines Einmalpasswort-Systems
  • Verschiedene Authentifikationsmedien: App, SMS-Token, HW-Token, und weitere
  • Zentrale Verwaltung über Web-Portale
  • User-Self-Service
  • 7x24-Stunden-Hotline

Sicherung Ihrer wertvollsten Identitäten: Privileged Account Management

Ein Reisepass liegt auf einer Boarding-Karte.

Privilegiertes Account Management ermöglicht es Firmen, einen gesicherten administrativen Zugriff auf ihre kritischsten IT Ressourcen (on premise oder in der Cloud) sicherzustellen. PAM-Lösungen helfen Firmen durch die Speicherung, Verwaltung und Überwachung von privilegierten Accounts und deren Credentials in einem sicheren digitalen Tresor bei der Erfüllung von Compliance-Anforderungen (ISO 27001, BSI-Grundschutz …).

Durch die Schaffung einer zentralen sicheren Ablage für privilegierte Identitätsinformationen können Firmen:

  • Die Nutzung von privilegierten Accounts (ggf. auch durch Fremddienstleister) kontrollieren und überwachen
  • Fest codierte Klartext-Passwörter in Machine-to-Machine-Kommunikation eliminieren
  • Automatisierte Prozesse mit einmaligen, skalierbaren Identitäten ausstatten
  • In Echtzeit auf Identitätsdiebstahl von Admin-Kennungen reagieren

Privileged Identity Protect Pro

Risikobasiertes Berechtigungs- und Session-Management für privilegierte Accounts zum Schutz vor Angriffen.

  • Scans nach privilegierten Accounts
  • Zentrale Sicherung von Admin-Passwörtern und SSH-Keys
  • Rollenbasierte Zugriffskontrolle
  • Dynamische Rotation von Admin-Passwörtern 
  • Session Monitoring
  • Ständige Bedrohungsanalyse

Sicherer Schlüssel für digitale Identitäten: Smart Cards & Secure Elements

Ein Mann mit einem Laptop in der Hand und eine Frau stehen in einem Serverraum. Die Frau zeigt auf visualisierte Datensätze.

Wir tragen es in Portemonnaies und Jackentaschen, setzen es auf Reisen ein oder nutzen es für das Einchecken in den Büro-PC. Doch kaum jemand weiß, dass er dabei seine persönlichen Daten einem der sichersten Betriebssysteme auf dem IT-Markt anvertraut: TeleSec Chipcard Operating System – kurz TCOS. Das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte hochsichere Smartcard-Betriebssystem.
TCOS für Reisepässe oder Personalausweise ist nach dem international anerkannten Verfahren „Common Criteria“ geprüft. Es gehört damit zu einem der sichersten Systeme für internationale Reisedokumente. Mehr als 100 Millionen Reisepässe, Personal- und Unternehmensausweise, digitale Tachografen und elektronische Tickets sind in Europa mit dem hochsicheren TCOS-Betriebssystem ausgestattet.

TCOS verschlüsselt persönliche Daten

Schutz vor dem unerlaubten Auslesen der Daten über eine kontaktlose Schnittstelle bietet das sogenannte PACE-Protokoll. Auf dem Chip in Ausweisdokumenten sind unter anderem das Passfoto sowie Fingerabdrücke gespeichert. Die Software organisiert die Verschlüsselung, das sichere Auslesen der persönlichen Daten und schützt diese vor unerlaubtem Zugriff. TCOS ist also in der Lage, Schlüssel sicher zu verwahren und den kryptografischen Algorithmus innerhalb des Chips zu berechnen. Einmal sicher eingebrachte Schlüssel müssen die Chipkarte niemals mehr verlassen.

TCOS erfüllt härteste Anforderungen

Die Kombination aus TeleSec Chipcard Operating System und Sicherheitschip ist mit Blick auf internationale Anforderungen für elektronische Dokumente zur Identifikation konzipiert. Aber wir ruhen uns nicht aus: Mit verschiedenen Chipherstellern prüfen wir kontinuierlich den Einsatz neuer Smartcard-Technologien sowie Anwendungsfelder. Einsatzbereiche sind beispielsweise Mobile Security, ID-Karten in Unternehmen, elektronische Führerscheine (European Driver License), die Sicherheit für Cloud-Lösungen und die Sicherheit für Daten in Netzlösungen wie den intelligenten Stromzählern (Smart Meter).

TCOS Smart Cards

Ausweissysteme für elektronische Reisepässe und nationale ID-Karten. Smartcard-basierte Projektlösungen.

  • Smartcard-basierte Ausweissysteme für elektronische Reisepässe und ID-Karten (z.B. nPa)
  • Token & Services in verschiedenen Formfaktoren (z.B. ID1, µSD, embedded), u.a. als Standardprodukte IDKey Card, NetKey etc.
  • Individuelle All-in-one-Services und Projektlösungen, z.B. Health, Maut, Tachograf, Behördenfunk, IoT, Industrie 4.0 und Automotive

TCOS Secure Elements

Sicherer Speicher und Sicherheitsanker für digitale Identitäten von Personen und Geräten.

  • Secure Elements als sicherer Speicher und Sicherheitsanker für digitale Identitäten von Personen und Geräten
  • Individuelle All-in-one Services und Projektlösungen von der Konzeption über Spezifikation und Produktion bis zum Rollout (z.B. für eEnergy, Kassensysteme, IoT, Industrie 4.0, Maut, Automotive, Behördenfunk)

De-Mail: staatlich geprüfte E-Mail-Verschlüsselung

Die klassische E-Mail-Kommunikation stieß bisher an Grenzen, wenn Unternehmen, Privatpersonen oder Behörden vertrauliche und nachweisbare Post und Dokumente austauschen mussten. Mit De-Mail zur sicheren, vertraulichen und nachweisbaren Online-Kommunikation hat sich das geändert. Mit dem De-Mail-Gesetz hat der Gesetzgeber erstmals einen Rahmen geschaffen, der es Unternehmen ermöglicht, einen Teil ihrer brief- und faxgebundenen Korrespondenz durch ein elektronisches Medium zu ersetzen und dabei eine vergleichbare Verbindlichkeit und Belastbarkeit im Streitfall zu haben. Eine De-Mail mit der Versandoption Absenderbestätigung kann dann die bisher erforderliche Unterschrift ersetzen. Ob Verträge, Gesundheitsdaten, Steuerbescheinigungen oder Gehaltsabrechnungen: De-Mail ermöglicht den kostengünstigen, schnellen und umweltfreundlichen Versand ohne Medienbrüche. Alle De-Mail-Nutzer sind eindeutig identifiziert, was die nachweisbare Kommunikation innerhalb einer geschlossenen Benutzergruppe sicherstellt. Das schafft Vertrauen in die übermittelten Daten und Informationen und schützt gleichzeitig vor Schadsoftware, Spam und Phishing.

Zu den De-Mail Services

Identity Security auf höchstem Sicherheitsniveau: Trusted IT Operations

Trust Center

Ein Trust Center dient als unabhängige Zertifizierungsstelle und Vertrauensinstanz für den elektronischen Datenaustausch. T-Systems ist als Vertrauensdienstanbieter durch die Bundesnetzagentur akkreditiert. Um größtmögliche Sicherheit zu gewährleisten, basieren alle Services und Dienste des Trust Centers auf neuesten Technologien aus dem Bereich Security – sei es für die Verschlüsselung von Daten und Netzwerken oder bei der Zwei-Faktor-Authentifizierung.

Als erstes deutsches Trust Center bietet T-Systems als unabhängiger Vertrauensdienstanbieter Security-Services und -Dienste auf Basis eines ISO-zertifizierten Sicherheitskonzepts an. Das von der Bundesnetzagentur akkreditierte Trust Center dient als unabhängige Zertifizierungsstelle und Vertrauensinstanz für den elektronischen Datenaustausch. 

Hinter allen Diensten steht eine über georedundante Rechenzentren gespannte Hochsicherheitsumgebung mit Standort in Deutschland. Kommt es in einem Bereich zu Ausfällen, springt ein zweites Rechenzentrum automatisch ein. In diesem Data Center sind alle Daten, die gesamte IT-Infrastruktur sowie alle Netzverbindungen gespiegelt. Auf diese Weise stellen wir nicht nur einen zuverlässigen und hochverfügbaren Betrieb sicher, sondern entsprechen damit auch höchsten deutschen und europäischen Anforderungen an Datenschutz und -sicherheit.

Die Zertifikaterstellung erfolgt dabei im eigenen Trust Center und ausschließlich durch geschultes und sicherheitsüberprüftes Personal. So entstehen Zertifikate auf höchstem Sicherheitsniveau. Selbst für hochsensible Informationen garantiert T-Systems einen sicheren elektronischen Datenaustausch.

Digitales Ökosystem

Um sich für die Zukunft zu wappnen, brauchen Unternehmen vier Bausteine: Konnektivität, Cloud und IT-Infrastruktur, Sicherheit sowie Digitalisierung. Mit einer digitalen Identität sichern Sie den Zugriff auf Ihre IT-Systeme und Maschinen.

Zu unserer Strategie