Ist derjenige, der sich in ein Intranet einwählt, überhaupt berechtigt? Ist die Software, die einer Maschine einen Befehl erteilt, dafür autorisiert? Bei Polizeikontrollen ist es in der analogen Welt der Personalausweis, beim Arzt die Versichertenkarte, bei der Autoausleihe der Führerschein, mit denen wir uns ausweisen. Und in der digitalen Welt? Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Dies schützt gegen Missbrauch und erschwert Hackern die Arbeit.
Im Netz gibt es aber eine Handelsware, mit der Verkäufer immer höhere Preise erzielen: digitale Identitäten und digitale Zertifikate. Besonders beliebt im Darknet sind Maschinenidentitäten. Auf Marktplätzen wie Dream Market, BlockBooth oder Galaxy3 kosten SSL-/TLS-Zertifikate inzwischen bis zu mehreren tausend US-Dollar. Im Darknet-Shop Genesis fanden IT-Security-Forscher von Kaspersky Lab Material Anfang 2019 mehr als 60.000 gestohlene, tatsächlich existierende digitale Identitäten.
Wer den Missbrauch einer digitalen Identität verhindern will, muss die Identitätsdaten sicher erzeugen, sicher speichern und sicher verarbeiten. Doch schon bei der Wahl des richtigen Passworts sind die Nutzer nachlässig. Vier von fünf Datenangriffen erfolgen aufgrund von zu einfachen und hackbaren Zeichenkombinationen. T-Systems bietet verschiedene Verfahren und Lösungen, mit denen Unternehmen digitale Identitäten, sichere Webseiten oder Passwörter erzeugen können.
Schützen Sie Ihre Unternehmenswerte und Prozesse. Wir helfen Ihnen auch dabei die rasant steigende Anzahl vernetzter „Dinge“ sicher im Netz zu nutzen.
Hohe Compliance-Anforderungen fordern professionelle Planung und zertifizierten Betrieb. T-Systems übernimmt Verantwortung zum Schutz Ihrer Daten und Infrastruktur.
Gerade öffentliche Einrichtungen sind Ziel von IT-Angriffen. T-Systems unterstützt Sie durch kompetente Spezialisten und liefert Security made in Germany mit höchstem Sicherheitsanspruch.
IT-Systeme sind das Rückgrat des Finanzsektors und daher durch internationale Compliance-Vorgaben stark reguliert. Wir schützen Sie und helfen Ihnen, diese Vorgaben sicher zu erfüllen.
Kommunikation ist das Herz-Kreislauf-System der modernen IT. Als führender Anbieter von Telekommunikationsleistungen und IT-Security sichern wir auch Ihren Informationsaustausch.
Die Energieversorgung ist eine der kritischen Infrastrukturen mit dem höchsten Bedrohungspotenzial. Telekom Security stellt maßgeschneiderte und BSI-zertifizierte Lösungen für Sie bereit.
Neben der Ausstellung von Zertifikaten entwickelt das Full-Service-Trust-Center auch komplexe Public-Key-Infrastrukturen (PKI) für Industriekunden, Behörden, Länder und Organisationen. Die Sicherheit und Leistungsfähigkeit einzelner Lösungen und Produkte des Trust Centers werden durch regelmäßige Zertifizierungen sichergestellt. Das Team arbeitet konform mit der Europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) sowie den Vorgaben des Europäischen Instituts für Telekommunikationsnormen (ETSI). Darüber hinaus liegt die gematik-Zulassung für die elektronische Gesundheitskarte vor.
Das Internet of Things (IoT) sowie Machine-to-Machine-Kommunikation in Verbindung mit Cloud und Industrie-4.0-Anwendungen sind nur möglich, wenn Millionen kommunizierender Dinge und Maschinen durch die automatisierte Massenausstellung digitaler Identitäten eineindeutig virtuell abgebildet werden.
Hoch automatisierte Ausstellung und Management von Zertifikaten für die „DINGE“ im Netz.
Die ideale Lösung für all jene, die IoT/M2M Endgeräte mit digitalen Identitäten („Ausweise“) ausstatten möchten und damit die Voraussetzung schaffen, dass in modernen digitalen Infrastrukturen, Kommunikationspartner authentisch miteinander interagieren können.
Die schiere Anzahl an heutigen IoT/M2M Geräten, worunter auch typische Office Geräte wie Drucker, Client-Arbeitsplätze, Server und Telefonie Anwendungen, usw. zählen, sind dank der Automatismen, mit dem im PKI-Service automatisierten Genehmigungsbackend, ohne Kontrollverlust sehr effizient zu managen.
SSL-/TLS-Web-Server-Zertifikate für die sichere und verschlüsselte Kommunikation im Web. Außerdem erhalten Internet-Webserver eine Identität um authentisch zu agieren.
Qualifizierte elektronische Signatur und Fernsignatur nach eIDAS, als Ersatz für die handschriftliche Unterschrift.
Die Cloud Public Key Infrastructure (PKI) für die flexible und schnelle Einbindung in Ihr Unternehmen.
Nach BSI (TR-3109) zertifizierte Ausgabe und Management von Zertifikaten im Smart-Meter ECO System.
Spezielle regulatorische Anforderungen für die Authentifizierung sowie den Austausch von digitalen Signaturen und verschlüsselten Dokumenten, etwa im Gesundheitswesen oder Energiesektor, können über individualisierte PKI-Anwendungen abgebildet werden.
Planung, Aufbau und Betrieb von kundenindividuellen PKI-Lösungen im Trust Center oder beim Kunden.
Die Nutzung einer 2-Faktor-Authentifizierungs-Lösung ermöglicht es Firmen, den Zugriff auf ihre Daten gemäß deren Schutzbedarfen optimal abzusichern.
Der intelligente Service generiert Einmalpasswörter zur Anmeldung bei Online-Diensten und geschützten Systemen, ist leicht zu integrieren und bietet erhöhte Sicherheit durch starke 2-Faktor-Authentifizierung sowie Kostenoptimierung durch geringeren Verwaltungsaufwand. Es ermöglicht Nutzern mit einem Login-Vorgang den Zugriff auf viele Systeme und Dienste.
Die Cloud-Authentifizierungslösung ermöglicht starke Zwei-Faktor-Authentifizierung mittels Einmalpasswort.
Privilegiertes Account Management ermöglicht es Firmen, einen gesicherten administrativen Zugriff auf ihre kritischsten IT Ressourcen (on premise oder in der Cloud) sicherzustellen. PAM-Lösungen helfen Firmen durch die Speicherung, Verwaltung und Überwachung von privilegierten Accounts und deren Credentials in einem sicheren digitalen Tresor bei der Erfüllung von Compliance-Anforderungen (ISO 27001, BSI-Grundschutz …).
Durch die Schaffung einer zentralen sicheren Ablage für privilegierte Identitätsinformationen können Firmen:
Risikobasiertes Berechtigungs- und Session-Management für privilegierte Accounts zum Schutz vor Angriffen.
Wir tragen es in Portemonnaies und Jackentaschen, setzen es auf Reisen ein oder nutzen es für das Einchecken in den Büro-PC. Doch kaum jemand weiß, dass er dabei seine persönlichen Daten einem der sichersten Betriebssysteme auf dem IT-Markt anvertraut: TeleSec Chipcard Operating System – kurz TCOS. Das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte hochsichere Smartcard-Betriebssystem.
TCOS für Reisepässe oder Personalausweise ist nach dem international anerkannten Verfahren „Common Criteria“ geprüft. Es gehört damit zu einem der sichersten Systeme für internationale Reisedokumente. Mehr als 100 Millionen Reisepässe, Personal- und Unternehmensausweise, digitale Tachografen und elektronische Tickets sind in Europa mit dem hochsicheren TCOS-Betriebssystem ausgestattet.
Schutz vor dem unerlaubten Auslesen der Daten über eine kontaktlose Schnittstelle bietet das sogenannte PACE-Protokoll. Auf dem Chip in Ausweisdokumenten sind unter anderem das Passfoto sowie Fingerabdrücke gespeichert. Die Software organisiert die Verschlüsselung, das sichere Auslesen der persönlichen Daten und schützt diese vor unerlaubtem Zugriff. TCOS ist also in der Lage, Schlüssel sicher zu verwahren und den kryptografischen Algorithmus innerhalb des Chips zu berechnen. Einmal sicher eingebrachte Schlüssel müssen die Chipkarte niemals mehr verlassen.
Die Kombination aus TeleSec Chipcard Operating System und Sicherheitschip ist mit Blick auf internationale Anforderungen für elektronische Dokumente zur Identifikation konzipiert. Aber wir ruhen uns nicht aus: Mit verschiedenen Chipherstellern prüfen wir kontinuierlich den Einsatz neuer Smartcard-Technologien sowie Anwendungsfelder. Einsatzbereiche sind beispielsweise Mobile Security, ID-Karten in Unternehmen, elektronische Führerscheine (European Driver License), die Sicherheit für Cloud-Lösungen und die Sicherheit für Daten in Netzlösungen wie den intelligenten Stromzählern (Smart Meter).
Ausweissysteme für elektronische Reisepässe und nationale ID-Karten. Smartcard-basierte Projektlösungen.
Sicherer Speicher und Sicherheitsanker für digitale Identitäten von Personen und Geräten.
Ein Trust Center dient als unabhängige Zertifizierungsstelle und Vertrauensinstanz für den elektronischen Datenaustausch. T-Systems ist als Vertrauensdienstanbieter durch die Bundesnetzagentur akkreditiert. Um größtmögliche Sicherheit zu gewährleisten, basieren alle Services und Dienste des Trust Centers auf neuesten Technologien aus dem Bereich Security – sei es für die Verschlüsselung von Daten und Netzwerken oder bei der Zwei-Faktor-Authentifizierung.
Als erstes deutsches Trust Center bietet T-Systems als unabhängiger Vertrauensdienstanbieter Security-Services und -Dienste auf Basis eines ISO-zertifizierten Sicherheitskonzepts an. Das von der Bundesnetzagentur akkreditierte Trust Center dient als unabhängige Zertifizierungsstelle und Vertrauensinstanz für den elektronischen Datenaustausch.
Hinter allen Diensten steht eine über georedundante Rechenzentren gespannte Hochsicherheitsumgebung mit Standort in Deutschland. Kommt es in einem Bereich zu Ausfällen, springt ein zweites Rechenzentrum automatisch ein. In diesem Data Center sind alle Daten, die gesamte IT-Infrastruktur sowie alle Netzverbindungen gespiegelt. Auf diese Weise stellen wir nicht nur einen zuverlässigen und hochverfügbaren Betrieb sicher, sondern entsprechen damit auch höchsten deutschen und europäischen Anforderungen an Datenschutz und -sicherheit.
Die Zertifikaterstellung erfolgt dabei im eigenen Trust Center und ausschließlich durch geschultes und sicherheitsüberprüftes Personal. So entstehen Zertifikate auf höchstem Sicherheitsniveau. Selbst für hochsensible Informationen garantiert T-Systems einen sicheren elektronischen Datenaustausch.