En una era donde cada vez se produce un mayor número de amenazas cibernéticas, las evaluaciones y la certificación muestran a los clientes cuando una compañía toma en serio los riesgos relacionados con la privacidad de los datos y que además trabaja para minimizarlos: en definitiva, la seguridad verificada.
Las evaluaciones en pruebas de laboratorio determinan si un producto o sistema de informática proporciona las medidas de seguridad adecuadas y si cumple con las necesidades de seguridad del individuo de forma precisa y efectiva. Si es así, el producto o sistema se puede certificar en base a los resultados de las pruebas. Para muchas aplicaciones, su lanzamiento o la aprobación de su diseño depende de una evaluación de seguridad exitosa. La verificación de la fiabilidad de los aspectos de seguridad en general se externaliza a un proveedor de servicio independiente y cualificada como el centro de pruebas licenciado de T-Systems.
La seguridad verificada para cualquier situación
T-Systems lleva a cabo sus evaluaciones basándose en estándares reconocidos a nivel internacional como pueden ser ITSEC o los Common Criteria for Information Technology Security Evaluation - abreviados como Common Criteria o Criterios Comunes (CC). Este estándar común y mundialmente reconocido para la seguridad verificada define los criterios que componen la seguridad de los sistemas informáticos. Estos se incluyeron en los estándares internacionales ISO/IEC 15408. La Oficina Federal Alemana para la Seguridad de la Información (BSI) ha reconocido a T-Systems para evaluaciones CC hasta EAL7 sin limitaciones tecnológicas.
La verificación específica según el sector llevada a cabo por T-Systems es aceptada en todo el mundo por diversos estándares y organizaciones. En el sector financiero, por ejemplo, la seguridad verificada es uno de los criterios para los componentes y redes de pago:
de la asociación bancaria alemana Deutsche Kreditwirtschaft, EMVCo, MasterCard, Visa y PCI (Industria de tarjetas de pago),
la Especificación de evaluación de la robustez de la seguridad del chip seguro de Irdeto y los estándares Viaccess-Orca, además del programa NOCS3.0 de Nagra para el sector de la televisión de pago, y
EuroPrise en el sector de la privacidad de datos (reconocido en la UE).
Circuitos integrados de seguridad que incluyan bibliotecas criptográficas, firmware y sistemas operativos (por ejemplo, smart cards, system-on-chip (SoC), embedded controllers)
Módulos de seguridad de hardware (HSM; por ejemplo, para PKI o banking, generadores de números aleatorios)
Terminales y Sistemas integrados (por ejemplo, smart phones/tablets, dispositvos M2M (machine-to-machine), terminales de pago, tacógrafos digitales, automoción, aeronáutica y hardware/software de satélite con seguridad integrada, descodificadores, eHealth conectores)
Aplicaciones (por ejemplo, software ofuscado, software de cifrado de disco duro, firma digital, middleware para transacciones electrónicas de la eAdministración).
Formación con criterios oficiales en el esquema BSI alemán
Desarrollo de criterios comunes y gestión de workshops, asistencia con especificaciones de garantía and preparando documentaciónn, pre-evaluación
CCDB/JIL evaluation integrada para Smart Cards y dispositivos similares (mandatory CC document, major contribution, editor)
JHAS (JIL Hardware Attacks Subgroup)
Metodología de evaluación integrada AIS36 (co-author)
AIS20 and AIS31 evaluación de metodologías de generadores de números aleatorios (co-author)
AIS34 metodología de generadores de CC Assurance Classes para EAL5+ y EAL6 (major contribution, editor)
AIS14 Guidelines for Evaluation Reports (co-author)
Guía de evaluación de seguridad criptográfica Elliptic Curve (parte de BSI scheme)
Evaluaciones independientes y objetivas = seguridad verificada
T-Systems ha estado activo como un sitio de pruebas licenciado desde 1991. Lo que cuenta aquí es ser independiente y objetivo. Junto con el conocimiento experto a nivel técnico y metodológico, todos estos aspectos forman la base para convertirse en un sitio de pruebas reconocido. T-Systems tiene su propio laboratorio con los últimos equipos avanzados para evaluar tanto hardware como software.
La lista de clientes incluye fabricantes internacionales de productos de seguridad. Nuestros consultores en T-Systems ayudan a planificar y llevar a cabo el proceso de evaluación de seguridad verificada. Destacan los puntos débiles al cliente y los actualiza sobre los últimos métodos y escenarios de ataque. Esto establece la base para crear medidas sostenibles de seguridad y construir una reputación como un proveedor líder de tecnología relacionada con la seguridad..
Contacta con nuestros expertos