Signatur & Identität

TeleSec Shared Business CA

Digitales Schlüsselmanagement für Ihre IT

  • Sicherheit durch Authentizität und Integrität Ihrer Daten
  • Nutzen Sie digitale Zertifikate für unterschiedlichste Anwendungen
  • Profitieren Sie von unserer professionellen und unkomplizierten Lösung
Kontakt
Trust Center Services

Identitätsmanagement für IT-Netze des öffentlichen Sektors
Zahlreiche Anwendungen und Prozesse setzen inzwischen voraus, dass Daten vertraulich übertragen werden, oder aber die Kommunikationspartner eindeutig identifizierbar sind. Mit TeleSec SharedBusinessCA schützen Sie zum Beispiel Ihre E-Mails mittels elektronischer Signatur und Ihr Routernetz vor unbefugtem Zugriff. 
T-Systems bietet Ihnen mit TeleSec SharedBusinessCA eine professionelle, unkomplizierte Company-PKI1-Lösung an, mit der Sie digitale Zertifikate für unterschiedlichste Anwendungen wie Authentifizierung, Zugriffskontrolle für Routernetz, Datenübertragung usw. selbst ausstellen, sperren oder erneuern können. Das Schlüsselmanagement liegt ganz in Ihrem Verantwortungsbereich!
Integrität, Authentizität und Vertraulichkeit
Innerhalb von wenigen Tagen können Sie mit SharedBusinessCA eine PKI1 für ein firmeninternes Identitätsmanagement aufbauen und nutzen. Durch die Mandantenfähigkeit der Lösung sind Sie in der Lage, die unterschiedlichen Zertifikatsinhalte der Unternehmensstruktur in idealer Weise anzupassen. Zudem werden unterschiedliche Registrierprozesse abgebildet.
E-Mails und Datenübertragung
Schützen Sie Ihre E-Mails mittels elektronischer Signatur und/oder Verschlüsselung, um dem Empfänger Ihre eindeutige Identität und mögliche Veränderungen bei der Übertragung zu signalisieren und/oder vertrauliche Daten vor dem unberechtigten Zugriff Dritter zu schützen.
Authentifizierung
Stellen Sie sicher, dass auch nur berechtigte Personen auf Ihr internes Firmennetz zugreifen. Sei es über eine Arbeitsstation im gleichen Netz innerhalb der Microsoft-Domäne, Zugriff von Thin-Clients2 auf "intelligente" Rechneranlagen oder über das Virtuelle Private Netz. Implementieren Sie Sicherheit, indem nur berechtigte Personen Zugriff auf die Infrastruktur erhalten, und zeigen Sie auch dem Benutzer an, dass er wirklich mit dem Firmennetz verbunden ist.
Zugriffskontrolle
Schützen Sie Ihr Routernetz vor unbefugtem Zugriff. Es dürfen nur die aktiven Netzkomponenten miteinander kommunizieren, die tatsächlich berechtigt sind und zum Firmennetz gehören.Geben Sie ihrem Web-Server eine Identität und ermöglichen den Zugriff auf "closed user groups", indem Sie eine starke Authentifikation des Benutzers voraussetzen und auch den Kommunikationsweg via TLS/SSL-Verschlüsselung3 vor unberechtigtem Mitlesen schützen.
T-Systems - Security in allen Facetten
So vielfältig und unterschiedlich die Security-Anforderungen auch sind – T-Systems bietet für nahezu jede Frage die passende Antwort. Unsere Experten vom T-Systems Trust Center beraten Sie gerne und völlig unverbindlich. Gemeinsam mit Ihnen erarbeiten wir eine individuelle IT-Sicherheits-Lösung für Ihr Unternehmen.
Abkürzungen und Begriffe
1) Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet.
2) Thin Client bezeichnet einen zentralverwalteten Computer als Endgerät (Terminal) eines Netzwerkes. Thin Client-Lösungen gestatten einen effizienten Zugriff auf serverbasierte Applikationen.
3) Transport Layer Security (TLS, deutsch Transportschichtsicherheit), weitläufiger bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.