Public Key Infrastructure
Mehr Sicherheit und Transparenz durch zweifelsfreie Identitäten

Eine Public Key Infrastructure überprüft elektronische Identitäten und ist damit die Grundlage für eine Netzwerkumgebung auf höchstem Sicherheitsniveau. Wir bauen diese PKI für Sie auf und betreiben sie dauerhaft.

Im digitalisierten Unternehmensumfeld kommen neben On-Premises-Lösungen immer mehr Cloud-basierte Dienste zum Einsatz. Im gleichen Maße steigen auch die kritischen Sicherheitsanforderungen. Daher ist eine unternehmensweite IT-Security ohne restriktive Identifikations- und Berechtigungssysteme inzwischen nicht mehr denkbar. Daten sollen nicht willkürlich ausgetauscht, Services nicht für jeden zugänglich sein und Prozesse nicht von Unbefugten angestoßen werden können. Erst mit einer standardisierten Public Key Infrastructure (PKI), die nach Best Practices aufgebaut wird, wird eine sichere Netzwerkumgebung auf hohem Niveau möglich. Dafür erstellt, verteilt und prüft die Zertifizierungsstelle der PKI vertrauenswürdige elektronische Identitäten von Personen, Diensten und – im Internet of Things – auch von Dingen. Das Einsatzgebiet einer PKI ist also vielfältig: von der sicheren Kommunikation zwischen Menschen, Software und Geräten bis zur verlässlichen Signatur von Dokumenten und Transaktionen. Entsprechend komplex ist die Struktur einer Public Key Infrastructure: Sie besteht zugleich aus Richtlinien und definierten Standards und aus einer Software, die Zertifikate und Krypto-Schlüssel handhaben kann.

Digitale Zertifikate für mehr IT-Sicherheit

Ihr Unternehmen soll den steigenden Sicherheitsanforderungen auch künftig gerecht werden und sich voll auf die Entwicklung neuer Services konzentrieren können. Deshalb übernehmen unsere Security-Experten den Aufbau und Betrieb einer Public Key Infrastructure – auf Ihre Bedürfnisse abgestimmt und nahtlos in Ihre Systemlandschaft eingebettet. Diese PKI erstellt und verwaltet Ihre digitalen Zertifikate, um Identitäten – von Mitarbeitern, Anwendern, Kunden und Lieferanten – nachzuweisen und dadurch beispielsweise

  • E-Mail-Verschlüsselung zu erlauben,
  • Web-Anwendungen durch SSL-Zertifikate abzusichern,
  • Zugriff auf LAN und WLAN über eine 802.1x Netzwerkauthentifizierung zu steuern,
  • 2-Faktor-Authentifizierung über Smartcards einzuführen,
  • und physische Zutrittssteuerung zu etablieren.

Sprechen Sie uns an!

Wir freuen uns auf Ihre Kontaktaufnahme.

Unsere Telefonnummer: +49 30 25928 300

Kontaktieren Sie uns