Zahlreiche Anwendungen und Prozesse setzen inzwischen voraus, dass Daten vertraulich und/oder vor Veränderungen geschützt übertragen werden, oder aber die Kommunikationspartner eindeutig als diese identifizierbar sind. Schließlich gilt es doch kostengünstige Kommunikationsplattformen zu nutzen, Geschäftsprozesse zu optimieren und Medienbrüche zu vermeiden.
Daher ist es unkompliziert, die Schutzziele Integrität, Authentizität und Vertraulichkeit in den vielfältigen Umgebungen zu integrieren, werden doch bereits heute viele Sicherheitsmechanismen unterstützt.
Konkret
Schützen Sie Ihre E-Mails mittels elektronischer Signatur und/oder Verschlüsselung, um dem Empfänger Ihre eindeutige Identität und mögliche Veränderungen bei der Übertragung zu signalisieren und/oder vertrauliche Daten vor dem unberechtigten Zugriff Dritter zu schützen.
Stellen Sie sicher, dass auch nur berechtigte Personen auf Ihr internes Firmennetz zugreifen. Sei es über eine Arbeitsstation im gleichen Netz innerhalb der Microsoft-Domäne, Zugriff von Thin-ClientsThin Clients (bezogen auf Client-Server-Modell) bezeichnet innerhalb der elektronischen Datenverarbeitung eine Anwendung oder einen Computer als Endgerät (Terminal) eines Netzwerkes. auf "intelligente" Rechneranlagen oder über das Virtuelle Private NetzEin VPN dient dazu, Teilnehmer eines Netzes aus ihrem ursprünglichen Netz heraus an ein anderes Netz zu binden, ohne dass die Netzwerke zueinander kompatibel sein müssen.. Implementieren Sie Sicherheit, indem nur berechtigte Personen Zugriff auf die Infrastruktur erhalten, und zeigen Sie auch dem Benutzer an, dass er wirklich mit dem Firmennetz verbunden ist.
Schützen Sie Ihr Routernetz vor unbefugtem Zugriff. Es dürfen nur die aktiven Netzkomponenten miteinander kommunizieren, die tatsächlich berechtigt sind und zum Firmennetz gehören.Geben Sie ihrem Web-Server eine Identität und ermöglichen den Zugriff auf "closed user groups", indem Sie eine starke Authentifikation des Benutzers voraussetzen und auch den Kommunikationsweg via SSLTransport Layer Security (TLS), weitläufiger bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.-Verschlüsselung vor unberechtigtem Mitlesen schützen.
"TeleSec Shared Business CA" bietet die Möglichkeit, innerhalb von wenigen Tagen eine PKI für ein firmeninternes Identitätsmanagement aufzubauen und zu nutzen. Durch die Mandantenfähigkeit ist ein Unternehmen in der Lage, die unterschiedlichen Zertifikatsinhalte der Unternehmensstruktur in idealer Weise anzupassen. Zudem werden unterschiedliche Registrierprozesse abgebildet.
 
Haben Sie Interesse an dieser hochwertigen Lösung gefunden? Gerne beraten wir Sie weiter - nehmen Sie Kontakt mit uns auf.
27.10.2016: Wichtige Änderungen für Zertifikate mit SHA1 Hashverfahren die von einer öffentlichen CA ausgestellt wurden.

Die namhaften Betriebssystem- und Browserhersteller haben vor kurzem angekündigt, ab dem 01.01.2017 auf Anwendungen hinzuweisen, die für TLS/SSL-gesicherte Verbindungen (Protokoll https) Zertifikate mit Signatur-Hash-Algorithmus SHA1 verwenden, die von einer öffentlichen Zertifizierungsstelle ausgestellt wurden.

Die Hinweise reichen von:“Das Icon Schlosssymbol wird nicht mehr angezeigt“, über „Das Icon Schlosssymbol wird rot oder geöffnet angezeigt“ bis hin zu „Dieser Verbindung wird nicht mehr vertraut“ oder ähnlich.

Detailinformationen finden Sie im Internet zum Beispiel mit den Suchbegriffen „SHA1, SHA-1 oder SHA1 deprecation“. Exemplarisch finden Sie hier eine Ankündigung.

Falls Sie noch Zertifikate mit dem Signatur-Hash-Algorithmus SHA1 verwenden, müssen Sie ab dem 01.01.2017 mit Einschränkungen rechnen!

Zur Problemlösung sollte ein neues Server-Zertifikat mit Signatur-Hash-Algorithmus SHA256 ausgestellt werden.

 

Am 15.12.2015 endet der Support von TLS-/SSL-Zertifikaten mit SHA1 Hashverfahren (Secure Hash Algorithm).

Am 15.12.2015 beendet das T-Systems Trust Center den Support des Hash Verfahrens SHA1 (Secure Hash Algorithm). Da das Hashverfahren SHA-1 Sicherheitsmängel aufweist, werden ab diesem Zeitpunkt auch im Bedarfsfall keine TLS/SSL-Zertifikate von einer öffentlichen Sub-CA (Shared Business CA 3) mehr mit SHA1 ausgestellt.

T-Systems erfüllt damit unter anderem die Anforderungen der aktuellen Baseline Requirements BR-1.3.0 des CA Browserforums

T-Systems hat alle Zertifizierungsstellen der Shared-Business-CA seit längerem aktualisiert und bietet für alle neuen Produkte das Hashverfahren SHA256 an. Bitte wenden Sie sich dazu an das bekannte Service Desk: Telefon: +49 1805-268204 Festnetz: 0,14 € / Minute, Mobilfunknetz: max. 0,42 € / Minute
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Weitere Informationen entnehmen Sie bitte dem Service Level Agreement (SLA).

Alle älteren SHA1-Zertifikate, deren Gültigkeitsdauer über das Datum 31.12.2016 hinaus geht, werden spätestens am 01.12.2016 gesperrt.