Unternehmensprofil T-Systems
Transcription
Unternehmensprofil T-Systems
Unternehmensprofil T-Systems Leistungsangebot im Bereich IT-Sicherheit Stand: März 2007 Copyright Experton Group AG, 2007 www.experton-group.de Inhaltsverzeichnis 1 T-SYSTEMS IM ÜBERBLICK 3 2 SPEZIFISCHES PORTFOLIO IM BEREICH IT-SICHERHEIT: SECURITY SERVICES AND SOLUTIONS 4 3 REFERENZEN 4 PARTNER 10 5 STRATEGIE UND ZIELE 10 8 Abbildungsverzeichnis Abbildung 1: Wirtschaftliche Entwicklung der T-Systems ................................................................. 3 Abbildung 2: Security Services and Solutions von T-Systems ......................................................... 4 Abbildung 3: Anwendungsbeispiele für Identity & Access Management .......................................... 6 Abbildung 4: Anwendungsbeispiele für Enterprise Security Management........................................ 7 Abbildung 5: Anwendungsbeispiele für Seamless ICT Infrastructure Security ................................. 8 Abbildung 6: Ausgewählte Referenzen von T-Systems im Bereich ICT-Security ........................... 10 Experton Group AG, 2007 Alle Angaben ohne Gewähr. Seite 2 von 10 04.04.2007 1 T-Systems im Überblick T-Systems ist einer der führenden Dienstleister für Informations- und Kommunikationstechnik in Europa und betreut im Konzern Deutsche Telekom das Segment Geschäftskunden. Im Geschäftsjahr 2006 beschäftigte T-Systems weltweit rund 56.000 Mitarbeiter in mehr als 20 Ländern und erwirtschaftete einen Umsatz von etwa 12,6 Milliarden Euro. Seit 1. April 2006 gehört die frühere VW-Tochter gedas zu T-Systems. Der IT-Dienstleister erwirtschaftete 2005 einen Umsatz von rund 606 Millionen Euro und betreut Kunden in den Branchen Automobil- und Fertigungsindustrie, Transport, Logistik sowie im öffentlichen Sektor. T-Systems bedient als ICT-Dienstleister rund 60 Top-Kunden, multinational agierende Konzerne und große Institutionen der öffentlichen Hand sowie rund 160.000 große und mittelständische Geschäftskunden, weltweit. Gleichzeitig baut das Unternehmen seine Aktivitäten in westeuropäischen Wachstumsländern aus und stärkt seine Präsenz an wichtigen AutomotivStandorten in Lateinamerika und Asien. Das Unternehmen optimiert für zusätzliche Flexibilität in ihrem komplette Wertschöpfungstiefe Infrastruktur über ICT-Lösungen Process Outsourcing). T-Systems seine Kunden Prozesse, senkt Kosten und ermöglicht ihnen Kerngeschäft. Die Leistungen von T-Systems umfassen die der Informations- und Kommunikationstechnik – von ICTbis hin zur Übernahme ganzer Geschäftsprozesse (Business 2003 2004 2005 2006 Umsatz weltweit [Mrd. EUR] 10,614 10,537 12,9 12,6 Mitarbeiter weltweit* 42.108 39.880 52.000 55.687 Quelle: T-Systems; *Vollzeitkräfte, Jahresdurchschnitt Abbildung 1: Wirtschaftliche Entwicklung der T-Systems Experton Group AG, 2007 Alle Angaben ohne Gewähr. Seite 3 von 10 04.04.2007 2 Spezifisches Portfolio im Bereich IT-Sicherheit: Security Services and Solutions T-Systems unterstützt seine Kunden in allen Phasen einer komplexen Systemrealisierung – von der Planung (Plan) über die Entwicklung, Implementierung und Integration der Kundenlösung (Build) bis zum Betrieb (Run). Gemäß dem Leitsatz „Seamless End-to-End Service Provision“ schafft T-Systems Mehrwert entlang der gesamten Wertschöpfungskette und trägt zu Kostensenkung und Verbesserung der Ergebnissituation bei. Sicherheit ist integraler Bestandteil aller Lösungen von T-Systems. Die dedizierten Sicherheitsleistungen sind drei Themenbereichen zuzuordnen: Identity and Access Management (IAM), Enterprise Security Management und Seamless ICT Infrastructure Security. Auf jedem dieser Gebiete bietet T-Systems ein breites Spektrum von Dienstleistungen entlang der gesamten Wertschöpfungskette. Dazu gehören jeweils Security Consulting, Engineering, Integration, Products and Solutions sowie Betrieb bzw. Management und Maintenance. T-Systems positioniert sich im Sicherheitsumfeld als Anbieter umfassender Dienstleistungen auf dem Gebiet der ICT-Security und betrachtet Organisation, Abläufe, und Technik auf all ihren Ebenen. Das Unternehmen bietet Services entlang der gesamten Wertschöpfungskette. Dazu gehören jeweils Consulting, Entwicklung/Integration, Produkte sowie der Betrieb. Abbildung 2: Security Services and Solutions von T-Systems Experton Group AG, 2007 Alle Angaben ohne Gewähr. Seite 4 von 10 04.04.2007 2.1 Identity and Access Management (IAM) Der Nutzer und sein gesicherter Zugriff auf Daten, Anwendungen und andere Ressourcen spielt eine Schlüsselrolle bei der Gestaltung elektronischer Geschäftsprozesse innerhalb von Unternehmen und in komplexen Wertschöpfungsketten. Das Management digitaler Identitäten über den gesamten Lebenszyklus von der Erzeugung über die Aktualisierung und Verwendung bis zum Löschen stellt die wichtigste Herausforderung dar. Die Identitäten und alle benötigten Attribute sind die Grundlage für Authentisierung und Autorisierung und damit für den effektiven Schutz von Daten. Umorganisationen und Zusammenschlüsse von Unternehmen erhöhen den Druck auf die Vereinheitlichung der IT und dabei primär auf ein effektives, übergreifendes IAM. Darüber hinaus müssen regulatorische Anforderungen erfüllt werden. T-Systems realisiert komplexe Public Key Infrastructures (PKI). Das Unternehmen konzipiert und implementiert Lösungen und Komponenten für die Erstellung, Änderung, Verteilung und Löschung digitaler Identitäten sowie von Rechten und Attributen (Provisioning) - in heterogenen ITLandschaften und über Unternehmensgrenzen hinaus. Zu den Angeboten zählen auch starke Authentifizierung und Verschlüsselung bis hin zu Lösungen für (Enterprise) Single Sign-On und Föderation. Als namhafter Outsourcing-Dienstleister betreibt T-Systems dedizierte IAM-Komponenten wie Verzeichnisse ebenso wie komplette Lösungen. Das Unternehmen bietet Authentisierung als Service einschließlich der OTP-Token. T-Systems betreibt ein behördlich zugelassenes Trust Center, erstellt digitale Ausweise bzw. Zertifikate und bietet Verzeichnisdienste und Services wie OCSP. Zum Portfolio zählen auch Massensignatur- und Zeitstempeldienste im ASP-Modus (Application Service Provider). Innovative und branchenspezifische Lösungen können in vielen Fällen nicht allein durch Integration marktgängiger Produkte und Komponenten realisiert werden. Dann konzipiert und spezifiziert T-Systems neue Systeme und entwickelt kundenspezifische Software und Systemlösungen in allen Branchen. So realisieren die Experten von T-Systems spezielle Sicherheitsfunktionen, Systeme für das Management von kryptographischen Schlüsseln und komplette Anwendungen. Schwerpunkte sind Payment, Ticketing, Telematics und Billing zum Beispiel beim electronic road-pricing und andere überwiegend chipkartenbasierte Systeme. T-Systems verfügt über ein eigenes, multifunktionales Chipkartenbetriebssystem (TCOS) und ist damit in der Lage, spezifische Anwendungen wie die Elektronik im Reisepass zu entwickeln. TSystems liefert und integriert die Chipkarten. Das TeleSec Chipcard Operating System (TCOS) als Herzstück der Smart-Card-Anwendungen von T-Systems wurde von einem unabhängigen, durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassenen Prüflabor gemäß dem internationalen Standard ITSEC evaluiert (Stufe E4 "hoch"). Im Ergebnis darf TCOS sogar für Signaturkarten nach den strengen Anforderungen des deutschen Signaturgesetzes verwendet werden. Identity & Access Management - Anwendungsbeispiele Standardisierte Systeme von T-Systems: Geschützter Zugriff durch Einmalpasswörter mit T-TeleSec OneTimePass (OTP) Zweifaktor-Authentifizierung mit dem Mobiltelefon (SIM-Karte) Identity Lifecycle Management einschließlich User-Self-Services (z.B. Passwort-Reset) Experton Group AG, 2007 Alle Angaben ohne Gewähr. Seite 5 von 10 04.04.2007 Identity & Access Management - Anwendungsbeispiele Chipkarte für BlackBerry (Diebstahlschutz, Verschlüsselung und Signatur von E-Mails, Absicherung mobiler Geschäftsanwendungen) Chipkartenlösungen zur Arbeitszeiterfassung, für Abrechnungs- und Zahlungssysteme sowie für die Sicherung des Zutritts zu Gebäuden, IT-Ressourcen sowie kritischen Daten und Geschäftsprozessen T-TeleSec ServerPass als digitaler Ausweis für den Server (SSL VPN) Sichere E-Mail-Kommunikation mit T-TeleSec MailPass für Verschlüsselung und elektronische Signatur von Daten Massensignatur z.B. im Versand von Rechnungen und Bescheiden Intellectual Property Protection: Digital Rights Management (DRM) auf Basis der Windows Rights Management Plattform von Microsoft Individuelle und branchenspezifische Engineering-Leistungen: Smart-Card-Systeme und Key-Management-Systeme, z.B. für Zahlungs- oder Zutrittsysteme Verkehr und Telematik, z.B. Toll Collect und digitaler Fahrtenschreiber End-to-End-Sicherheit bei Embedded Systems in der Automotive-Branche Authentifikationsalgorithmen für UMTS Kundenspezifische Systemlösungen zum Beispiel für Zahlungssysteme, Verteidigung und allgemeine Kommunikationssicherheit, z.B. BOS-digital Quelle: T-Systems, 2006 Abbildung 3: Anwendungsbeispiele für Identity & Access Management 2.2 Enterprise Security Management Moderne Unternehmen verstehen Security als Teil des operativen Risikomanagements. Die Durchsetzung definierter Grundsätze und Standards verlangt eine Verankerung in den Unternehmensprozessen und der Organisation. Technische Maßnahmen werden in einem schrittweisen Verfeinerungsprozess konzipiert und implementiert. Die kontinuierliche Erfassung und Bewertung von Risiken und identifizierten Schwachstellen bildet die Grundlage für die wirtschaftliche Gestaltung aller Sicherheitsmaßnahmen. Schließlich werden Lösungen benötigt, die Unternehmen in die Lage versetzen, die Vielzahl dedizierter Sicherheitslösungen zentral zu überwachen und zu pflegen. T-Systems bietet umfassende Beratungsleistungen zu allen Themen der Informationssicherheit – von der Ebene der Geschäftsprozesse über Security Policies und Sicherheitskonzepte bis hin zur Umsetzung. Der Dienstleister testet die erreichte Sicherheit (ethical hacking), führt Bedrohungsund Risikoanalysen durch, entwirft Architekturen und Lösungen und erstellt detaillierte Maßnahmenkataloge. Die Berater von T-Systems implementieren ein Information Security Management (z.B. nach ISO 27001). Der integrative Ansatz schließt Technik und Organisation ein. Verschiedenste Angebote bezüglich der Erfassung und Analyse von Sicherheitsvorfällen sowie der Überwachung und Alarmierung sorgen für einen gleich bleibend hohen Schutz ebenso wie der CERT-Informationsdienst, der tagesaktuell über Sicherheitslücken in Produkten informiert. Je komplexer die Anwendungen, Systeme und Netze, desto größer sind Anzahl und Vielfalt der Sicherheitslösungen. T-Systems berät hinsichtlich der Reduktion der Komplexität und entwirft Experton Group AG, 2007 Alle Angaben ohne Gewähr. Seite 6 von 10 04.04.2007 schlanke Architekturen. T-Systems integriert Lösungen, die Sicherheitseinstellungen, Schwachstellen und sicherheitsrelevante Ereignisse aus der Vielzahl der Quellen zentral erfassen. Diese Lösungen unterstützen auch die Überprüfung und Bewertung dieser Informationen und gestatten es, Schwachstellen durch Aktualisierung der Systeme zu beseitigen. T-Systems konzipiert und realisiert kundenindividuelle Lösungen in den Bereichen sichere Kommunikation, Zugangskontrolle zu Netzen, Systemen und Anwendungen sowie der Integration von Sicherheitsmaßnahmen in den elektronischen Workflow und das Dokumentenmanagement. Zu einem umfassenden Ansatz gehört auch die Sicherheit von Produkten. T-Systems bewertet die erreichte Sicherheit von Produkten und Systemen und hilft damit, bestehende Lücken zu schließen. T-Systems ist international bekannt als Spezialist auf dem Gebiet der Bewertung von Sicherheitsmaßnahmen in Hardware und Software. T-Systems verfügt über Akkreditierungen durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und den zentralen Kreditausschuss (ZKA) in Deutschland, VISA International, MasterCard International, die Initiative Payment Card Industry (PCI) und zahlreiche andere Organisationen weltweit. Enterprise Security Management - Anwendungsbeispiele Beratung zum Sicherheitsmanagement (Policies, Prozesse, Organisationen); Design von Architekturen und Systemen; Sicherheitsuntersuchungen; Lösungen für das übergreifende Management der einzelnen Sicherheitslösungen; "dCERT" (Computer Emergency Response Team): Bereitstellung tagesaktueller Informationen zur Sicherheit von Rechnern und Netzen, Erreichbarkeit unter Notfallrufnummer, moderiertes elektronisches Diskussionsforum, monatliche Analystentage und Sicherheitsseminare; Sichere Geschäftsprozesse und digitale Signatur, z.B. für das Formularmanagement, Enterprise Content Management (ECM), für Workflows und SAP; Zertifizierung von Produkten bei IT-Herstellern gemäß ISO 15408 (Common Criteria) und den europäischen Sicherheitskriterien ITSEC; Sicherheitsuntersuchungen beispielsweise für Sicherheits-Hardware gemäß FIPS 140; Zertifizierungsdienste für Betreiber von Geschäftsprozessen, Anbieter von IT-Services und für Zertifizierungsdiensteanbieter (ZDA) – z.B. nach ETSI TS 101.456 und 102.042, ISO 27001 / BS 7799-2 oder branchenspezifische Zertifizierungen (Geprüfter Online Shop des EuroHandelsinstituts, "Zertifizierungsstelle IT-Sicherheit (eGK)"). Quelle: T-Systems, 2007 Abbildung 4: Anwendungsbeispiele für Enterprise Security Management 2.3 Seamless ICT Infrastructure Security Unternehmen müssen ihre ICT-Infrastruktur abschirmen, Angriffe auf Systeme und Netze erkennen sowie Daten und Datenströme schützen. Nicht zuletzt die steigende Mobilität verlangt Lösungen für die sichere Verbindung zu Unternehmensnetzen und Anwendungen und die sichere Übertragung von Daten. Experton Group AG, 2007 Alle Angaben ohne Gewähr. Seite 7 von 10 04.04.2007 Die Anforderungen der Anwender bestehen darin, aufeinander abgestimmte, passgenaue Sicherheitslösungen auf dem neuesten Stand der Technik auszuwählen und kostengünstig zu beschaffen, zu integrieren und zu betreiben. T-Systems bietet standardisierte VPN- und Firewall-Lösungen, Anti-Virus, Anti-Spam und andere Filterlösungen, Intrusion Detection and Prevention ebenso wie Lösungskomponenten für Mobilität und sichere Kommunikation. Dabei greift T-Systems auf Hard- und Software namhafter Hersteller zurück, bietet aber auch eigene Lösungen zum Beispiel zur Verschlüsselung und für die Authentifizierung. T-Systems bietet Beratung zur sicheren Gestaltung der IT-Landschaft und kritischer ICT-Infrastrukturen. Als einer der großen Outsourcing-Dienstleister übernimmt T-Systems den Betrieb der Sicherheitssysteme des Kunden komplett oder führt die notwendigen Arbeiten zur Administration, Aktualisierung und sonstigen Pflege der Inhouse-Systeme durch (Security Management Center, Remote Management und Outtasking). T-Systems’ Managed Security Services umfassen auch das Device Security Management. Seamless ICT Infrastructure Security - Anwendungsbeispiele Realisierung von Firewall- und Virenschutzlösungen auf Basis eigener und gängiger Partnerprodukte, z.B. Protection Services mit VPN und Firewall, All-In-One Security Box, Managed Firewall Services, T-LAN Security Bundle. Realisierung von Lösungen zur Intrusion Detection / Prevention (IDS/IPS). Verschlüsselung von Sprache, Fax und Daten sowie des Internet-Protokolls mit T-TeleSec LineCrypt-Produkten. Einrichtung von Virtual Private Networks (VPNs), z.B. mittels SecureIP, einer Familie von Lösungen für ein virtuelles privates Netzwerk (VPN), das die sichere Identifikation und den verschlüsselten Austausch von Informationen ermöglicht. Storage & Backup (Archivierung, Online Backup und andere Speicherlösungen), insbesondere für den Mittelstand. Quelle: T-Systems, 2007 Abbildung 5: Anwendungsbeispiele für Seamless ICT Infrastructure Security 3 Referenzen Kunde / Branche Lösung Weckerle GmbH Flexibilität mit MPLS Logistik Die Weckerle GmbH hat sich für ein Datennetz mit IntraSelect MPLS (Multi Protocol Label Switching)–Technologie entschieden. Dafür mietet Weckerle von T-Systems einen Backbone, der nun mit hoher Bandbreite und permanenter Verfügbarkeit alle Standorte unabhängig vom WWW sternförmig miteinander vernetzt. Erst vom „Zentrum des Sterns“ in Fellbach wird der von einer Firewall geschützte Eingang ins Internet hergestellt. Die intelligente MPLSTechnologie gewährleistet dabei, dass die fließenden Daten der einzelnen Applikationen priorisiert werden können. Experton Group AG, 2007 Alle Angaben ohne Gewähr. Seite 8 von 10 04.04.2007 Kunde / Branche Lösung Eckdaten: MPLS - direkte Kommunikationsbeziehungen zwischen Zentrale und Filialen Netz-Performance: redundant ausgelegter MPLSfähiger IP-Backbone von T-Systems Schutz des Netzwerks und der Daten vor Angriffen aus dem WWW durch zentralen Zugang inkl. Firewall für alle Standorte Mobilität und Sicherheit durch die Dial-In-Möglichkeit mittels Einmal-Passwort (OneTimePass) für mobile Mitarbeiter und Außenstellen. IntraSelect: skalierbare und zukunftssichere Lösung Berentzen-Gruppe AG Gesamtlösung für sichere Datenkommunikation Nahrungsmittelindustrie Um für die Datenkommunikation der 50 Server und der fast 400 Computer im Netzwerk ein Maximum an Sicherheit zu erreichen, entschied man sich für eine wirtschaftliche SecurityLösung von T-Systems basierend auf Technologien der Firma F-Secure inkl. Desktop Firewall und Intrusion Detection Services. Mit T-TeleSec Server und Desktop Security (SDS) wird ein jetzt zentraler und umfassender Schutz für Server und Arbeitsplätze zu attraktiven Konditionen gewährleistet. Eckdaten: Anti-Viren-Software für Server, Gateways und PCArbeitsplätze mit Echtzeitschutz, Virenwarnungen und mehrstufigem Viren-Scanning SPAM-Control in Verbindung mit Anti-Viren-Software für Server und Gateways Firewall-System mit Intrusion Detection Benutzerfreundliche Verwaltung von Lizenzen, Sicherheits-Software und Installationsschlüssel durch die Systemplattform Zentrale Steuerung und Kontrolle mit der PolicyManagement-Konsole PEARL Online-Shop mit Sicherheits-TÜV Versand-/Online-Handel Zur Optimierung des hauseigenen Sicherheitskonzeptes beauftragte PEARL die Security-Spezialisten der T-Systems mit einer umfassenden Sicherheitsüberprüfung des Online-Shops im Hinblick auf Viren, Hacker-Angriffe und andere mögliche Bedrohungen aus dem Internet. Durch System-Analysen, Consulting und die Verbesserung des Sicherheitskonzeptes konnte letztlich ein optimiertes Maß an Sicherheit erzielt werden. Eckdaten: Sicherheits-Check durch automatisierte Tools, Penetration Tests Experton Group AG, 2007 Alle Angaben ohne Gewähr. Seite 9 von 10 04.04.2007 Kunde / Branche Lösung Aufbau einer zweiten sicheren Infrastruktur zur Vermeidung von Ausfallzeiten durch die Anpassung der bestehenden Systeme Allmähliche Umschaltung von provisorischer auf neue sichere Infrastruktur Hauptverband der gewerblichen Berufsgenossenschaften (HVBG) Verband Sicherheitslösung für Weitverkehrsnetz auf ATM-Basis Die Berufgenossenschaften verwalten sensible Daten von drei Millionen Betrieben sowie 43 Millionen Versicherten. T-Systems hat die Sicherheit des Netzes angesichts wachsender Nutzung des Internets und zunehmender Hackerangriffen angepasst. Eckdaten: Firewall-System mit mehreren Firewalls zum Schutz vor unberechtigtem Zugriff aus dem Internet Paketfilter mit Firewall-Funktionen Zentrale Viruswall aus mehreren Virenschutzsystemen für Mail- und Webdienste Zentrales Content Security System (URLBlocker) für Web-Dienste Mehrere physikalisch getrennte Demilitarisierte Zonen (DMZ) Getrennte Proxy-, DNS- und Mail-Server Hosting, Betrieb und Management: Fault Management, Change Management, Backup und Recovery Management, Release Management und Hardware Replacement Quelle: T-Systems Abbildung 6: Ausgewählte Referenzen von T-Systems im Bereich ICT-Security 4 Partner T-Systems unterhält im Bereich der Informationssicherheit Partnerschaften mit allen führenden Technologieanbietern, die je nach Projektanforderung mit einbezogen werden. 5 Strategie und Ziele T-Systems verfolgt derzeit intern den Umbau und die Konsolidierung des Angebotsportfolios für ICT-Security. Dabei steht insgesamt der „Seamless End-to-End“-Gedanke im Vordergrund, das heißt die Realisierung von Dienstleistungen und Lösungen entlang der gesamten Wertschöpfungskette. T-Systems wird in Zukunft die Themen Identity Management, Zweifaktorauthentifizierung und Mobility, Intellectual Property Protection und Lösungen für sichere Geschäftsprozesse deutlich vorantreiben. Experton Group AG, 2007 Alle Angaben ohne Gewähr. Seite 10 von 10 04.04.2007