Unternehmensprofil T-Systems

Transcription

Unternehmensprofil T-Systems
Unternehmensprofil
T-Systems
Leistungsangebot im Bereich
IT-Sicherheit
Stand: März 2007
Copyright Experton Group AG, 2007
www.experton-group.de
Inhaltsverzeichnis
1
T-SYSTEMS IM ÜBERBLICK
3
2
SPEZIFISCHES PORTFOLIO IM BEREICH IT-SICHERHEIT: SECURITY SERVICES AND
SOLUTIONS
4
3
REFERENZEN
4
PARTNER
10
5
STRATEGIE UND ZIELE
10
8
Abbildungsverzeichnis
Abbildung 1: Wirtschaftliche Entwicklung der T-Systems ................................................................. 3
Abbildung 2: Security Services and Solutions von T-Systems ......................................................... 4
Abbildung 3: Anwendungsbeispiele für Identity & Access Management .......................................... 6
Abbildung 4: Anwendungsbeispiele für Enterprise Security Management........................................ 7
Abbildung 5: Anwendungsbeispiele für Seamless ICT Infrastructure Security ................................. 8
Abbildung 6: Ausgewählte Referenzen von T-Systems im Bereich ICT-Security ........................... 10
Experton Group AG, 2007
Alle Angaben ohne Gewähr.
Seite 2 von 10
04.04.2007
1 T-Systems im Überblick
T-Systems ist einer der führenden Dienstleister für Informations- und Kommunikationstechnik in
Europa und betreut im Konzern Deutsche Telekom das Segment Geschäftskunden. Im
Geschäftsjahr 2006 beschäftigte T-Systems weltweit rund 56.000 Mitarbeiter in mehr als 20
Ländern und erwirtschaftete einen Umsatz von etwa 12,6 Milliarden Euro.
Seit 1. April 2006 gehört die frühere VW-Tochter gedas zu T-Systems. Der IT-Dienstleister
erwirtschaftete 2005 einen Umsatz von rund 606 Millionen Euro und betreut Kunden in den
Branchen Automobil- und Fertigungsindustrie, Transport, Logistik sowie im öffentlichen Sektor.
T-Systems bedient als ICT-Dienstleister rund 60 Top-Kunden, multinational agierende Konzerne
und große Institutionen der öffentlichen Hand sowie rund 160.000 große und mittelständische
Geschäftskunden, weltweit. Gleichzeitig baut das Unternehmen seine Aktivitäten in
westeuropäischen Wachstumsländern aus und stärkt seine Präsenz an wichtigen AutomotivStandorten in Lateinamerika und Asien.
Das Unternehmen optimiert für
zusätzliche Flexibilität in ihrem
komplette Wertschöpfungstiefe
Infrastruktur über ICT-Lösungen
Process Outsourcing).
T-Systems
seine Kunden Prozesse, senkt Kosten und ermöglicht ihnen
Kerngeschäft. Die Leistungen von T-Systems umfassen die
der Informations- und Kommunikationstechnik – von ICTbis hin zur Übernahme ganzer Geschäftsprozesse (Business
2003
2004
2005
2006
Umsatz
weltweit
[Mrd. EUR]
10,614
10,537
12,9
12,6
Mitarbeiter
weltweit*
42.108
39.880
52.000
55.687
Quelle: T-Systems; *Vollzeitkräfte, Jahresdurchschnitt
Abbildung 1: Wirtschaftliche Entwicklung der T-Systems
Experton Group AG, 2007
Alle Angaben ohne Gewähr.
Seite 3 von 10
04.04.2007
2 Spezifisches Portfolio im Bereich IT-Sicherheit: Security Services
and Solutions
T-Systems unterstützt seine Kunden in allen Phasen einer komplexen Systemrealisierung – von
der Planung (Plan) über die Entwicklung, Implementierung und Integration der Kundenlösung
(Build) bis zum Betrieb (Run). Gemäß dem Leitsatz „Seamless End-to-End Service Provision“
schafft T-Systems Mehrwert entlang der gesamten Wertschöpfungskette und trägt zu
Kostensenkung und Verbesserung der Ergebnissituation bei. Sicherheit ist integraler Bestandteil
aller Lösungen von T-Systems. Die dedizierten Sicherheitsleistungen sind drei Themenbereichen
zuzuordnen:
Identity and Access Management (IAM),
Enterprise Security Management und
Seamless ICT Infrastructure Security.
Auf jedem dieser Gebiete bietet T-Systems ein breites Spektrum von Dienstleistungen entlang der
gesamten Wertschöpfungskette. Dazu gehören jeweils Security Consulting, Engineering,
Integration, Products and Solutions sowie Betrieb bzw. Management und Maintenance.
T-Systems positioniert sich im Sicherheitsumfeld als Anbieter umfassender Dienstleistungen auf
dem Gebiet der ICT-Security und betrachtet Organisation, Abläufe, und Technik auf all ihren
Ebenen. Das Unternehmen bietet Services entlang der gesamten Wertschöpfungskette. Dazu
gehören jeweils Consulting, Entwicklung/Integration, Produkte sowie der Betrieb.
Abbildung 2: Security Services and Solutions von T-Systems
Experton Group AG, 2007
Alle Angaben ohne Gewähr.
Seite 4 von 10
04.04.2007
2.1 Identity and Access Management (IAM)
Der Nutzer und sein gesicherter Zugriff auf Daten, Anwendungen und andere Ressourcen spielt
eine Schlüsselrolle bei der Gestaltung elektronischer Geschäftsprozesse innerhalb von
Unternehmen und in komplexen Wertschöpfungsketten. Das Management digitaler Identitäten
über den gesamten Lebenszyklus von der Erzeugung über die Aktualisierung und Verwendung bis
zum Löschen stellt die wichtigste Herausforderung dar. Die Identitäten und alle benötigten Attribute
sind die Grundlage für Authentisierung und Autorisierung und damit für den effektiven Schutz von
Daten. Umorganisationen und Zusammenschlüsse von Unternehmen erhöhen den Druck auf die
Vereinheitlichung der IT und dabei primär auf ein effektives, übergreifendes IAM. Darüber hinaus
müssen regulatorische Anforderungen erfüllt werden.
T-Systems realisiert komplexe Public Key Infrastructures (PKI). Das Unternehmen konzipiert und
implementiert Lösungen und Komponenten für die Erstellung, Änderung, Verteilung und Löschung
digitaler Identitäten sowie von Rechten und Attributen (Provisioning) - in heterogenen ITLandschaften und über Unternehmensgrenzen hinaus. Zu den Angeboten zählen auch starke
Authentifizierung und Verschlüsselung bis hin zu Lösungen für (Enterprise) Single Sign-On und
Föderation.
Als namhafter Outsourcing-Dienstleister betreibt T-Systems dedizierte IAM-Komponenten wie
Verzeichnisse ebenso wie komplette Lösungen. Das Unternehmen bietet Authentisierung als
Service einschließlich der OTP-Token. T-Systems betreibt ein behördlich zugelassenes Trust
Center, erstellt digitale Ausweise bzw. Zertifikate und bietet Verzeichnisdienste und Services wie
OCSP. Zum Portfolio zählen auch Massensignatur- und Zeitstempeldienste im ASP-Modus
(Application Service Provider).
Innovative und branchenspezifische Lösungen können in vielen Fällen nicht allein durch
Integration marktgängiger Produkte und Komponenten realisiert werden. Dann konzipiert und
spezifiziert T-Systems neue Systeme und entwickelt kundenspezifische Software und
Systemlösungen in allen Branchen. So realisieren die Experten von T-Systems spezielle
Sicherheitsfunktionen, Systeme für das Management von kryptographischen Schlüsseln und
komplette Anwendungen. Schwerpunkte sind Payment, Ticketing, Telematics und Billing zum
Beispiel beim electronic road-pricing und andere überwiegend chipkartenbasierte Systeme.
T-Systems verfügt über ein eigenes, multifunktionales Chipkartenbetriebssystem (TCOS) und ist
damit in der Lage, spezifische Anwendungen wie die Elektronik im Reisepass zu entwickeln. TSystems liefert und integriert die Chipkarten.
Das TeleSec Chipcard Operating System (TCOS) als Herzstück der Smart-Card-Anwendungen
von T-Systems wurde von einem unabhängigen, durch das Bundesamt für Sicherheit in der
Informationstechnik (BSI) zugelassenen Prüflabor gemäß dem internationalen Standard ITSEC
evaluiert (Stufe E4 "hoch"). Im Ergebnis darf TCOS sogar für Signaturkarten nach den strengen
Anforderungen des deutschen Signaturgesetzes verwendet werden.
Identity & Access Management - Anwendungsbeispiele
Standardisierte Systeme von T-Systems:
Geschützter Zugriff durch Einmalpasswörter mit T-TeleSec OneTimePass (OTP)
Zweifaktor-Authentifizierung mit dem Mobiltelefon (SIM-Karte)
Identity Lifecycle Management einschließlich User-Self-Services (z.B. Passwort-Reset)
Experton Group AG, 2007
Alle Angaben ohne Gewähr.
Seite 5 von 10
04.04.2007
Identity & Access Management - Anwendungsbeispiele
Chipkarte für BlackBerry (Diebstahlschutz, Verschlüsselung und Signatur von E-Mails,
Absicherung mobiler Geschäftsanwendungen)
Chipkartenlösungen zur Arbeitszeiterfassung, für Abrechnungs- und Zahlungssysteme sowie
für die Sicherung des Zutritts zu Gebäuden, IT-Ressourcen sowie kritischen Daten und
Geschäftsprozessen
T-TeleSec ServerPass als digitaler Ausweis für den Server (SSL VPN)
Sichere E-Mail-Kommunikation mit T-TeleSec MailPass für Verschlüsselung und elektronische
Signatur von Daten
Massensignatur z.B. im Versand von Rechnungen und Bescheiden
Intellectual Property Protection: Digital Rights Management (DRM) auf Basis der Windows
Rights Management Plattform von Microsoft
Individuelle und branchenspezifische Engineering-Leistungen:
Smart-Card-Systeme und Key-Management-Systeme, z.B. für Zahlungs- oder Zutrittsysteme
Verkehr und Telematik, z.B. Toll Collect und digitaler Fahrtenschreiber
End-to-End-Sicherheit bei Embedded Systems in der Automotive-Branche
Authentifikationsalgorithmen für UMTS
Kundenspezifische Systemlösungen zum Beispiel für Zahlungssysteme, Verteidigung und
allgemeine Kommunikationssicherheit, z.B. BOS-digital
Quelle: T-Systems, 2006
Abbildung 3: Anwendungsbeispiele für Identity & Access Management
2.2 Enterprise Security Management
Moderne Unternehmen verstehen Security als Teil des operativen Risikomanagements. Die
Durchsetzung definierter Grundsätze und Standards verlangt eine Verankerung in den
Unternehmensprozessen und der Organisation. Technische Maßnahmen werden in einem
schrittweisen Verfeinerungsprozess konzipiert und implementiert. Die kontinuierliche Erfassung
und Bewertung von Risiken und identifizierten Schwachstellen bildet die Grundlage für die
wirtschaftliche Gestaltung aller Sicherheitsmaßnahmen. Schließlich werden Lösungen benötigt, die
Unternehmen in die Lage versetzen, die Vielzahl dedizierter Sicherheitslösungen zentral zu
überwachen und zu pflegen.
T-Systems bietet umfassende Beratungsleistungen zu allen Themen der Informationssicherheit –
von der Ebene der Geschäftsprozesse über Security Policies und Sicherheitskonzepte bis hin zur
Umsetzung. Der Dienstleister testet die erreichte Sicherheit (ethical hacking), führt Bedrohungsund Risikoanalysen durch, entwirft Architekturen und Lösungen und erstellt detaillierte
Maßnahmenkataloge. Die Berater von T-Systems implementieren ein Information Security
Management (z.B. nach ISO 27001). Der integrative Ansatz schließt Technik und Organisation ein.
Verschiedenste Angebote bezüglich der Erfassung und Analyse von Sicherheitsvorfällen sowie der
Überwachung und Alarmierung sorgen für einen gleich bleibend hohen Schutz ebenso wie der
CERT-Informationsdienst, der tagesaktuell über Sicherheitslücken in Produkten informiert.
Je komplexer die Anwendungen, Systeme und Netze, desto größer sind Anzahl und Vielfalt der
Sicherheitslösungen. T-Systems berät hinsichtlich der Reduktion der Komplexität und entwirft
Experton Group AG, 2007
Alle Angaben ohne Gewähr.
Seite 6 von 10
04.04.2007
schlanke Architekturen. T-Systems integriert Lösungen, die Sicherheitseinstellungen,
Schwachstellen und sicherheitsrelevante Ereignisse aus der Vielzahl der Quellen zentral erfassen.
Diese Lösungen unterstützen auch die Überprüfung und Bewertung dieser Informationen und
gestatten es, Schwachstellen durch Aktualisierung der Systeme zu beseitigen. T-Systems
konzipiert und realisiert kundenindividuelle Lösungen in den Bereichen sichere Kommunikation,
Zugangskontrolle zu Netzen, Systemen und Anwendungen sowie der Integration von
Sicherheitsmaßnahmen in den elektronischen Workflow und das Dokumentenmanagement.
Zu einem umfassenden Ansatz gehört auch die Sicherheit von Produkten. T-Systems bewertet die
erreichte Sicherheit von Produkten und Systemen und hilft damit, bestehende Lücken zu
schließen. T-Systems ist international bekannt als Spezialist auf dem Gebiet der Bewertung von
Sicherheitsmaßnahmen in Hardware und Software. T-Systems verfügt über Akkreditierungen
durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und den zentralen
Kreditausschuss (ZKA) in Deutschland, VISA International, MasterCard International, die Initiative
Payment Card Industry (PCI) und zahlreiche andere Organisationen weltweit.
Enterprise Security Management - Anwendungsbeispiele
Beratung zum Sicherheitsmanagement (Policies, Prozesse, Organisationen);
Design von Architekturen und Systemen;
Sicherheitsuntersuchungen;
Lösungen für das übergreifende Management der einzelnen Sicherheitslösungen;
"dCERT" (Computer Emergency Response Team): Bereitstellung tagesaktueller Informationen
zur Sicherheit von Rechnern und Netzen, Erreichbarkeit unter Notfallrufnummer, moderiertes
elektronisches Diskussionsforum, monatliche Analystentage und Sicherheitsseminare;
Sichere Geschäftsprozesse und digitale Signatur, z.B. für das Formularmanagement,
Enterprise Content Management (ECM), für Workflows und SAP;
Zertifizierung von Produkten bei IT-Herstellern gemäß ISO 15408 (Common Criteria) und den
europäischen Sicherheitskriterien ITSEC;
Sicherheitsuntersuchungen beispielsweise für Sicherheits-Hardware gemäß FIPS 140;
Zertifizierungsdienste für Betreiber von Geschäftsprozessen, Anbieter von IT-Services und für
Zertifizierungsdiensteanbieter (ZDA) – z.B. nach ETSI TS 101.456 und 102.042, ISO 27001 /
BS 7799-2 oder branchenspezifische Zertifizierungen (Geprüfter Online Shop des
EuroHandelsinstituts, "Zertifizierungsstelle IT-Sicherheit (eGK)").
Quelle: T-Systems, 2007
Abbildung 4: Anwendungsbeispiele für Enterprise Security Management
2.3 Seamless ICT Infrastructure Security
Unternehmen müssen ihre ICT-Infrastruktur abschirmen, Angriffe auf Systeme und Netze
erkennen sowie Daten und Datenströme schützen. Nicht zuletzt die steigende Mobilität verlangt
Lösungen für die sichere Verbindung zu Unternehmensnetzen und Anwendungen und die sichere
Übertragung von Daten.
Experton Group AG, 2007
Alle Angaben ohne Gewähr.
Seite 7 von 10
04.04.2007
Die Anforderungen der Anwender bestehen darin, aufeinander abgestimmte, passgenaue
Sicherheitslösungen auf dem neuesten Stand der Technik auszuwählen und kostengünstig zu
beschaffen, zu integrieren und zu betreiben.
T-Systems bietet standardisierte VPN- und Firewall-Lösungen, Anti-Virus, Anti-Spam und andere
Filterlösungen, Intrusion Detection and Prevention ebenso wie Lösungskomponenten für Mobilität
und sichere Kommunikation. Dabei greift T-Systems auf Hard- und Software namhafter Hersteller
zurück, bietet aber auch eigene Lösungen zum Beispiel zur Verschlüsselung und für die
Authentifizierung. T-Systems bietet Beratung zur sicheren Gestaltung der IT-Landschaft und
kritischer ICT-Infrastrukturen.
Als einer der großen Outsourcing-Dienstleister übernimmt T-Systems den Betrieb der
Sicherheitssysteme des Kunden komplett oder führt die notwendigen Arbeiten zur Administration,
Aktualisierung und sonstigen Pflege der Inhouse-Systeme durch (Security Management Center,
Remote Management und Outtasking). T-Systems’ Managed Security Services umfassen auch
das Device Security Management.
Seamless ICT Infrastructure Security - Anwendungsbeispiele
Realisierung von Firewall- und Virenschutzlösungen auf Basis eigener und gängiger
Partnerprodukte, z.B. Protection Services mit VPN und Firewall, All-In-One Security Box,
Managed Firewall Services, T-LAN Security Bundle.
Realisierung von Lösungen zur Intrusion Detection / Prevention (IDS/IPS).
Verschlüsselung von Sprache, Fax und Daten sowie des Internet-Protokolls mit T-TeleSec
LineCrypt-Produkten.
Einrichtung von Virtual Private Networks (VPNs), z.B. mittels SecureIP, einer Familie von
Lösungen für ein virtuelles privates Netzwerk (VPN), das die sichere Identifikation und den
verschlüsselten Austausch von Informationen ermöglicht.
Storage & Backup (Archivierung, Online Backup und andere Speicherlösungen), insbesondere
für den Mittelstand.
Quelle: T-Systems, 2007
Abbildung 5: Anwendungsbeispiele für Seamless ICT Infrastructure Security
3 Referenzen
Kunde / Branche
Lösung
Weckerle GmbH
Flexibilität mit MPLS
Logistik
Die Weckerle GmbH hat sich für ein Datennetz mit IntraSelect
MPLS (Multi Protocol Label Switching)–Technologie
entschieden. Dafür mietet Weckerle von T-Systems einen
Backbone, der nun mit hoher Bandbreite und permanenter
Verfügbarkeit alle Standorte unabhängig vom WWW
sternförmig miteinander vernetzt. Erst vom „Zentrum des
Sterns“ in Fellbach wird der von einer Firewall geschützte
Eingang ins Internet hergestellt. Die intelligente MPLSTechnologie gewährleistet dabei, dass die fließenden Daten der
einzelnen Applikationen priorisiert werden können.
Experton Group AG, 2007
Alle Angaben ohne Gewähr.
Seite 8 von 10
04.04.2007
Kunde / Branche
Lösung
Eckdaten:
MPLS - direkte Kommunikationsbeziehungen zwischen
Zentrale und Filialen
Netz-Performance: redundant ausgelegter MPLSfähiger IP-Backbone von T-Systems
Schutz des Netzwerks und der Daten vor Angriffen aus
dem WWW durch zentralen Zugang inkl. Firewall für
alle Standorte
Mobilität und Sicherheit durch die Dial-In-Möglichkeit
mittels Einmal-Passwort (OneTimePass) für mobile
Mitarbeiter und Außenstellen.
IntraSelect: skalierbare und zukunftssichere Lösung
Berentzen-Gruppe AG
Gesamtlösung für sichere Datenkommunikation
Nahrungsmittelindustrie
Um für die Datenkommunikation der 50 Server und der fast 400
Computer im Netzwerk ein Maximum an Sicherheit zu
erreichen, entschied man sich für eine wirtschaftliche SecurityLösung von T-Systems basierend auf Technologien der Firma
F-Secure inkl. Desktop Firewall und Intrusion Detection
Services. Mit T-TeleSec Server und Desktop Security (SDS)
wird ein jetzt zentraler und umfassender Schutz für Server und
Arbeitsplätze zu attraktiven Konditionen gewährleistet.
Eckdaten:
Anti-Viren-Software für Server, Gateways und PCArbeitsplätze mit Echtzeitschutz, Virenwarnungen und
mehrstufigem Viren-Scanning
SPAM-Control in Verbindung mit Anti-Viren-Software
für Server und Gateways
Firewall-System mit Intrusion Detection
Benutzerfreundliche Verwaltung von Lizenzen,
Sicherheits-Software und Installationsschlüssel durch
die Systemplattform
Zentrale Steuerung und Kontrolle mit der PolicyManagement-Konsole
PEARL
Online-Shop mit Sicherheits-TÜV
Versand-/Online-Handel
Zur Optimierung des hauseigenen Sicherheitskonzeptes
beauftragte PEARL die Security-Spezialisten der T-Systems mit
einer umfassenden Sicherheitsüberprüfung des Online-Shops
im Hinblick auf Viren, Hacker-Angriffe und andere mögliche
Bedrohungen aus dem Internet. Durch System-Analysen,
Consulting und die Verbesserung des Sicherheitskonzeptes
konnte letztlich ein optimiertes Maß an Sicherheit erzielt
werden.
Eckdaten:
Sicherheits-Check durch automatisierte Tools,
Penetration Tests
Experton Group AG, 2007
Alle Angaben ohne Gewähr.
Seite 9 von 10
04.04.2007
Kunde / Branche
Lösung
Aufbau einer zweiten sicheren Infrastruktur zur
Vermeidung von Ausfallzeiten durch die Anpassung der
bestehenden Systeme
Allmähliche Umschaltung von provisorischer auf neue
sichere Infrastruktur
Hauptverband der gewerblichen
Berufsgenossenschaften (HVBG)
Verband
Sicherheitslösung für Weitverkehrsnetz auf ATM-Basis
Die Berufgenossenschaften verwalten sensible Daten von drei
Millionen Betrieben sowie 43 Millionen Versicherten. T-Systems
hat die Sicherheit des Netzes angesichts wachsender Nutzung
des Internets und zunehmender Hackerangriffen angepasst.
Eckdaten:
Firewall-System mit mehreren Firewalls zum Schutz vor
unberechtigtem Zugriff aus dem Internet
Paketfilter mit Firewall-Funktionen
Zentrale Viruswall aus mehreren Virenschutzsystemen
für Mail- und Webdienste
Zentrales Content Security System (URLBlocker) für
Web-Dienste
Mehrere physikalisch getrennte Demilitarisierte Zonen
(DMZ)
Getrennte Proxy-, DNS- und Mail-Server
Hosting, Betrieb und Management: Fault Management,
Change Management, Backup und Recovery
Management, Release Management und Hardware
Replacement
Quelle: T-Systems
Abbildung 6: Ausgewählte Referenzen von T-Systems im Bereich ICT-Security
4 Partner
T-Systems unterhält im Bereich der Informationssicherheit Partnerschaften mit allen führenden
Technologieanbietern, die je nach Projektanforderung mit einbezogen werden.
5 Strategie und Ziele
T-Systems verfolgt derzeit intern den Umbau und die Konsolidierung des Angebotsportfolios für
ICT-Security. Dabei steht insgesamt der „Seamless End-to-End“-Gedanke im Vordergrund, das
heißt die Realisierung von Dienstleistungen und Lösungen entlang der gesamten
Wertschöpfungskette.
T-Systems wird in Zukunft die Themen Identity Management, Zweifaktorauthentifizierung und
Mobility, Intellectual Property Protection und Lösungen für sichere Geschäftsprozesse deutlich
vorantreiben.
Experton Group AG, 2007
Alle Angaben ohne Gewähr.
Seite 10 von 10
04.04.2007