Cryptography Reference
In-Depth Information
können. Deshalb setzen wir uns mit dem Thema Identity and Access Management
auseinander, wo Zertifikate eine Rolle spielen. Themen sind Trust Center, wo ich
Träger von Identitäten benötige, Smart Cards, wo ich es allgemein mit Konzepten
zu tun habe sowie Users and Identities.
Business Integration ist ein weiterer Aspekt. In einem Unternehmen müssen recht-
liche Rahmenbedingungen beachtet werden und es müssen Security Policies
erstellt, auf den Weg gebracht und in die Organisation hineingetragen werden. All
diese Tätigkeiten fassen wir unter dem Punkt Enterprise Security Management
zusammen.
Entwicklungen am Sicherheitsmarkt.
Ganzheitlicher Ansatz in unserem ICT Security Portfolio.
Architecture and Processes
Business Integration
Security in Unternehmens-
abläufe i ntegrieren , Ziele
und Aufgaben definieren,
Compliance und Governance
erreichen.
Enterprise
Security
Management
Applications, Risk and Compliance
Security and Vulnerability Management
Business Enablement
Kontrollierte Nutzung von
ICT- Ressourcen und IT-
Anwendungen ermöglichen
durch digitale Identitäten,
Rollen und Rechte.
Users and Identities
Identity
and Access
Management
Smart Cards
Trust Centers
Workplace Security
Business Protection
Erkennen und Abwehren von
Fremdeinwirkungen:
Schutz von Netzen, IT-
Anwendungen und Daten.
ICT
Infrastructure
Security
Host and Storage Security
Network Security
T-Systems International GmbH
10. Februar 2011
5
Bild 3
Ich möchte den kleinen Einblick in die T-Systems mit der Vorstellung einiger
Projekte schließen, an denen ich selbst beteiligt war (Bild 4). Für Internationale
Reisepässe haben wir das Betriebssystem TCOS entwickelt und geliefert. Es steckt
ebenfalls im neuen Personalausweis. Beim Deutschen Mautsystem sind wir von
Anfang an eingebunden gewesen, von der Konzeption bis zur Erstellung der
Mautkarten sowie der Erstellung und dem Betrieb der Hintergrundsysteme.
Search WWH ::




Custom Search