TRUSTED THIRD PARTY (TTP)

Als Trusted Party verwalten wir, die für Verschlüsslung und Entschlüsslung notwendigen Schlüssel unserer Kunden. Zudem beraten wir Unternehmen im Aufbau von Trusted Party Modellen. Insbesondere im Bereich der Medizin, dem Gesundheitswesen und im Zusammenhang mit verhaltensspezifischen Daten (z. B. aus den Human Resources) ist es für alle Parteien wichtig eine neutrale Stelle einzusetzen, welche sicherstellt, dass einzelne Personen nicht identifiziert werden können und dem Business Case Rechnung getragen wird.

Was ist eine Trusted Third Party?

Eine Trusted Third Party (TTP) für Datenschlüssel ist eine vertrauenswürdige Drittpartei, die für die sichere Verwaltung und Bereitstellung von kryptografischen Schlüsseln verantwortlich ist. Diese Schlüssel werden verwendet, um Daten zu verschlüsseln oder zu entschlüsseln, und spielen eine entscheidende Rolle beim Schutz der Vertraulichkeit, Integrität und Authentizität von Informationen.

Die Hauptaufgaben einer Trusted Third Party für Datenschlüssel umfassen:

  • Schlüsselverwaltung: Die TTP erstellt, speichert und verwaltet kryptografische Schlüssel. Dies beinhaltet die Generierung von Schlüsseln, die Verteilung an autorisierte Parteien, die sichere Speicherung und die regelmässige Aktualisierung oder Erneuerung von Schlüsseln.
  • Schlüsselaustausch: Die TTP unterstützt den sicheren Austausch von Schlüsseln zwischen den Kommunikationspartnern. Dies kann durch verschiedene Methoden erfolgen, einschliesslich asymmetrischer Schlüsselaustauschprotokolle oder der Verwendung von Schlüsselverteilungslösungen.
  • Zertifizierung und Authentifizierung: Die TTP kann Zertifikate ausstellen und verwalten, um die Identität von Benutzern oder Entitäten zu überprüfen. Diese Zertifikate dienen als digitale Ausweise und werden verwendet, um die Authentizität von Kommunikationspartnern zu gewährleisten.

Beispiel für TTP Business Cases sind:

  • Medizinischer Dienstleister benötigt Pseudonymisierung von Medizindaten
  • Gesundheitsapp zur Analyse von Daten
  • Übertragung von Human Resource Daten für Analysen
  • Klinische Studien mit externen Anbietern
  • Pseudonymisierung von Telefonbefragungsdaten
  • Sensible Daten im Verkehrsbereich (GPS)

Welche Leistungen können durch SIDD als Trusted Third Party erbracht werden?

Als vertrauenswürdige Drittpartei für Datenschlüssel bieten wir eine Reihe von Dienstleistungen an, um zu gewährleisten, dass Systemanbieter keinen Zugriff auf Daten ihrer Kunden erhalten. Hierzu gehört unter anderem:

  • Erstellung von Pseudonymisierungsschlüssel nach Ihren Vorgaben: Wir generieren Pseudonymisierungsschlüssel gemäss Ihren spezifischen Anforderungen und Sicherheitsrichtlinien. Diese Schlüssel werden verwendet, um personenbezogene Daten zu pseudonymisieren und sie so vor unbefugtem Zugriff zu schützen.
  • Sichere Lagerung und Speicherung von Schlüsseln: Unsere hochsicheren Speichersysteme gewährleisten die zuverlässige Aufbewahrung Ihrer Schlüssel. Durch robuste Verschlüsselungstechniken und streng kontrollierte Zugriffsmechanismen stellen wir sicher, dass Ihre Schlüssel vor unbefugtem Zugriff geschützt sind.
  • Funktion als Treuhänder für die privaten Schlüssel zur Verschlüsselung und/oder Pseudonymisierung: Als Treuhänder verwalten wir Ihre privaten Schlüssel für die Verschlüsselung und/oder Pseudonymisierung sensibler Daten. Wir garantieren ihre Integrität und verhindern gleichzeitig unbefugten Zugriff.
  • Technische Beratung: Unsere Experten bieten umfassende technische Beratung zu allen Aspekten der Schlüsselverwaltung und Datenpseudonymisierung. Von der Auswahl geeigneter Verschlüsselungsalgorithmen bis hin zur Implementierung robuster Sicherheitsmassnahmen stehen wir Ihnen mit unserem Fachwissen zur Seite.
  • Koordination der Stakeholderkommunikation: Wir übernehmen die Koordination und Kommunikation zwischen allen relevanten Parteien, um sicherzustellen, dass Ihre Datenschlüssel effektiv verwaltet und Ihre Datenschutzanforderungen erfüllt werden.
  • Entwicklung von Pseudonymisierungslösungen durch unsere Privacy Engineers und Entwickler: Bei Bedarf entwickeln unsere erfahrenen Privacy Engineers und Entwickler massgeschneiderte Pseudonymisierungslösungen, die Ihren spezifischen Anforderungen entsprechen. Wir kombinieren bewährte Methoden mit innovativen Ansätzen, um den Schutz Ihrer sensiblen Daten zu maximieren.

Durch unsere umfassenden Dienstleistungen als Trusted Third Party für Datenschlüssel können Sie sicher sein, dass Ihre Daten jederzeit sicher und geschützt sind.

Wie starten wir ein TTP Projekt?

Nach einer kostenfreien Erstberatung, in welcher wir die Details Ihrer Anforderungen abklären, erstellen wir Ihnen eine Offerte. Nach der Beauftragung erstellen wir einen Projektplan mit Timeline etc. und gehen wie folgt vor:

Projektplanung & Stakeholder Onboarding

Wir erstellen gemeinsam einen Projektplan für ihr Key Management Projekt. Je nach Timeline involvieren wir hier auch ihre anderen Stakeholder (meist Kunden)

Kick-off Meeting

Im Kick-off Meeting wird der Projektplan besprochen und Kommunikationswege festgelegt.

Technologie & Prozessbestimmung

Je nach Projekt beginnen wir mit der technischen Abstimmung. Kunden stellen in diesem Schritt meist ihre eigene Key Management Lösung zur Verfügung. Diese wird dann von uns übernommen und auf unserer Infrastruktur betrieben.

Technische Umsetzung

Im Rahmen der Umsetzung werden die Systeme aufgesetzt oder auch erst von unseren Entwicklern programmiert.

Testing & User Acceptance Testing

Nach Installation und Konfiguration des Key Managements (von dem Kunden oder uns entwickelt) beginnen wir mit der Testphase. Hierbei wird das Testing von unseren Kunden vorgenommen oder durch spezialisierte Testingdienstleister durchgeführt.

Übergabe und Go-Live der Schlüsselverwaltung

Im letzten Schritt erfolgt die Übergabe und der produktive Betrieb der Schlüsselgenerierung und Speicherung für den Kunden.