Als Trusted Party verwalten wir, die für Verschlüsslung und Entschlüsslung notwendigen Schlüssel unserer Kunden. Zudem beraten wir Unternehmen im Aufbau von Trusted Party Modellen. Insbesondere im Bereich der Medizin, dem Gesundheitswesen und im Zusammenhang mit verhaltensspezifischen Daten (z. B. aus den Human Resources) ist es für alle Parteien wichtig eine neutrale Stelle einzusetzen, welche sicherstellt, dass einzelne Personen nicht identifiziert werden können und dem Business Case Rechnung getragen wird.
Eine Trusted Third Party (TTP) für Datenschlüssel ist eine vertrauenswürdige Drittpartei, die für die sichere Verwaltung und Bereitstellung von kryptografischen Schlüsseln verantwortlich ist. Diese Schlüssel werden verwendet, um Daten zu verschlüsseln oder zu entschlüsseln, und spielen eine entscheidende Rolle beim Schutz der Vertraulichkeit, Integrität und Authentizität von Informationen.
Die Hauptaufgaben einer Trusted Third Party für Datenschlüssel umfassen:
Beispiel für TTP Business Cases sind:
Als vertrauenswürdige Drittpartei für Datenschlüssel bieten wir eine Reihe von Dienstleistungen an, um zu gewährleisten, dass Systemanbieter keinen Zugriff auf Daten ihrer Kunden erhalten. Hierzu gehört unter anderem:
Durch unsere umfassenden Dienstleistungen als Trusted Third Party für Datenschlüssel können Sie sicher sein, dass Ihre Daten jederzeit sicher und geschützt sind.
Nach einer kostenfreien Erstberatung, in welcher wir die Details Ihrer Anforderungen abklären, erstellen wir Ihnen eine Offerte. Nach der Beauftragung erstellen wir einen Projektplan mit Timeline etc. und gehen wie folgt vor:
Wir erstellen gemeinsam einen Projektplan für ihr Key Management Projekt. Je nach Timeline involvieren wir hier auch ihre anderen Stakeholder (meist Kunden)
Im Kick-off Meeting wird der Projektplan besprochen und Kommunikationswege festgelegt.
Je nach Projekt beginnen wir mit der technischen Abstimmung. Kunden stellen in diesem Schritt meist ihre eigene Key Management Lösung zur Verfügung. Diese wird dann von uns übernommen und auf unserer Infrastruktur betrieben.
Im Rahmen der Umsetzung werden die Systeme aufgesetzt oder auch erst von unseren Entwicklern programmiert.
Nach Installation und Konfiguration des Key Managements (von dem Kunden oder uns entwickelt) beginnen wir mit der Testphase. Hierbei wird das Testing von unseren Kunden vorgenommen oder durch spezialisierte Testingdienstleister durchgeführt.
Im letzten Schritt erfolgt die Übergabe und der produktive Betrieb der Schlüsselgenerierung und Speicherung für den Kunden.