Skip to main content

Digitale Unterschriften & Siegel

Digitale Zertifikate selbst verwalten

Mit unserer Trust Center Infrastruktur, kurz TCI, kannst du digitale Zertifikate in einer sicheren und performanten Serverumgebung on-premises verwalten.

Die Grundfunktionen sind das rechtsgültige digitale Signieren und Siegeln von Dokumenten. Du kannst die TCI aber auch flexibel um PKI- und EUDI-Wallet-Funktionen erweitern.

Alles, was du über die TCI wissen musst

eIDAS-Zertifiziert

Unsere Lösung ist eIDAS-zertifiziert: für qualifizierte elektronische Signaturen (QES) und Siegel, die rechtlich bindend und europaweit anerkannt sind.

Flexibel erweiterbar

Grundfunktion der Trust Center Infrastruktur sind das digitale Signieren und Siegeln, du kannst sie jedoch um EUDI-Wallet-, S/MIME und BYOK-Funktionen erweitern.

Hohe Signaturvolumina

Du nutzt einen Hochleistungsserver, der speziell für große Mengen an Signaturen optimiert ist. Du kannst ihn in deinem eigenen Rechenzentrum oder in unserem Rechenzentrum hosten.

Höchstes Sicherheitsniveau

Du verwaltest die Zertifikate in deiner eigenen Serverumgebung – für maximale Kontrolle und höchste Sicherheit.

Onboarding deiner Mitarbeitenden

Beliebter Use Case für die TCI

Zunächst erhältst du von uns die benötigte TSP-Infrastruktur, also einen Server mit qualifizierter QSCD. Diese Infrastruktur wird entweder als Komplettpaket oder in einzelnen Komponenten bereitgestellt, je nach deinem Bedarf. Damit kannst du Zertifikate (FES, QES) direkt bei dir vor Ort hosten und mit deiner eigenen Signatursoftware verwenden.

Sobald ein neuer Mitarbeiter ein Zertifikat benötigt, wird dieses über eine API angefragt. Der Mitarbeitende wird identifiziert und das passende Zertifikat wird direkt an die QSCD ausgeliefert. Anschließend kann der Mitarbeitende sofort digital signieren – sicher, schnell und vollständig lokal.

Hol‘ dir die volle Kontrolle über deine Zertifikate direkt ins Rechenzentrum

Die Technologie hinter der TCI

Entdecke optionale PKI-Erweiterungen für deine TCI

S/MIME 

Für die Sicherheit deiner E-Mail-Kommunikation

Mit S/MIME (Secure/Multipurpose Internet Mail Extensions) verschlüsselst du E-Mails und versiehst sie mit einer digitalen Signatur. So stellst du sicher, dass deine Nachrichten vertraulich bleiben und Empfänger deine Identität eindeutig prüfen können.

Über unsere TCI richtest du S/MIME zentral ein – ohne Aufwand auf den einzelnen Geräten. Du leitest den E-Mail-Verkehr einfach über ein Mail-Gateway, das automatisch für alle Mitarbeitenden verschlüsselt und signiert.

Du musst keine Zertifikate manuell verteilen oder konfigurieren. Stattdessen behältst du die volle Kontrolle über die Sicherheit deiner Kommunikation.

Verschlüsselung

Für die Sicherheit deiner Daten 

Ob sensible Projektdateien, interne Ordnerstrukturen oder vollständige Datenbanken: du schützt deine Daten am besten direkt dort, wo sie entstehen.

Auch bei der Nutzung von Cloud-Diensten möchtest du keine Kompromisse eingehen? Dann verschlüsselst du deine Anwendungen einfach mit eigenen Schlüsseln (BYOK).

So behältst du die volle Kontrolle über alle Speicherorte hinweg, lokal wie in der Cloud. Die nötige Infrastruktur dafür liefert dir unsere TCI: zentral steuerbar, hochsicher und auf deine IT-Landschaft abgestimmt.

Use Cases für PKI-basierte Funktionen

1

E-Mail Verschlüsselung mit S/MIME und Signatur

Digitale Identitäten für Mitarbeitende und Funktionsträger:innen zur sicheren, DSGVO-konformen E-Mail-Kommunikation mit automatischer Signatur und Verschlüsselung.
2

Gerätezertifikate und Geräteauthentifizierung

Ausstellung und Verwaltung von Zertifikaten für Endgeräte wie Laptops, Drucker, Scanner zur sicheren Identifizierung und Absicherung der Gerätekommunikation.
3

Zertifikatsbasierte Authentifizierung (z. B. VPN, WLAN, Intranet)

Sichere Anmeldung ohne Passwort: Zertifikate als starke Authentifizierungsfaktoren für interne Systeme, Campus-WLAN oder Remote-Zugriffe.
4

Bring Your Own Key (BYOK)

Du kannst deine eigenen kryptografische Schlüssel erzeugen und zentral über die PKI verwalten. Diese Schlüssel werden anschließend für die Verschlüsselung sensibler Daten verwendet – auch in Cloud-Umgebungen (z. B. Microsoft 365, AWS, Azure), ohne dass die Kontrolle über den Schlüssel das Haus verlässt.
5

Absicherung von Servern, Datenbanken und APIs

TLS-/SSL-Zertifikate für die Verschlüsselung und Authentifizierung von Webservices, Server-zu-Server-Kommunikation oder Datenbankzugriffen in internen Netzwerken.
6

Zertifikate für Anwendungen und Fachverfahren

Absicherung von Drittanwendungen, Verwaltungssoftware oder Schnittstellen durch Maschinenzertifikate - auch automatisiert über interne PKI-Richtlinien.

Zwei gängige Use Cases zur Verschlüsselung aus der Unternehmenspraxis

Absicherung deiner SQL-Datenbank

Du betreibst eine Microsoft SQL-Datenbank mit sensiblen Inhalten? Dann schützt du deine Daten am besten direkt auf Datenbankebene  durch starke Verschlüsselung mit eigenen Schlüsseln. So stellst du sicher, dass Unbefugte weder lesend noch schreibend zugreifen können – selbst bei physischen Zugriffen auf das System.
Unsere Trust Center Infrastructure (TCI) liefert dir die zentrale Schlüsselverwaltung, mit der du den Zugriff jederzeit kontrollierst und nachweisbar absicherst.

BYOK für Microsoft Azure & Amazon AWS

Du nutzt Cloud-Dienste wie Microsoft Azure oder Amazon Web Services und möchtest trotzdem volle Kontrolle über deine Daten behalten? Mit „Bring Your Own Key“ (BYOK) integrierst du deine eigenen Verschlüsselungsschlüssel direkt in die Cloud-Anwendungen  und bestimmst selbst, wer wann auf welche Daten zugreifen darf.
Unsere TCI bietet dir die passende Schlüsselbereitstellung und Verwaltung: kompatibel mit führenden Cloud-Plattformen und 100 % eIDAS-konform.

Ein Mann und eine Frau stehen nebeneinander und lachen in die Kamera

Deine Vorteile
mit uns

Speed-Boat statt Dampfer

Wir sind klein genug, um flexibel zu sein – und groß genug, um’s ernst zu meinen. Neue Anforderungen? Kriegen wir hin.

100% Selfmade

Unsere Technologie ist komplett eigenentwickelt. Kein Flickenteppich, keine Abhängigkeiten – volle Kontrolle, volle Anpassbarkeit.

Persönlich statt anonym

Bei uns ruft kein Bot zurück. Wir reden auf Augenhöhe, hören zu. Auch mal abseits vom Geschäftlichen.

Buddy-Vibes

Wir wollen kein klassisches Kundenverhältnis. Wir bauen Beziehungen auf. Man kennt sich, man schätzt sich und ruft sich einfach mal an.