Auditkonforme Dokumentationen und Identification Services als einzelne Bestandteile oder Komplettpaket verfügbar
Trust Center Infrastruktur
für TSPs
Lassen Sie sich selbst als TSP zertifizieren
Auditkonforme Dokumentationen
Sie sind auf der Suche nach einem Provider, der alle notwendigen Dokumente zu den Komponenten für eine Zertifizierung bereitstellt.
Identification Services
Wir verfügen über eine Vielzahl an bereits angebundenen eIDAS konformen Ident-Methoden.
Diese können auf Wunsch verwendet und nach Bedarf ergänzt werden.
Als einzelne Bestandteile oder Komplettpaket
Erhalten Sie eine vollumfängliche plug n play Lösung oder nur die von Ihnen benötigten Bestandteile – Sie entscheiden!
Jetzt Kontakt aufnehmen und mit unserer Unterstützung TSP werden!
Wie kann ich mit Hilfe von SIGN8 selbst TSP werden?
Das spricht für SIGN8
Infrastruktur Komponenten nach Bedarf
SIGN8 kann Sie mit allen erforderlichen Infrastruktur Komponenten für Ihre Zertifizierung unterstützen. Da wir selbst als TSP zertifiziert sind, können wir Sie optimal auf Ihrem Weg begleiten und unterstützen!
Made and certified in Germany
Von deutschen Experten entwickelt, von der BNetzA zertifiziert und überwacht.
Sicherheit
Unsere Systeme werden in regelmäßigen Abständen in internen und externen unabhängigen Audits, u.a. durch die Bundesnetzagentur, geprüft. Damit können Sie sicher sein, dass wir Ihnen Trust Center Infrastruktur Komponenten von höchster Qualität zur Verfügung stellen.
Zertifiziert
SIGN8 ist selbst zertifizierter Trust Service Provider. Diese Trust Center Infrastruktur Bestandteile können wir Ihnen als Dienstleister bereitstellen.
Integrierbar
Dank unserer tiefen technischen Expertise helfen wir Ihnen gerne bei der Integration in Ihre Systeme.
Flexibilität
Passen Sie SIGN8 Ihren Bedürfnissen an. Mit der Whitelabeling Option können Sie die Lösung an Ihr Corporate Design anpassen.
Technologie der Trust Center Infrastruktur für TSPs
Die Abbildung zeigt die einzelnen und skalierbaren Komponenten der Trust Center Infrastruktur aus der technologischen Sicht. Dabei ist das Zusammenspiel der Elemente in den verschiedenen Layern von besonderer Bedeutung. Die Auslieferung der einzelnen Komponenten erfolgt auf einer modernen, agil skalierbaren Container-Architektur.
Glossar
QSCD
Eine QSCD (Qualified Secure Creation Device) ist die Kombination aus HSM und SAM.
SAM
Eine SAM (Secure Access Module) ist das Softwaremodul zur Kommunikation und Steuerung der HSM. Die SAM übernimmt das Schlüsselmanagement und wird von der PKI angesprochen.
SIC
Die SIC (Signing Interaction Component) dient zur Interaktion des Signierers mit dem Signatur-Workflow. Dem Signierer wird der Workflow angezeigt, er kann seine Daten kontrollieren, das Dokument sichten und Eingaben machen und anschließend sich identifizieren oder authentifizieren, um zu signieren.
SIPO
Ein SIPO (Signatur Portal) ist die Plattform, um Signaturen im Rahmen von individuellen Workflows anzulegen, anzufordern und auszuführen.
IPS
Der IPS (Identity Provider Service) ist eine Komponente, welche die Identifizierung und Authentifizierung des Signierers übernimmt. Hierzu verschickt die Komponente OTPs, kommuniziert mit den Identanbietern und validiert die Ergebnisse entgegen des jeweiligen Signing-Requests.
HSM
Eine HSM (Hardware Security Module) ist ein Hardwaremodul zur sicheren und effizienten Ausführung kryptographischer Operationen oder Applikationen. Es generiert z.B. das Schlüsselpaar, welches für die Signatur benötigt wird.
OCSP
Ein OCSP (Online Certificate Status Protocol) ist ein Netzwerkprotokoll, welches Usern ermöglicht den Status eines Zertifikats bei unserem Validierungsdienst abzufragen. Der OCSP wird von PDF-Readern genutzt, um zu validieren, ob eine Signatur gültig ist.
PKI
Eine PKI (Public Key Infrastructure) ist eine Sammlung von Technologien, Richtlinien und Verfahren, die zur Verwaltung von öffentlichen Schlüsseln, digitalen Zertifikaten und Vertrauensbeziehungen verwendet wird.
SSA
Die SSA (Signing Service Application) erhält die zu signierenden Daten und den privaten Schlüssel des Signierers, kreiert daraus die Signatur und verknüpft diese mit z.B. dem PaDES Standard bei PDFs. Hierzu wird das LTV (Long Term Validation)-Konzept verwendet, wodurch die Signaturen auch lange in der Zukunft verifiziert werden können.
Die ersten Schritte starten
Bedarfsanalyse
Als erster Schritt werden wir mit Ihnen gemeinsam eine Bedarfsanalyse durchführen um genau zu verstehen, wie Ihr Weg zum TSP im Detail aussieht.
Wir begleiten Sie, je nach Wunsch, gemeinschaftlich auf der gesamten Reise oder nur bei Teilprozessen.
Vertrag und Bereitstellung der Dienste und Infrastruktur
Sobald die Bedarfsanalyse erfolgreich abgeschlossen wurde, folgt als zweiter Schritt das Abschließen der Verträge um Ihnen die benötigte Infrastruktur und die gewünschten Services bereitstellen zu können.
Professional Services
Wir übernehmen für Sie alle beauftragten Infrastruktur Komponenten und Dienstleistungen auf Ihrem Weg zum zertifizierten TSP.
Betrieb und Wartung
Während des Betriebs kümmern wir uns um die Wartung des Systems und gewährleisten einen reibungslosen Betrieb der Trust Center Infrastruktur.
Support
Wir kümmern uns um den Betrieb der von uns zur Verfügung gestellten Infrastruktur und bieten Ihnen einen Support, der Ihnen bei Fragen aller Art schnell weiter hilft.