Anwendungsbereiche
Integrationsbeispiele & Anwendungsszenarien
Unser Angebot richtet sich an alle Unternehmen, für die ein sicherer Identitätsnachweis ein ernst zu nehmender Baustein in ihrer Wertschöpfungskette ist.
Mit truedentity können Unternehmen auf die wahre Identität von Mitarbeitern, Kunden und Online-Dienstleistungsanbietern vertrauen und somit ihre internen wie externen Systeme und Daten zuverlässig vor unbefugtem Zugriff schützen.

Interne Unternehmes-IT
Was soll bei uns schon geklaut werden?
Trotz regelmäßiger Medienmeldungen über Datenklau und Netzwerkübergriffe wiegen sich viele Unternehmen noch immer in blauäugiger Sicherheit. Hierbei übersehen sie jedoch häufig ihre sogenannten „Golden Nuggets“, also diejenigen fünf Prozent ihrer Informationen, die von existenzieller Bedeutung für den Unternehmenserfolg sind und daher unbedingt vor Wettbewerbern und Nachrichtendiensten geheim gehalten werden müssen. Hierzu gehören beispielsweise Strategien, Preisinformationen, neue Produktentwicklungen und Herstellungsprozesse.
Mitarbeiter werden als Gefahrenquelle unterschätzt
Jeder Ihrer Mitarbeiter hat Zugang zu bestimmten Daten und IT-Systemen und ist somit ein lohnendes Ziel für Cyberkriminelle. Sollten interne Passwörter in externe Hände geraten, kann dies – je nach Dauer des Nichterkennens der Kompromittierung und Umfang der Berechtigungen des angegriffenen Mitarbeiters – in einer Katastrophe enden.
Nicht weniger gefährlich sind Angriffe von innen über Mitarbeiter, die aus persönlichen, politischen oder wirtschaftlichen Gründen kriminelle Machenschaften unterstützen oder selbst ausführen. Daher sind Auditierbarkeit und zentrales Sperrmanagement wesentliche Sicherheitsmechanismen.
Mit truedentity können Sie auf die wahre Identität Ihrer Mitarbeiter vertrauen und somit Ihre internen wie externen Systeme und Daten vor unbefugtem Zugriff zuverlässig schützen. Gleichzeitig ermöglicht die eindeutige Identifizierung eine beweiskräftige Mitarbeiterzuordnung von Aktivitäten in Ihren digitalen Prozessen (Audit Trail).
Zugangssicherung für mobile Endgeräte
Der Trend zum zeit- und ortsunabhängigen Arbeiten außerhalb des Büros über Notebooks, Smartphones oder Tablet PCs steigt von Jahr zu Jahr. Mobile Geräte geben ein Höchstmaß an Flexibilität, stellen aber gleichzeitig ein Risiko durch unbefugte Zugriffe auf Ihre Firmennetzwerke und Serversysteme dar.
Als wirksamer Schutz regelt truedentity den Zugang über die Identifikation Ihrer Mitarbeiter. Damit können Sie bedenkenlos mobile Endgeräte in Ihre IT-Infrastruktur einbinden und darauf vertrauen, dass nur die von Ihnen autorisierten Personen auf sensible Unternehmensdaten zugreifen können.
Schützen Sie ihre Golden Nuggets!

- Strategien
- Preisinformationen
- Produktentwicklungen
- Herstellungsprozesse
- u.v.m.
Anwendungsbeispiele
- Zugriff auf Unternehmensdaten (Datenspeicher, Cloud)
- Zugangssicherung für mobile Endgeräte
- Windows-Logon (mit FUJITSU PalmSecure truedentity)
- Beweiswerterzeugung mit digitalen Prozessen (Audit Trail)
- Absicherung unternehmensinterner Netzwerke und Serversysteme
- Zugangskontrolle
- Zeiterfassung

Harmonisierung von Identifizierungsverfahren
Große Unternehmen und Konzerne verfügen häufig über mehrere Lösungen zur Unterstützung interner, workflowbasierter Abläufe.
Mit truedentity lassen sich unterschiedliche Identifizierungsverfahren, wie z. B. Mitarbeiter-Smartcards, Login/Passwort, RSA-Token in Ihrem Unternehmensnetzwerk bündeln und zu einem Gesamtsystem zusammenführen. Bestehende Infrastrukturen können problemlos erweitert werden, bspw. um die Anbindung von Mobile Devices oder die Nutzung sicherer 2-Faktor-Authentisierung mit dem neuen Personalausweis.
Einzelhandel
Imagegewinn durch Vertrauenssteigerung
Für die meisten Verbraucher ist die Digitalisierung im Alltag eine entscheidende Bereicherung. So können sie jederzeit und an jedem Ort online einkaufen, ihre Bankgeschäfte abwickeln oder Urlaub buchen.
Doch die Anonymität im Netz bietet eine optimale Grundlage für den Diebstahl digitaler Identitäten und mit der steigenden Missbrauchsrate vertraulicher Daten nimmt auch das Bedürfnis Ihrer Kunden nach mehr Sicherheit bei ihren Online-Aktivitäten zu.
Mit truedentity können Sie Ihre Kundenkarten für einen sicheren Zwei-Faktor-Zugang zu Ihrem Webshop nutzen. Steigern Sie das Vertrauen Ihrer Kunden gegenüber Ihren Services!
Sicherer Zugang zu Ihrem Online-Shop
Die Verwendung von Nutzername und Passwort birgt ein zunehmendes Risiko für Sie und Ihre Kunden. Ob durch unvorsichtiges Verhalten der Verbraucher oder erfolgreiche Angriffe auf zentral in der Datenbank gespeicherte Nutzerdaten verursacht – in den falschen Händen gewähren Nutzername und Passwort einen direkten Zugang in Ihr Kundensystem und können so einen großen Schaden anrichten. Durch die Ergänzung des Login-Verfahrens mit einem zweiten Faktor, beispielsweise Ihrer Kundenkarte, können unbefugte Zugriffe auf Ihr System effizient verhindert werden.
Schützen Sie Ihre Kunden vor Phishing-Mails
Auch gefälschte Werbe-E-Mails ermöglichen es Kriminellen, über gutgläubige Kunden Zugangsdaten zu stehlen. Ein Login über truedentity gewährleistet eine gegenseitige, eindeutige Identifikation von Nutzer und Dienst. Kann sich die in der E-Mail angegebene Website nicht mit einem gültigen Zertifikat ausweisen, werden keine Daten übermittelt und der Kunde erhält eine Fehlermeldung.

Vorteile für Ihre Kunden
- Sicherheit durch moderne Authentifizierung und Verschlüsselung der Identität
- Schutz vor Phishing-Attacken und Datendiebstahl durch gegenseitige Authentisierung
- Bestätigte Vertrauenswürdigkeit des Dienstanbieters durch Zertifikat
- Kontrolle über ausgelesene und übermittelte Daten
- Nutzbar auf PC, Tablet, Smartphone, USB-Stick, Chipkarte u.v.m.
- Intuitive und leichte Handhabung
Ihre Vorteile
- Verlässliche Identitätsfeststellung Ihrer Kunden
- Sicherung des Kerngeschäftes durch Minimierung von Risiken
- Einhaltung von Compliance- und Datenschutzanforderungen
- Erhöhte Zugangssicherheit für Ihren Online-Shop
- Imagegewinn durch Vertrauenssteigerung Ihrer Kunden gegenüber Ihren Services
- Nutzenerweiterung Ihrer Kundenkarten, Mitgliederausweise, Dienstausweise etc. (leistungsfähige Chipkarten)
- Unmittelbare Sperrung von Identitäten bzw. Zugangsberechtigungen bei Verlust oder Diebstahl
Bank- & Finanzwesen
Wettbewerbsvorteil durch Kundenvertrauen
Setzen Sie auf ein bewährtes und anerkanntes Datenschutz- und Datensicherheitskonzept: Durch den Einsatz von IT-Sicherheit, die den technischen Richtlinien des BSI für den neuen Deutschen Personalausweis entspricht, gewinnen Sie das Vertrauen der Kunden in Ihre Online-Services.
Die fälschungssichere Identifizierung von Personen und Geräten sowie konsistente Ende-zu-Ende-Verschlüsselung ermöglicht Bank- und Finanzprozesse nach höchsten technischen Standards.
Erweitern Sie beispielsweise Ihre Bankkarten zu einem eindeutigen Identitätsmedium und nutzen Sie sie für den sicheren Login zum Online-Banking, zur elektronischen Freigabe von Überweisungen, für den physischen Zugang zu Bankschließfächern und vielem mehr.
Anwendungsbeispiele

- Schutz & Dokumentensicherheit elektronischer Daten (Kontoauszüge, Anträge, Verträge, interne Bankdokumente etc.)
- Hochsicherer Zugang zum Online Banking Portal
- Schutz vor Passwort- / Identitätsdiebstahl, Missbrauch von Accounts, Phishing-Attacken
- Vertrauen in die Echtheit von Identitäten
- Eindeutiger Nachweis auf den Zugriff elektronischer Daten
- Sichere rechtsverbindliche Konto- & Depoteröffnung
- Elektronische Freigabe & Genehmigungsverfahren
Zugang zu Bankfächern - u.v.m.
Gesundheitswesen
Eindeutige Behandlungsdokumentation
Im Gesundheitswesen kommt truedentity immer dann zum Einsatz, wenn für den Zugriff auf bestimmte Daten oder den Zugang in gesicherte Räume eine eindeutige Identifikation der Person gewünscht ist. Ein Integrationsszenario ist beispielsweise die medizinische Dokumentation von Behandlungen an Risikopatienten. Ärzte und externe Pflegedienste identifizieren sich eindeutig mit ihrer elektronischen Identität (z.B. über ein Android-Tablet) und haben so Zugriff auf die benötigten Dokumente. Mittels der elektronischen Identität kann eindeutig nachgewiesen werden, wer auf die Daten zugegriffen und Änderungen vorgenommen hat (Audit Trail).
Weitere Integrationsbeispiele
- Zugangskontrolle für gesicherte Bereiche (Intensivstation, Labore, Mitarbeiterräume etc.)
- Medikamentenausgabe
- Eindeutige Patientendokumentation
- Elektronische Patientenkommunikation (bspw. über elektronische Formulare)
Einbindung in bestehende Infrastruktur
- Offene Server-Administrationsschnittstellen
- Modularer Aufbau
- Mandanten- und clusterfähig
- SOAP- und SAML-Anbindung
- J2EE-konforme Lösung

Regierung
Digitalisierung und IT-Sicherheit in der Regierung
Von der Umsetzung einer Digitalen Verwaltung über elektronischen Zugang zu Leistungen bis zur Erfüllung gesetzlicher Vorgaben und Formvorschriften – Regierungen aus aller Welt stehen vor der Herausforderung, ihre Prozesse zu digitalisieren und gleichzeitig höchsten Datenschutz zu gewährleisten.
Als Entwickler der AusweisApp und des eID-Servers für den neuen deutschen Personalausweis (nPA) verfügt OpenLimit über ein fundiertes Know-how im Bereich eID-Verfahren und garantiert ein flexibles Sicherheitskonzept für bedarfsorientierten Datenschutz.
Die mit truedentity bereitgestellte Client- und Servertechnologie (Technology Stack) schafft eine Grundlage für anerkannte IT-Prozesse sowie die Erfüllung hoher Compliance-Anforderungen in Unternehmen und Behörden.
Sicherung von physischen und virtuellen Zugängen
Der physische wie virtuelle Zugang zu kritischen, staatlichen Infrastrukturen gerät mit zunehmender Digitalisierung in den Fokus von Kriminellen. Mit truedentity können, beispielsweise im Zusammenspiel mit biometrischen Merkmalen, Zugänge zu Gebäuden und IT-Systemen über dieselbe Technologie zuverlässig gesichert werden.
Basierend auf einer Zwei-Faktor-Authentifizierung wird vor dem physischen oder virtuellen Zugang die eindeutige Identität der beteiligten Personen oder Maschinen überprüft. Die sichere Authentifizierungstechnologie ist flexibel einsetzbar und bietet so bedarfsorientierte Lösungen mit skalierbarem Schutzniveau.

Beispiele für zu schützende Zugänge
- IT-Systeme
- Datenbanken
- Hochsicherheitsbereiche (bspw. Regierungsgebäude, Labore, Waffenkammern, Militärstützpunkte)
Industrie 4.0
Sicherheit für internetbasierte Produktionsprozesse
Das Thema Industrie 4.0 beschäftigt jedes moderne Produktionsunternehmen: Wie können Maschinen, Produktionsanlagen, ERP-Systeme und die fertigen Produkte effizient miteinander vernetzt werden? Es entstehen hochflexible Produktionsprozesse, die in Echtzeit überprüft und gesteuert werden können. Gleichzeitig vergrößern sich jedoch die Angriffsfläche und -tiefe von Infrastrukturen. Geräte, die früher durch die Begrenzung auf den Produktionsstandort geschützt waren, sind heute weltweit über das Internet erreichbar.
Mit einer eindeutigen Authentifizierung der zugriffsbefugten Personen (beispielsweise Servicetechniker) können Sie zuverlässig steuern und schützen, wer, wann und über welche Konfigurationsschnittstelle auf Ihr System zugreifen kann.
Beispiele für zu schützende Anlagen & Systeme

- Fabriken
- Fertigungsstrecken
- Elektrizitätswerke
- Windkraftanlagen
- Verkehrssysteme
- u.v.m.
