- Anzeigen -


Rehasport: Sicherheitstechnisch zertifiziert


Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet
Prüfsiegel der TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria bestätigt die Sicherheit der Lösung für Reha-Anbieter

- Anzeigen -





Weil die Informationssicherheit für die opta data Abrechnungs GmbH von hoher Bedeutung ist, hat sie ihre Anwendung "Rehasportzentrale" von der TÜV Trust IT zertifizieren lassen. Hierfür wurden über Szenarien klassische Bedrohungen aus dem Internet simuliert und zusätzlich die entsprechende IT-Infrastruktur untersucht. Die opta data Gruppe mit mehr als 50.000 Kunden bietet Lösungen von der Abrechnung über innovative Branchensoftware bis hin zur unternehmerischen Beratung und professionellem Marketing.

Die Unternehmensgruppe beschäftigt über 2.000 Mitarbeiter in 19 eigenständigen Unternehmen. Bei den gesamten Lösungen und Services ist die Informationssicherheit wichtiger Bestandteil der Unternehmensgruppe. Aus diesem Grund hat die opta data die Anwendung "Rehasportzentrale" sicherheitstechnisch überprüfen und zertifizieren lassen. Diese Systemlösung für Rehasport-Anbieter ermöglicht eine papierlose Dokumentation und Abrechnung von Rehasport-Maßnahmen und Funktionstraining.

Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet. Im Rahmen einer Auditierung nach "Trusted Application" werden Prüfungen in den Kategorien Sicherheitsmanagement, Betrieb, technische Sicherheit und Datenschutz durchgeführt. Dem Anforderungskatalog liegen neben verschiedenen Normen und Gesetzen (z.B. ISO 27001, BDSG, ISO 27033) auch eigene Kriterien der TÜV Trust IT sowie gängige Best Practices der Informationssicherheit zugrunde. Die Auditierung nach "Trusted Device" beschränkt sich auf die Überprüfung der technischen Sicherheit, im Fall der Anwendung "Rehasportzentrale" auf eine Untersuchung der Endgeräte, des Übertragungswegs und der Sicherheit des Backends. Diese Vorgehensweise erlaubt bei Bedarf einen späteren Ausbau des Geltungsbereichs zur Zertifizierung "Trusted Application".

Die Zertifizierungsprüfung nach "Trusted Device" unterteilt sich in mehrere Schritte. Dazu gehören eine Analyse der Infrastruktur und Dienste sowie der Applikation als nicht autorisierter sowie als autorisierter Benutzer. Zusätzlich erfolgt eine Analyse der internen Infrastruktur. Mit diesen Teilszenarien wird die klassische Bedrohung aus dem Internet simuliert. Für die Analyse wurden sowohl öffentlich zugängliche Tools als auch eigene Werkzeuge der TÜV Trust IT eingesetzt. Alle toolgestützten Ergebnisse wurden manuell verifiziert, um mögliche False-Positives zu beseitigen.

"Wir freuen uns, dass wir direkt beim ersten Versuch das TÜV-Zertifikat erhalten haben. Auf das Ergebnis sind wir sehr stolz", so Burkhard Ugolini, Abteilungsleitung Organisation/IT in der opta data Abrechnungs GmbH.

Ziel der Analyse war die gesamte erreichbare Infrastruktur des zu untersuchenden Anwendungskomplexes auf Netzwerk- und Dienstebene. Neben der externen Sicht auf die Infrastruktur wurden auch die angebotenen Dienste auf ihre Aktualität und ihren Patch-Stand überprüft.

"Es wurden im Rahmen der Zertifizierung keine Schwachstellen vorgefunden, die unter Umständen die sichere Übertragung der Rehasport-Daten beeinträchtigen könnten", begründet Stefan Möller, Leiter Vertrieb bei TÜV Trust IT die Erteilung des Zertifikats.
(TÜV Trust IT TÜV Austria: ra)

eingetragen: 30.07.17
Home & Newsletterlauf: 23.08.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.