- Anzeigen -


Rehasport: Sicherheitstechnisch zertifiziert


Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet
Prüfsiegel der TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria bestätigt die Sicherheit der Lösung für Reha-Anbieter

- Anzeigen -





Weil die Informationssicherheit für die opta data Abrechnungs GmbH von hoher Bedeutung ist, hat sie ihre Anwendung "Rehasportzentrale" von der TÜV Trust IT zertifizieren lassen. Hierfür wurden über Szenarien klassische Bedrohungen aus dem Internet simuliert und zusätzlich die entsprechende IT-Infrastruktur untersucht. Die opta data Gruppe mit mehr als 50.000 Kunden bietet Lösungen von der Abrechnung über innovative Branchensoftware bis hin zur unternehmerischen Beratung und professionellem Marketing.

Die Unternehmensgruppe beschäftigt über 2.000 Mitarbeiter in 19 eigenständigen Unternehmen. Bei den gesamten Lösungen und Services ist die Informationssicherheit wichtiger Bestandteil der Unternehmensgruppe. Aus diesem Grund hat die opta data die Anwendung "Rehasportzentrale" sicherheitstechnisch überprüfen und zertifizieren lassen. Diese Systemlösung für Rehasport-Anbieter ermöglicht eine papierlose Dokumentation und Abrechnung von Rehasport-Maßnahmen und Funktionstraining.

Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet. Im Rahmen einer Auditierung nach "Trusted Application" werden Prüfungen in den Kategorien Sicherheitsmanagement, Betrieb, technische Sicherheit und Datenschutz durchgeführt. Dem Anforderungskatalog liegen neben verschiedenen Normen und Gesetzen (z.B. ISO 27001, BDSG, ISO 27033) auch eigene Kriterien der TÜV Trust IT sowie gängige Best Practices der Informationssicherheit zugrunde. Die Auditierung nach "Trusted Device" beschränkt sich auf die Überprüfung der technischen Sicherheit, im Fall der Anwendung "Rehasportzentrale" auf eine Untersuchung der Endgeräte, des Übertragungswegs und der Sicherheit des Backends. Diese Vorgehensweise erlaubt bei Bedarf einen späteren Ausbau des Geltungsbereichs zur Zertifizierung "Trusted Application".

Die Zertifizierungsprüfung nach "Trusted Device" unterteilt sich in mehrere Schritte. Dazu gehören eine Analyse der Infrastruktur und Dienste sowie der Applikation als nicht autorisierter sowie als autorisierter Benutzer. Zusätzlich erfolgt eine Analyse der internen Infrastruktur. Mit diesen Teilszenarien wird die klassische Bedrohung aus dem Internet simuliert. Für die Analyse wurden sowohl öffentlich zugängliche Tools als auch eigene Werkzeuge der TÜV Trust IT eingesetzt. Alle toolgestützten Ergebnisse wurden manuell verifiziert, um mögliche False-Positives zu beseitigen.

"Wir freuen uns, dass wir direkt beim ersten Versuch das TÜV-Zertifikat erhalten haben. Auf das Ergebnis sind wir sehr stolz", so Burkhard Ugolini, Abteilungsleitung Organisation/IT in der opta data Abrechnungs GmbH.

Ziel der Analyse war die gesamte erreichbare Infrastruktur des zu untersuchenden Anwendungskomplexes auf Netzwerk- und Dienstebene. Neben der externen Sicht auf die Infrastruktur wurden auch die angebotenen Dienste auf ihre Aktualität und ihren Patch-Stand überprüft.

"Es wurden im Rahmen der Zertifizierung keine Schwachstellen vorgefunden, die unter Umständen die sichere Übertragung der Rehasport-Daten beeinträchtigen könnten", begründet Stefan Möller, Leiter Vertrieb bei TÜV Trust IT die Erteilung des Zertifikats.
(TÜV Trust IT TÜV Austria: ra)

eingetragen: 30.07.17
Home & Newsletterlauf: 23.08.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.