Alle Artikel zu Zertifizierung

TÜViT erhält Akkreditierung als eIDAS-Zertifizierer

Die TÜV Infor­ma­ti­ons­tech­nik GmbH (TÜViT) ist als eines der ersten Unter­neh­men in Deutsch­land als offizi­elle Konfor­mi­täts­be­wer­tungs­stelle nach eIDAS (EU-Verordnung 910/2014) akkre­di­tiert, der neuen europäi­schen Norm über Vertrau­ens­dienste für elektro­ni­sche Trans­ak­tio­nen. Die Akkre­di­tie­rung erfolgte zum 24. Juni 2016 durch die Deutsche Akkre­di­tie­rungs­stelle (DAkkS) und umfasst neben eIDAS auch die Zerti­fi­zie­rung nach den zugehö­ri­gen ETSI-Standards (European Telecom­mu­ni­ca­ti­ons…

Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz

Der kosten­lose Leitfa­den [1] beschreibt die verschie­de­nen Nutzen­as­pekte einer Zerti­fi­zie­rung von Infor­ma­ti­ons­si­cher­heit und Daten­schutz, gleich­zei­tig gibt er anhand von Praxis­bei­spie­len exempla­ri­schen Einblick in konkrete Projekte. Zerti­fi­zie­run­gen dienen zwar im Kern dazu, die Einhal­tung von Anfor­de­run­gen des Daten­schut­zes und der Infor­ma­ti­ons­si­cher­heit nachzu­wei­sen. Daneben erzeu­gen sie jedoch eine Reihe weite­rer Nutzen­ef­fekte. So steigt etwa erfah­rungs­ge­mäß inner­halb des…

EICAR-Stufe II: Mindeststandard für Anti-Malware-Produkte wird überprüfbar

Ein Kommen­tar von Raimund Genes zur EICAR-Zertifizierung von AV-Comparatives. Nachdem erste Lösun­gen von Herstel­lern zerti­fi­ziert wurden, hat die »European Expert Group for IT Security« (EICAR) jetzt die Stufe II ihres »Mindest­stan­dards für Anti-Malware-Produkte« gezün­det: So wurde mit AV-Comparatives erstmals ein unabhän­gi­ges Testla­bor nach dem EICAR-Standard zerti­fi­ziert. Das ist eine ausge­zeich­nete Nachricht für Privat- und Unter­neh­mens­an­wen­der,…

Was Energieversorger über die anstehende ISMS-Pflicht wissen müssen

Auf die deutschen Energie­ver­sor­ger rollt eine Zerti­fi­zie­rungs­welle zu. Der Entwurf des IT-Sicherheitsgesetzes (IT-SiG) sieht vor, dass die meisten Unter­neh­men der Branche künftig ein testier­tes Infor­ma­tion Security Manage­ment System (ISMS) vorzu­wei­sen haben. Der IT- Worauf müssen sich die Energie­ver­sor­ger einstel­len [1]. Neue Regelun­gen und Verpflich­tun­gen schrei­ben einen beson­de­ren Schutz von sogenann­ten Kriti­schen Infra­struk­tu­ren (KRITIS) vor – also…

Fristen für Zertifizierung der Informationssicherheit nach ISO Norm 27001:2005 laufen ab

Steuer-CDs, Wirtschafts­spio­nage oder geklaute Passwör­ter – das Thema Infor­ma­ti­ons­si­cher­heit ist so aktuell wie nie zuvor. Aber wie schüt­zen sich Organi­sa­tio­nen heute wirksam vor dem Daten­klau? Woher weiß ein Unter­neh­mer, ob sein Liefe­rant oder Sub-Unternehmer vertrau­ens­voll mit geschäfts­kri­ti­schen Daten umgeht, die beispiels­weise für den gemein­sa­men Konstruktions- und Produk­ti­ons­pro­zess benötigt werden?   An dieser Stelle kommt ein…