
Warum die eigentliche Arbeit nicht im Audit steckt, sondern davor: im Aufräumen, Klären und Bewusstmachen.

Im Jahr 2024 treten bei der Prüfung von Fahrzeugen, Anlagen und Produkten sowie bei der Zertifizierung und Auditierung von Unternehmen zahlreiche Neuerungen in Kraft. Neben der technischen Sicherheit rücken Nachhaltigkeit und digitale Sicherheit in den Fokus. Der TÜV-Verband zeigt, was sich für Wirtschaft und Verbraucher im kommenden Jahr ändert. Die neue HU-Plakette ist Grün…

Auch 2023 steht die Rechenzentrumsbranche vor weiteren Herausforderungen. Welche das sind und worauf Unternehmen bei der Auswahl ihres Colocation-Anbieters achten sollten, verrät Muzafer Ege, Director Sales DACH Region beim nachhaltigen Rechenzentrumsanbieter Beyond.pl. Geben Sie uns doch einen kleinen Überblick: Was tut sich auf dem Markt der Rechenzentrumsstandorte? Wohin geht die Reise? Aktuelle Prognosen zeigen…

Unaufhaltsam drängt die Digitalisierung in die Privatwirtschaft. Größtenteils unbeeindruckt vom Trend der Transformation zeigt sich indes die Öffentliche Hand – notgedrungen: Gesetzliche Regularien und Governance-Maßgaben, höchste Anforderungen an die Sicherheit und Verfügbarkeit der IT-Infrastruktur, aber auch vage Vorstellungen über die Umsetzbarkeit trüben die Aufbruchsstimmung in Behörden. Unsere Erfahrung bei der noris network AG aber zeigt: Aus technischer Sicht gibt es für Bund, Länder und Gemeinden keinen Grund mehr zur Zurückhaltung, sofern auch die Zertifizierung mitmacht.

Künstliche Intelligenz: TÜViT entwickelt gemeinsam mit Fraunhofer AISEC einen Ansatz zur Zertifizierung von KI-Algorithmen. Innovatives Prüfverfahren soll die Vertrauenswürdigkeit von KI-Lösungen messbar machen. Maschinelle Lernverfahren und Systeme der künstlichen Intelligenz (KI) werden bereits heute in zahlreichen IT-Infrastrukturen und vernetzten Endgeräten als zentraler Baustein zur Analyse, Prognose und Steuerung eingesetzt, gleichzeitig wird in Deutschland zunehmend…

Unbemerkte Sicherheitslücken können Zertifizierung vereiteln. Getroffene Sicherheitsmaßnahmen im eigenen Hause auf Konformität mit Norm überprüfen. Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 ermöglicht es Informationssicherheit im Unternehmen dauerhaft zu steuern und zu verbessern. Die Norm stellt verschiedene Anforderungen an Design und Dokumentation von Prozessen und Verantwortlichkeiten, die es gilt, möglichst lückenlos zu erfüllen. »Die…

Noch vor wenigen Monaten beherrschte vor allem ein Thema die Geschäftswelt: die neue Datenschutzgrundverordnung (DSGVO). Seit dem 25. Mai 2018 ist diese nun vollends in Kraft – inklusive aller Folgen bei Verstößen, wie beispielsweise Abmahnungen oder gar hohe Bußgelder. Noch immer stellt das moderne Regelwerk zahlreiche Betriebe vor große Herausforderungen. »Zu viele Manager versuchen sich…

Prof. Dr. Andreas Oberweis, Vorstand und Direktor am FZI: »Wir brauchen für Technologien mit künstlicher Intelligenz neue Formen der Zertifizierung, denen die Anwender vertrauen können und die gleichzeitig die in den Algorithmen versteckten Geschäftsgeheimnisse der Unternehmen wahren.« Anlässlich des Digital-Gipfels, der am 12. und 13. Juni 2017 in Ludwigshafen stattfand, fordert das FZI Forschungszentrum Informatik…

Die TÜV Informationstechnik GmbH (TÜViT) ist als eines der ersten Unternehmen in Deutschland als offizielle Konformitätsbewertungsstelle nach eIDAS (EU-Verordnung 910/2014) akkreditiert, der neuen europäischen Norm über Vertrauensdienste für elektronische Transaktionen. Die Akkreditierung erfolgte zum 24. Juni 2016 durch die Deutsche Akkreditierungsstelle (DAkkS) und umfasst neben eIDAS auch die Zertifizierung nach den zugehörigen ETSI-Standards (European Telecommunications…

Der kostenlose Leitfaden [1] beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung von Informationssicherheit und Datenschutz, gleichzeitig gibt er anhand von Praxisbeispielen exemplarischen Einblick in konkrete Projekte. Zertifizierungen dienen zwar im Kern dazu, die Einhaltung von Anforderungen des Datenschutzes und der Informationssicherheit nachzuweisen. Daneben erzeugen sie jedoch eine Reihe weiterer Nutzeneffekte. So steigt etwa erfahrungsgemäß innerhalb des…