- Anzeigen -


Rehasport: Sicherheitstechnisch zertifiziert


Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet
Prüfsiegel der TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria bestätigt die Sicherheit der Lösung für Reha-Anbieter

- Anzeigen -





Weil die Informationssicherheit für die opta data Abrechnungs GmbH von hoher Bedeutung ist, hat sie ihre Anwendung "Rehasportzentrale" von der TÜV Trust IT zertifizieren lassen. Hierfür wurden über Szenarien klassische Bedrohungen aus dem Internet simuliert und zusätzlich die entsprechende IT-Infrastruktur untersucht. Die opta data Gruppe mit mehr als 50.000 Kunden bietet Lösungen von der Abrechnung über innovative Branchensoftware bis hin zur unternehmerischen Beratung und professionellem Marketing.

Die Unternehmensgruppe beschäftigt über 2.000 Mitarbeiter in 19 eigenständigen Unternehmen. Bei den gesamten Lösungen und Services ist die Informationssicherheit wichtiger Bestandteil der Unternehmensgruppe. Aus diesem Grund hat die opta data die Anwendung "Rehasportzentrale" sicherheitstechnisch überprüfen und zertifizieren lassen. Diese Systemlösung für Rehasport-Anbieter ermöglicht eine papierlose Dokumentation und Abrechnung von Rehasport-Maßnahmen und Funktionstraining.

Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet. Im Rahmen einer Auditierung nach "Trusted Application" werden Prüfungen in den Kategorien Sicherheitsmanagement, Betrieb, technische Sicherheit und Datenschutz durchgeführt. Dem Anforderungskatalog liegen neben verschiedenen Normen und Gesetzen (z.B. ISO 27001, BDSG, ISO 27033) auch eigene Kriterien der TÜV Trust IT sowie gängige Best Practices der Informationssicherheit zugrunde. Die Auditierung nach "Trusted Device" beschränkt sich auf die Überprüfung der technischen Sicherheit, im Fall der Anwendung "Rehasportzentrale" auf eine Untersuchung der Endgeräte, des Übertragungswegs und der Sicherheit des Backends. Diese Vorgehensweise erlaubt bei Bedarf einen späteren Ausbau des Geltungsbereichs zur Zertifizierung "Trusted Application".

Die Zertifizierungsprüfung nach "Trusted Device" unterteilt sich in mehrere Schritte. Dazu gehören eine Analyse der Infrastruktur und Dienste sowie der Applikation als nicht autorisierter sowie als autorisierter Benutzer. Zusätzlich erfolgt eine Analyse der internen Infrastruktur. Mit diesen Teilszenarien wird die klassische Bedrohung aus dem Internet simuliert. Für die Analyse wurden sowohl öffentlich zugängliche Tools als auch eigene Werkzeuge der TÜV Trust IT eingesetzt. Alle toolgestützten Ergebnisse wurden manuell verifiziert, um mögliche False-Positives zu beseitigen.

"Wir freuen uns, dass wir direkt beim ersten Versuch das TÜV-Zertifikat erhalten haben. Auf das Ergebnis sind wir sehr stolz", so Burkhard Ugolini, Abteilungsleitung Organisation/IT in der opta data Abrechnungs GmbH.

Ziel der Analyse war die gesamte erreichbare Infrastruktur des zu untersuchenden Anwendungskomplexes auf Netzwerk- und Dienstebene. Neben der externen Sicht auf die Infrastruktur wurden auch die angebotenen Dienste auf ihre Aktualität und ihren Patch-Stand überprüft.

"Es wurden im Rahmen der Zertifizierung keine Schwachstellen vorgefunden, die unter Umständen die sichere Übertragung der Rehasport-Daten beeinträchtigen könnten", begründet Stefan Möller, Leiter Vertrieb bei TÜV Trust IT die Erteilung des Zertifikats.
(TÜV Trust IT TÜV Austria: ra)

eingetragen: 30.07.17
Home & Newsletterlauf: 23.08.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Vorteile des Coco-Frameworks

    Das neue Coco-Framework von Microsoft wird 2018 als Open-Source-Projekt auf GitHub veröffentlicht. Das Framework vereinfacht den Einsatz von Blockchain-Technologien für Unternehmen. Während aktuelle Blockchain-Protokolle oftmals komplexe Entwicklungstechniken erfordern, um die operativen und sicherheitsrelevanten Anforderungen von Unternehmen umzusetzen, verringert das Coco-Framework die Komplexität beispielsweise durch die Automatisierung von Bereitstellungsprozessen der Infrastruktur sowie die sichere Integration in Bestandssysteme. Zudem erfüllt es - integriert in ein Blockchain-Netzwerk - die Anforderungen nach hohen Transaktionsgeschwindigkeiten, Kontroll- und Steuerungsmöglichkeiten verteilter Prozesse sowie hoher Sicherheit, insbesondere im Hinblick auf die Vertraulichkeit von Daten. Microsoft ermöglicht damit eine effiziente Umsetzung von vielfältigen Szenarien der Blockchain-Technologie in Branchen wie dem Finanz- und Gesundheitssektor oder der Logistik und dem Einzelhandel.

  • Applikations-Traffic überwachen

    Avi Networks, Expertin für automatisierte Application Delivery Services, präsentiert auf der it-sa in Nürnberg (10. bis 12. Oktober 2017) ihr umfassendes Lösungsportfolio für die sichere Anwendungsbereitstellung. Das Unternehmen nimmt erstmals an der IT-Security-Messe teil und stärkt damit weiterhin ihr Engagement in der DACH-Region. Avi Networks adressiert zusammen mit namhaften Großkonzernen und Enterprise-Service-Providern als Kunden unter anderem die Themen Applikationssicherheit, Cloud (Computing) Security, Denial-of-Service-Abwehr oder Netzwerk-Monitoring.

  • Neue "Sophos XG" und "SG Firewall"

    Auf der IT-Security Messe it-sa stellt Sophos vom 10. bis 12. Oktober 2017 in Nürnberg ihre komplette Palette an Next-Gen-Security-Lösungen vor. Im Mittepunkt stehen "Sophos Synchronized Security" für die interaktive Kommunikation von Endpoint- und Netzwerk-Security-Lösungen sowie neue Systeme, darunter die neuen Firewall Modelle der XG- und SG-Serie, die neue Version der Anti-Ransomware-Software "Intercept X" sowie erste Lösungen mit integriertem Machine Learning. Darüber hinaus werden die Ergebnisse der IoT-Studie "Haunted House" präsentiert. Sophos präsentiert auf der it-sa neue Modelle der Rackmount XG und SG Series Firewall Appliances mit erweiterten Konnektivitätsoptionen. Beide Systeme weisen dieselben Hardware-Spezifikationen auf, wodurch IT- und Security-Spezialisten wahlweise die Sophos XG Firewall (SFOS) oder Sophos UTM als Software-Plattform wählen können. Mit der Version 17 der Next-Gen XG Firewall erweitert Sophos zudem seine Synchronized Security-Strategie um eine neuartige Applikationskontrolle. Mit Synchronized App Control können auch bisher völlig unbekannte Applikationen kontrolliert und eingeschränkt werden.

  • IT-Schutz und physikalische Sicherheit

    Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten werden bereits als "Erdöl des 21sten Jahrhunderts" bezeichnet. Die Angst vor Datenverlust rückt die IT-Sicherheit stärker in den Fokus der Industrie. Rittal zeigt vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg, wie Unternehmen sich vor IT-Ausfällen und Datenverlust schützen können. Zum vorgestellten Leistungsspektrum zählen unter anderem Lösungen zum Schutz vor Feuer, Staub oder Einbruch. Die zunehmende Digitalisierung und Vernetzung im Zusammenhang mit dem Internet der Dinge und Industrie 4.0 bietet Angreifern zahlreiche Möglichkeiten, Informationen auszuspähen oder Geschäfts- und Verwaltungsprozesse zu sabotieren. Das Ergebnis ist eine "neue Qualität der Gefährdung", wie der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verdeutlicht. IT-Sicherheit ist demnach eine wesentliche Voraussetzung für eine erfolgreiche Digitalisierung. Zudem stehen in modernen Fabriken immer mehr IT-Systeme für die Automatisierung, die einen entsprechenden Schutz erfordern.

  • Information Security Management System

    Axians, die ICT-Marke von Vinci Energies, stellt auf der it-sa (10. bis 12. Oktober in Nürnberg) einen ganzheitlichen Ansatz vor, mit dem Unternehmen die gestiegenen gesetzlichen Anforderungen an die IT-Sicherheit effizient und passgenau erfüllen können. Als herstellerunabhängiger Systemintegrator vereint Axians Beratungskompetenz mit technischer und operativer Expertise sowie einem umfangreichen Lösungsportfolio. Aus einer Hand bietet das Unternehmensnetzwerk individuelle Sicherheitskonzepte inklusive Planung, Design, Implementierung, Betrieb und Managed Services. Nur mit abgestimmten Lösungen, die sich nahtlos in die Unternehmensprozesse integrieren, lassen sich die Vorgaben von IT-Sicherheitsgesetz und Europäischer Datenschutzgrundverordnung (EU-DSGVO) erfüllen. Auf der it-sa zeigen die Security-Experten alle Elemente eines wirkungsvollen Rundumschutzes (Halle 10, Stand 304).