- Anzeigen -


Rehasport: Sicherheitstechnisch zertifiziert


Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet
Prüfsiegel der TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria bestätigt die Sicherheit der Lösung für Reha-Anbieter

- Anzeigen -





Weil die Informationssicherheit für die opta data Abrechnungs GmbH von hoher Bedeutung ist, hat sie ihre Anwendung "Rehasportzentrale" von der TÜV Trust IT zertifizieren lassen. Hierfür wurden über Szenarien klassische Bedrohungen aus dem Internet simuliert und zusätzlich die entsprechende IT-Infrastruktur untersucht. Die opta data Gruppe mit mehr als 50.000 Kunden bietet Lösungen von der Abrechnung über innovative Branchensoftware bis hin zur unternehmerischen Beratung und professionellem Marketing.

Die Unternehmensgruppe beschäftigt über 2.000 Mitarbeiter in 19 eigenständigen Unternehmen. Bei den gesamten Lösungen und Services ist die Informationssicherheit wichtiger Bestandteil der Unternehmensgruppe. Aus diesem Grund hat die opta data die Anwendung "Rehasportzentrale" sicherheitstechnisch überprüfen und zertifizieren lassen. Diese Systemlösung für Rehasport-Anbieter ermöglicht eine papierlose Dokumentation und Abrechnung von Rehasport-Maßnahmen und Funktionstraining.

Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet. Im Rahmen einer Auditierung nach "Trusted Application" werden Prüfungen in den Kategorien Sicherheitsmanagement, Betrieb, technische Sicherheit und Datenschutz durchgeführt. Dem Anforderungskatalog liegen neben verschiedenen Normen und Gesetzen (z.B. ISO 27001, BDSG, ISO 27033) auch eigene Kriterien der TÜV Trust IT sowie gängige Best Practices der Informationssicherheit zugrunde. Die Auditierung nach "Trusted Device" beschränkt sich auf die Überprüfung der technischen Sicherheit, im Fall der Anwendung "Rehasportzentrale" auf eine Untersuchung der Endgeräte, des Übertragungswegs und der Sicherheit des Backends. Diese Vorgehensweise erlaubt bei Bedarf einen späteren Ausbau des Geltungsbereichs zur Zertifizierung "Trusted Application".

Die Zertifizierungsprüfung nach "Trusted Device" unterteilt sich in mehrere Schritte. Dazu gehören eine Analyse der Infrastruktur und Dienste sowie der Applikation als nicht autorisierter sowie als autorisierter Benutzer. Zusätzlich erfolgt eine Analyse der internen Infrastruktur. Mit diesen Teilszenarien wird die klassische Bedrohung aus dem Internet simuliert. Für die Analyse wurden sowohl öffentlich zugängliche Tools als auch eigene Werkzeuge der TÜV Trust IT eingesetzt. Alle toolgestützten Ergebnisse wurden manuell verifiziert, um mögliche False-Positives zu beseitigen.

"Wir freuen uns, dass wir direkt beim ersten Versuch das TÜV-Zertifikat erhalten haben. Auf das Ergebnis sind wir sehr stolz", so Burkhard Ugolini, Abteilungsleitung Organisation/IT in der opta data Abrechnungs GmbH.

Ziel der Analyse war die gesamte erreichbare Infrastruktur des zu untersuchenden Anwendungskomplexes auf Netzwerk- und Dienstebene. Neben der externen Sicht auf die Infrastruktur wurden auch die angebotenen Dienste auf ihre Aktualität und ihren Patch-Stand überprüft.

"Es wurden im Rahmen der Zertifizierung keine Schwachstellen vorgefunden, die unter Umständen die sichere Übertragung der Rehasport-Daten beeinträchtigen könnten", begründet Stefan Möller, Leiter Vertrieb bei TÜV Trust IT die Erteilung des Zertifikats.
(TÜV Trust IT TÜV Austria: ra)

eingetragen: 30.07.17
Home & Newsletterlauf: 23.08.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.

  • Überprüfung des Quellcodes

    Kaspersky Lab kündigt ihre "Globale Transparenzinitiative" an. Die Initiative ist Teil des kontinuierlichen Engagements zum Schutz der Kunden vor Cyberbedrohungen, egal woher diese Bedrohungen stammen oder welchem Zweck sie dienen. Mittels dieser Initiative wird Kaspersky Lab die Informationssicherheitsgemeinschaft sowie weitere Interessensgruppen in die Validierung und Verifizierung ihrer Produkte, internen Prozesse und Geschäftsabläufe einbeziehen. Darüber hinaus wird das Unternehmen zusätzliche Prozesse einführen, die darstellen, dass jeder sicherheitsrelevante Vorfall sofort und gründlich behandelt wird. Als Teil der Initiative beabsichtigt das Unternehmen, den Quellcode seiner Software - einschließlich Softwareupdates und Aktualisierungen der Bedrohungserkennung - für die unabhängige Überprüfung und Beurteilung bereitzustellen.

  • Digitale Signatur trotzt Quantencomputern

    Die Kryptografie und die Rechenkraft von Computern sind in einem ständigen Wettlauf: Steigt die Leistungsfähigkeit der Rechner, muss auch bei Verschlüsselungsverfahren nachgerüstet werden, um die Sicherheit der Datenkommunikation und der gesamten IT zu gewährleisten. Quantencomputer können bestimmte mathematische Aufgaben, auf denen ein Großteil der heutigen kryptografischen Verfahren beruhen, besonders schnell berechnen - und werden in absehbarer Zeit einsatzfähig sein. Hierauf sollte die Kryptografie vorbereitet sein. Ein Forscherteam der Technischen Universität (TU) Darmstadt und des deutschen IT-Sicherheitsunternehmens genua hat auf der Fachmesse it-sa in Nürnberg ein digitales Signatur-Verfahren vorgestellt, das Angriffen mit Quantencomputern standhält. Mit digitalen Signaturen garantieren bspw. Software-Hersteller ihren Kunden die Echtheit von zugesandten Updates. Das Verfahren wurde im Forschungsprojekt squareUP zur Praxisreife gebracht und soll in Kürze als erster Internet-Standard (Request for Comments, RFC) zu Post-Quantum-Signaturen veröffentlicht werden. Damit wird es zum universell gültigen Standard - ein Meilenstein für die Post-Quantum-Kryptografie.