Zum Inhalt springen
TÜV NORD GROUP
Leichte Sprache
Karriere
Zur Seite Länderauswahl gehen
Sprachmenü öffnen
Sprache auswählen
German
English
Themen
Leistungen
Branchen
Über uns
Karriere
Aktuelles
Kontakt
Themen
Regulierungen
KI-Sicherheit
TÜV NORD GROUP
Leichte Sprache
Karriere
Zurück
Regulierungen
NIS-2
AI Act
KRITIS-Dachgesetz
Radio Equipment Directive
Cyber Security Supply Chain
Cyber Resilience Act
Cyber Security Act
Personalausweisgesetz & Passgesetz
Gesetz für den Messstellenbetrieb (MsbG)
Zurück
KI-Sicherheit
Künstliche Intelligenz
KI-Leistungen
KI-Halluzinationen
Hauptnavigation schließen
Leistungen
Übersicht
Geschäftsprozesse
Daten & Datenschutz
Anwendungen
Technologie & Komponenten
Normen, Standards & Richtlinien
Auditierung & Evaluierung
Beratung
TÜV NORD GROUP
Leichte Sprache
Karriere
Zurück
Geschäftsprozesse
Übersicht
Informationssicherheitsmanagement (ISMS)
Business Continuity Management (BCM)
Datenschutzmanagementsysteme
Physische Sicherheit
Zurück
Daten & Datenschutz
Übersicht
Datenschutzmanagementsysteme
Datenschutzorganisation (DSB)
Datenverarbeitung
Datenschutzprüfung
Zurück
Anwendungen
Übersicht
Mobile App-Pentest
Web-Pentest
Digitale Gesundheitsanwendungen (DiGA)
Digitale Pflegeanwendungen (DiPA)
Videosprechstunde
Zurück
Technologie & Komponenten
Übersicht
Cloud-Dienste
Secure Chips & Mikrocontroller
HSMs und Secure Server
Source Code & Firmware Lösungen
Post-Quanten-Technologien
Betriebs- und Datenbanksysteme
Mobilfunksysteme und -komponenten
Internet of Everything
Zurück
Normen, Standards & Richtlinien
Übersicht
§8a BSIG
Beschleunigte Sicherheitszertifizierung (BSZ)
BSI C5
BSI TR-03109
BSI TR-03148
BSI TR-03153
BSI TR-03161
BSI TR-03174
BSI TR-03181
Common Criteria
CyberSecurity Certified (CSC)
EMVCo
EUDI & eIDAS
FIDO
FIPS 140-3
GSMA NESAS
IEC 62351
IEC 62443
ISO 22301
ISO 27001
ISO 27017
ISO 27018
ISO 27701
IT-Grundschutz
Sicherheitstechnische Qualifizierung (SQ)
Trusted Site Privacy
Zurück
Auditierung & Evaluierung
Übersicht
Penetrationstests
Code Score Matrix
Zurück
Beratung
Übersicht
Projektmanagement
Sichere Softwareentwicklung
Secure Digital Infrastructure
Compromise Assessment
Digital Forensics & Incident Response (DFIR)
Post-Breach-Assessment
Hauptnavigation schließen
Über uns
Übersicht
Über TÜVIT
Corporate Social Responsibility
Referenzen
Unsere Fachexperten
TÜV NORD GROUP
Leichte Sprache
Karriere
Zurück
Über TÜVIT
TÜV NORD IT Secure Communications
TÜV Informationstechnik
Zurück
Corporate Social Responsibility
Übersicht
Zurück
Referenzen
Übersicht
Zurück
Unsere Fachexperten
Übersicht
Sven Bettendorf
Vasilios Danos
Dietmar Rosenthal
Tobias Mielke
Hauptnavigation schließen
Karriere
Übersicht
Stellenangebote
Schüler:innen
Studierende
Berufseinsteiger:innen
Berufserfahrene
Fachkarriere
Benefits
Deine zukünftigen Kolleg:innen
TÜV NORD GROUP
Leichte Sprache
Karriere
Zurück
Stellenangebote
Übersicht
Zurück
Schüler:innen
Übersicht
Zurück
Studierende
Übersicht
Zurück
Berufseinsteiger:innen
Übersicht
Zurück
Berufserfahrene
Übersicht
Zurück
Fachkarriere
Übersicht
Zurück
Benefits
Übersicht
Zurück
Deine zukünftigen Kolleg:innen
Übersicht
Christian Kolf
Tobias Mielke
Michelle Michael
Markus Wagner
Marjan Ziyaei
Yann Lahser
Dennis Schröder
Sven Bettendorf
Hauptnavigation schließen
Aktuelles
Übersicht
News & Presse
Veranstaltungen
TÜV NORD GROUP
Leichte Sprache
Karriere
Zurück
News & Presse
Übersicht
Zurück
Veranstaltungen
Übersicht
Tage der vertrauenswürdigen Elektronik
it-sa 2025
FIT FOR IEC 62443
ICCC 2025
Hauptnavigation schließen
Kontakt
Kontakt nach Thema
Standorte TÜV Informationstechnik
Standort TÜV NORD IT Secure Communications
TÜV NORD GROUP
Leichte Sprache
Karriere
Zurück
Kontakt nach Thema
Übersicht
Zurück
Standorte TÜV Informationstechnik
Übersicht
Zurück
Standort TÜV NORD IT Secure Communications
Übersicht
Hauptnavigation schließen
Navigation öffnen
Home
Leistungen
Normen, Standards & Richt
...
linien
Normen, Standards & Richtlinien
B
BSI C5
Sie sind Anbieter eines Cloud-Dienstes und möchten Ihre aktuelle Cloud-Infrastruktur objektiv bewerten lassen? Mit einer Prüfung nach dem Cloud Computing Compliance Controls Catalog, kurz C5, des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten Sie eine transparente Einschätzung.
BSI TR-03109
Das Smart-Meter-Gateway (SMGW) gilt als das funktionale Herzstück jedes intelligenten Messsystems (iMSys). Um eine kommunikative Anbindung von technischen Einrichtungen an die HAN-Schnittstelle des SMGWs zu gewährleisten, werden CLS-Kommunikationsadapter eingesetzt. Dass diese auch wirklich sicher sind sowie den Stand der Technik erfüllen, belegen Hersteller mit einer Prüfung nach TR-03109-5.
BSI TR-03121
Passt zum Personalausweisgesetz
BSI TR-03148
Router gelten als das Herzstück der modernen Heimvernetzung. Aus diesem Grund stellen sie ein attraktives Ziel für Hackerangriffe dar, das es wirksam zu schützen gilt. Mit der BSI TR-03148 für "Secure Broadband Router" können Sie als Hersteller nachweisen, dass Ihre Breitband-Router die durch das BSI definierten Sicherheitsanforderungen erfüllen.
BSI TR-03153
Um elektronische Kassensysteme vor solchen unerlaubten Eingriffen zu schützen, muss die Integrität, Authentizität und Vollständigkeit der entsprechenden Daten gewährleistet werden. Ermöglicht wird dies durch den Einsatz einer Technischen Sicherheitseinrichtung (TSE), die die aufzuzeichnenden Daten schützt und speichert. Diese muss nach der BSI TR-03153 zertifiziert sein.
BSI TR-03161
Gesundheitsanwendungen speichern und verarbeiten eine Menge an sensiblen sowie besonders schützenswerten Daten. Für Hersteller von Gesundheitsanwendungen ist es daher besonders wichtig, grundlegende Sicherheitsstandards – wie sie in der Technischen Richtlinie BSI TR-03161 definiert sind – von Anfang an mitzudenken und entsprechend umzusetzen.
BSI TR-03170
Passt zum Personalausweisgesetz, es geht um die Übertragung von Lichtbildern von Fotografen zu Behörden
BSI TR-03174
Die BSI TR-03174 richtet sich an Hersteller, Entwickler und Betreiber digitaler Anwendungen im Finanzwesen. Sie legt verbindliche, prüfbare Sicherheitsanforderungen fest, mit dem Ziel, ein einheitliches und hohes Sicherheitsniveau für Finanz-Apps, Web-Anwendungen und Backend-Systeme zu gewährleisten.
BSI TR-03181
Digitalisierungsprojekte in Staat, Wirtschaft und Gesellschaft brauchen besonders sicheren Schutz und Übertragung von sensiblen Daten. Deswegen ist es wichtig, dafür notwendige kryptographische Verfahren nach einem etablierten Standard zu implementieren und zu nutzen. Dafür ist ein Cryptographic Service Provider (CSP) notwendig, der nach der technischen Richtlinie TR-03181 CSP2 aufgebaut ist.
BSI-Standard 200-4
Beschleunigte Sicherheitszertifizierung (BSZ)
Mit der Beschleunigten Sicherheitszertifizierung (BSZ) belegen Sie die Sicherheitsaussage Ihres IT-Produktes durch ein unabhängiges Zertifikat. Im Fokus der BSZ steht die sicherheitstechnische Robustheit Ihres IT-Produktes. Durch eine Kombination aus Evaluierungen und Penetrationsprüfungen weisen Sie objektiv nach, dass Ihr Produkt die angegebene Sicherheitsleistung erfüllt.
Betriebs- und Datenbanksysteme
Sichere Betriebs- und Datenbanksysteme sind elementar für Integrität und Schutzmechanismen von Daten und Anwendungen gegen unbefugte Zugriffe.
Business Continuity Management (BCM)
Ob Naturkatastrophen, Lieferkettenunterbrechungen oder die stark zunehmende Zahl von Cyberangriffen: Sie treffen Unternehmen und Organisationen ohne gründliche Risikovorsorge noch immer plötzlich und unverhofft. Unternehmen, die rechtzeitig Vorsorge treffen möchten, um sich für den Ernstfall zu wappnen, werden von erfahrenen Expert:innen der TÜVIT unterstützt.
C
To top
Cloud-Dienste
In der Cloud können große Datenmengen flexibel und effizient gespeichert und verarbeitet werden. Gleichzeitig birgt die Nutzung Cloud-basierter Systeme auch Risiken, etwa durch Cyberangriffe, Datenverluste, Fehlkonfigurationen oder unbefugten Zugriff. Um diesen Risiken zu begegnen, sollten Unternehmen umfassende Sicherheitsmaßnahmen umsetzen.
Common Criteria
Common Criteria (CC) ist ein staatlich geführtes Zertifizierungssystem, das in Deutschland das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Zertifizierungsstelle hat. Durch das Arrangement on the Recognition of Common Criteria Certificates (CCRA) sind die Zertifikate in 31 Ländern anerkannt.
Cyber Resilience Act
Mit dem 2024 vom Rat der EU-Innenminister:innen beschlossen Cyber Resilience Act (CRA) kommen auf Hersteller von vernetzten Geräten zukünftig neue Mindestanforderungen in Sachen Cybersicherheit zu.
CyberSecurity Certified (CSC)
Noch immer sind die Sicherheitsbedenken gegenüber Smart-Home-Geräten groß. Mit dem Prüfzeichen CyberSecurity Certified (CSC) können Hersteller von Smart-Home-Geräten sowie Consumer IoT-Produkten dieser Problematik entgegentreten und die Implementierung von Sicherheitsmaßnahmen objektiv nachweisen.
D
To top
Datenschutzmanagementsysteme
Datenschutzmanagementsysteme (DSMS) sichern Unternehmen rechtlich ab, minimieren Risiken und schaffen Vertrauen bei Kunden und Partnern. Sie strukturieren Datenschutzprozesse, sorgen für Transparenz und beugen Verstößen gegen die DSGVO vor. Zertifizierungen von TÜVIT belegen die Wirksamkeit – Datenschutz wird so zum Wettbewerbsvorteil.
Datenschutzorganisation (DSB)
Legen Sie Ihren betrieblichen Datenschutz in die Hände unserer Expert:innen: Wir stellen Ihnen externe, zertifizierte Datenschutzbeauftragte zur Seite, die Sie bei der DSGVO-konformen Datenschutzorganisation in Ihrem Unternehmen unterstützen. Unsere Datenschutzexpert:innen helfen Ihnen in allen Fragen des betrieblichen Datenschutzes und überwachen die Einhaltung datenschutzrechtlicher Vorgaben.
Datenschutzprüfung
Die DSGVO stellt Unternehmen oder deren Dienstleister sowie Entwickler und Betreiber von Webseiten oder Online-Shops vor große Herausforderungen: Eine teure Umsetzung der Datenschutzvorschriften sowie das Risiko hoher Bußgelder, wenn die gesetzlichen Bestimmungen nicht erfüllt werden.Hier leistet TÜVIT Abhilfe: Mit unseren flexiblen Datenschutzaudits.
Datenverarbeitung
Mit Artikel 42 EU-DSGVO sind die Voraussetzungen für eine Zertifizierung nach der EU-Datenschutz-Grundverordnung geschaffen. TÜVIT befindet sich aktuell im Akkreditierungsverfahren für die Datenschutz-Zertifizierung.
Digitale Gesundheitsanwendungen (DiGA)
Damit Ihre digitale Gesundheitsanwendung zur Kassenleistung werden kann, müssen Sie gegenüber dem Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) nachweisen, dass Ihre Anwendung bestimmte Anforderungen an die IT-Sicherheit, den Datenschutz und die Datensicherheit erfüllt. Wir begleiten Sie auf Ihrem Weg zur erstattungsfähigen DiGA.
Digitale Pflegeanwendungen (DiPA)
Streben Sie an, dass Ihre digitale Pflegeanwendung (DiPA) offiziell ins DiPA-Verzeichnis aufgenommen und damit erstattungsfähig wird, müssen Sie nachweisen, dass Ihre Anwendung bestimmten Anforderungen an IT-Sicherheit, Datenschutz und Datensicherheit entspricht. Mit den passenden Services unterstützen wir Sie erfolgreich auf dem Weg zur Kassenleistung.
E
To top
EMVCo
Komponenten, die im elektronischen Zahlungsverkehr eingesetzt werden, müssen die EMVCo Sicherheitsstandards bzw. die der Deutschen Kreditwirtschaft erfüllen. Das IT-Sicherheitslabor von TÜVIT evaluiert seit über zwanzig Jahren u.a. Chips, Applikationen, Chipkarten bzw. Smart Cards und die dazugehörigen Betriebssystemen für den Bankensektor und erstellt Sicherheitsgutachten.
EUDI & eIDAS
Digitale Identitäten gewinnen im Alltag zunehmend an Bedeutung – sei es beim Online-Banking, dem Abrufen von Behördendienste oder beim Altersnachweis. Die EUDI-Wallet in Kombination mit der eIDAS-Verordnung 2.0 soll Nutzer:innen eine sichere, vertrauenswürdige und europaweit anerkannte Möglichkeit bieten, ihre Identitätsdaten und amtlichen Dokumente wie Bordkarten und Tickets digital zu verwalten.
F
To top
FIDO
Authenticator und biometrische Benutzerverifizierungen sollen die Authentifizierung für User im Internet sicherer, schneller und einfacher machen – vorausgesetzt diese erfüllen selbst gewisse Sicherheitsstandards. Die FIDO-Allianz hat speziell für diese Authentifizierungslösungen offene Standards entwickelt, mit denen Hersteller deren Sicherheit objektiv belegen können.
FIPS 140-3
FIPS 140-3 schafft die Voraussetzungen für einheitliche Sicherheitsstandards von kryptografischen Modulen und ermöglicht auf diese Weise eine internationale Vergleichbarkeit. Dabei greift der Standard aktuelle Bedrohungen sowie moderne Kryptografie- und Sicherheitstechnologien auf und bietet so eine zeitgemäße Grundlage.
G
To top
GSMA NESAS
Das Network Equipment Security Assurance Scheme, kurz NESAS, ist ein gemeinsam von 3rd Generation Partnership Project (3GPP) und GSM Association (GSMA) definiertes, industrieübergreifendes Schema zur Stärkung des Vertrauens in die IT-Sicherheit von Mobilfunkkomponenten. Die Prüfung der Netzwerkgeräte erfolgt durch unabhängige Prüfdienstleister wie TÜVIT.
H
To top
HSMs und Secure Server
Hardware-Sicherheitsmodule schützen als vertrauenswürdige Netzwerkcomputer besonders wichtige und sicherheitsrelevante Informationen und Prozesse im Infrastruktur-Backend. Wie? Als gehärtete Server mit Sicherheitsmanagementfunktionen bei gleichzeitig hoher Performance.
I
To top
IEC 62351
In der Energieindustrie kommen unter anderem Daten- und Kommunikationsprotokolle zum Einsatz, die über keine eigenen Sicherheitsmechanismen verfügen. Umso wichtiger ist es, diese angemessen zu schützen. Ein effizientes Werkzeug stellt die IEC 62351 dar: Mithilfe der spezifischen Normanforderungen kann die Prozesskommunikation zwischen Leit- und Fernwirktechnik bestmöglich abgesichert werden.
IEC 62443
Mit der IEC 62443 schützen Sie sich als Betreiber, Integrator oder Hersteller industrieller Automatisierungssysteme bestmöglich vor Cyberangriffen und verbessern die allgemeine Sicherheit Ihrer Prozesse, Produkte oder Systeme. In Form von Kriterien und Sicherheitsanforderungen gibt Ihnen die Norm einen effektiven Leitfaden an die Hand.
ISO 17961
ISO 22301
Mit einem Business Continuity Management (BCM) ist Ihr Unternehmen für den Ernstfall gerüstet: Drohen Notfälle oder Störungen Ihre Geschäftstätigkeiten einzuschränken oder gar zum Ausfall zu bringen, kommt das BCM gemäß ISO 22301 zum Tragen. Es legt die Anforderungen für ein ganzheitliches Krisen- und Notfallmanagement fest.
ISO 25010
ISO 27001
Mit einer Zertifizierung nach ISO 27001 weisen Unternehmen objektiv nach, dass sie ein wirksames Informationssicherheitsmanagementsystem (ISMS) betreiben, das ihre betrieblichen Informationen, Daten und Systeme bestmöglich vor Hackerangriffen sowie Datenverlust schützt.
ISO 27017
Die internationale Norm ISO 27017 enthält spezifische Anforderungen an die Informationssicherheit von Cloud-Diensten. Sie gibt Providern sowie Nutzern von Cloud-basierten Services einen effizienten Leitfaden an die Hand, um wirksame Informationssicherheitskontrolle zu implementieren.
ISO 27018
Die ISO 27018 gibt Anbietern von Cloud Computing einen Leitfaden an die Hand, mit dem sie eine sichere Verarbeitung personenbezogener Daten innerhalb der Cloudumgebung gewährleisten können. Dabei ist die Norm als Ergänzung zu den Standards ISO 27001, ISO 27002 sowie ISO 27017 zu verstehen und lässt sich somit bequem in ein bestehendes Informationssicherheits-Managementsystem (ISMS) integrieren.
ISO 27040
ISO 27701
Mit der ISO 27701 ergänzen Sie Ihr bereits bestehendes Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 um relevante datenschutzspezifische Anforderungen. Dabei kann der internationale Standard ISO 27701 auch als systematische Grundlage dienen, um die Anforderungen der DSGVO erfolgreich in das Management des Datenschutzes zu integrieren.
ISO 5055
IT-Grundschutz
Mit dem IT-Grundschutz gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) Unternehmen eine Methodik an die Hand, mit der sie ihre Daten, Systeme und Informationen ganzheitlich absichern und erfolgreich ein Managementsystem für Informationssicherheit (ISMS) implementieren können.
Informationssicherheitsmanagement (ISMS)
Cyber-Angriffe und Datendiebstahl betreffen mittlerweile fast alles und jeden. Das Management der Informationssicherheit trägt entscheidend dazu bei, ob ein Unternehmen seine Geschäftsprozesse absichern kann und Vertrauen am Markt genießt.
Internet of Everything
Das Internet of Everything (IoE) revolutioniert die Art und Weise, wie Menschen, Prozesse, Daten und Dinge miteinander vernetzt sind. Es steigert die Effizienz , fördert Innovationen sowie neue Geschäftsmodelle und schafft personalisierte Erlebnisse.
M
To top
Mobilfunksysteme und -komponenten
Integrität, Robustheit und Vertraulichkeit sind die elementaren Voraussetzungen für vertrauenswürdige Kommunikation. Sie gewährleisten das Vertrauen der Nutzer in Technik und Betreiber.
P
To top
Post-Quanten-Technologien
Heute schon an morgen denken: Vertrauliche Informationen laufen Gefahr, in der Zukunft nicht mehr geschützt zu sein.
R
To top
Radio Equipment Directive
Mit der Radio Equipment Directive (RED) hat die EU-Kommission einen regulatorischen Rahmen für das Inverkehrbringen von Funkanlagen geschaffen.Auf dieser Seite finden Sie alles, was Sie rund um die RED wissen müssen.
S
To top
SESIP
Secure Chips & Mikrocontroller
Für effektiven Schutz und Vertrauenswürdigkeit in der vernetzten Welt.
Secured Applications for Mobile
Sicherheitstechnische Qualifizierung (SQ)
TÜVIT bietet mit der Sicherheitstechnischen Qualifizierung (SQ) ein standardisiertes und flexibles Zertifizierungsverfahren, das eine ganzheitliche Betrachtung entsprechend den Cyber-Security-Anforderungen der EU von Produkten und vernetzten Systemlösungen ermöglicht.
Source Code & Firmware Lösungen
Informationstechnisch und funktional sichere Software und Firmware ist Grundvoraussetzung für zuverlässige, sichere und effiziente Nutzung von Geschäftsprozessen, Maschinen und Geräten.
T
To top
Trusted Product Security
Trusted Site Privacy
Mit Trusted Site Privacy (TSP) verfolgt TÜVIT einen ganzheitlichen Ansatz. IT-Systeme werden im Rahmen dieses weithin respektierten Zertifikats unter rechtlichen und technischen Aspekten im Hinblick auf einen verantwortungsbewussten Umgang mit personenbezogenen Daten der Kunden geprüft.
V
To top
Videosprechstunde
Möchten Sie zu den zertifizierten Videodienstanbietern gehören und mit Ihrer Dienstleistung offiziell auf der Seite der KBV gelistet werden, müssen Sie nachweisen, dass Sie die Anforderungen an die Vertraulichkeit, Integrität und Verfügbarkeit der personenbezogenen Daten sowie weitere an die Informationstechniksicherheit erfüllen.
§
To top
§8a BSIG
Als Betreiber Kritischer Infrastrukturen (KRITIS) müssen Sie gemäß §8a des BSI-Gesetzes alle 2 Jahre belegen, dass Ihre IT-Sicherheit auf dem Stand der Technik ist. Der Nachweis erfolgt dabei laut BSI-Kritisverordnung (BSI-KritisV) durch eine entsprechende Prüfung nach §8a BSIG.