MENU

TÜViT spezifiziert Cybersecurity-Architektur für On-board Telematics Platform (OTP)

Mehr erfahren

ITK-Netze: Eine tragende Säule unserer Gigabit-Gesellschaft

Zu unseren Leistungen

Hardware-Sicherheitslabor: Smarte Chips für mehr IT-Sicherheit

Hier weiterlesen

Zertifizierung von Rechenzentren nach DIN EN 50600

Hier weiterlesen

Ihre IT-Sicherheit und -Qualität ‒ Unabhängig geprüft

TÜV geprüft – dieser Zusatz gilt in Deutschland wie in der Welt immer als Qualitätssiegel. Und das mit gutem Grund. Was auf Autos, Maschinen, Anlagen oder Gebäude zutrifft, das ermöglicht TÜViT auch für Hardware und Software: Zertifizierte, sichere Produkte und Systeme, auf die sich Ihre Kunden verlassen können. Und das seit über 20 Jahren.

Dirk Kretzschmar, Geschäftsführer der TÜV Informationstechnik GmbH, spricht im Interview über die Funktionsweise der Corona-Warn-App und erklärt, was genau sich TÜViT im Rahmen der Prüfung angeschaut hat. Jetzt reinhören!

  

Im Fokus

IT- und Datensicherheit der Corona-Warn-App

Nach dem Corona-Lockdown der Vormonate stehen die Zeichen in Deutschland zunehmend auf Rücknahme der Einschränkungen. Unterstützen soll dabei eine Corona-Warn-App, die derzeit mit Hochdruck von SAP und T-Systems entwickelt wird. IT-Sicherheit und die Einhaltung des Datenschutzes der App sollen nun von unabhängiger Stelle geprüft werden. TÜViT ist durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) offiziell mit der Prüfung beauftragt worden. 
 

Corona managen

Entwicklung der digitalen Plattform LabHive
TÜViT-Studierende engagieren sich durch digitale Plattform im Kampf gegen Covid-19
Weiterlesen
Laptop computer with epidemic influenza concept
Common Criteria in Corona-Zeiten
IT-Sicherheitsbestimmungen in CC-Verfahren erfolgreich ins Homeoffice transferieren
Weiterlesen
Remote-Audits: Auditierung aus der Ferne
REMOTE statt ON-SITE: Möglichkeiten der Auditierung in Zeiten von Corona.
Weiterlesen
Neu: Unsere Online-Seminare
Jetzt anmelden und ganz bequem online teilnehmen.
Zu unseren Online-Seminaren
Business Continuity Management
Für den Ernstfall gerüstet: Mit einem ganzheitlichen Krisen- und Notfallmanagement.
Weiterlesen
Cybergefahren im Homeoffice
Wie Hacker die Corona-Krise ausnutzen und was Unternehmen unbedingt beachten sollten.
Weiterlesen
Datenschutz im Homeoffice
So klappt es auch in Zeiten von Corona –Tipps für eine DSGVO-konforme Heimarbeit
Weiterlesen

 

Kundeninformation: Umgang mit dem Corona-Virus

Die Corona-Krise wirkt sich nicht nur maßgeblich auf unseren privaten, sondern auch auf unseren beruflichen Alltag aus. Auch wir als TÜViT haben daher verschiedene Maßnahmen ergriffen, um einerseits unsere Mitarbeitenden sowie die unserer Kunden bestmöglich zu schützen und andererseits unsere Dienstleistungen der Beratung, Prüfung & Zertifizierung auch weiterhin fortführen zu können.
 

Zertifikatssuche

News und Aktuelles

Unsere Videos

#explore - das Online-Magazin der TÜV NORD GROUP

Fast Identity Online

Was ist FIDO2?

Es ist bekannter­maßen ein Kreuz mit den Pass­wörtern: Simple Kenn­wörter sind leicht zu knacken, sichere sind schlecht zu merken – ein Problem, wenn man vernünftiger­weise für jeden Online­dienst ein anderes verwendet. Das FIDO-Projekt will Passwörter ergänzen und mittel­fristig ersetzen. Wie das Prinzip funktioniert und was es anders und sicherer macht als bisherige Verfahren, erklärt Christoph Bayer, IT-Security-Experte von TÜViT.
Weiterlesen
Corona-Warn-App

App durch die Krise

Seit März wird sie diskutiert, nun steht die deutsche „Corona-Warn-App“ zum Download bereit. Die App soll dabei helfen, Infektionsketten schneller zu erkennen und zu durchbrechen. Wie funktioniert die deutsche Warn-App, wie steht es mit dem Datenschutz, und welche Erfahrungen haben andere Länder mit ähnlichen Apps gemacht? Ein Überblick.
Weiterlesen
Sichere Passwörter

Neun Tipps fürs sichere Passwort

Passwörter – jeder braucht sie, keiner mag sie, kaum einer kann sie sich merken, und allzu viele tippen deshalb immer noch „12345“. Dabei wissen wir eigentlich alle: Unsichere Pass­wörter sind eine Einladung an Cyber­kriminelle. Was man bei der Wahl eines Passworts beachten sollte, welche Sünden es zu vermeiden gilt und wo man seine Passwörter am besten verwahrt, erklärt Security-Experte Tobias Kippert von TÜViT.
Weiterlesen
Onlineanmeldung

Was ist die Zwei-Faktor-Authentisierung?

E-Mail-Konto, Onlinehändler, digitale Bezahl­dienste – viele Online-Accounts stecken voller sensibler Daten. Die Zwei-Faktor-Authentisierung soll dafür sorgen, dass Hacker auch dann nicht in fremde Konten eindringen können, wenn sie bereits ein Passwort ausspioniert haben. Wie das Sicher­heits­instrument funktioniert und wie und wo man es einsetzen kann, erklärt Christoph Bayer, IT-Security-Experte von TÜViT.
Weiterlesen
Online in der Corona-Krise

Verstopft das Internet?

Videokonferenzen, Online-Gaming und jede Menge Netflix und Co: Mit der Corona-Krise hat sich unser Berufs- und Sozial­leben innerhalb kürzester Zeit ins Internet verlagert. Die bange und häufig gestellte Frage: Ist das Netz der abrupt gestiegenen Nach­frage gewachsen? Wie es sich in der Krise schlägt, wo Engpässe entstehen können und wie man zu Hause für ein möglichst flüssiges Internet sorgt, erklärt Manuel Sainz von TÜV NORD IT Secure Communications.
Artikel lesen
5G

Was ist eigentlich 5G?

„Höher, schneller, weiter“ – dieser Leit­satz gilt nicht nur für den Sport, sondern auch für Mobil­funk­standards. Zumindest, was die Geschwindig­keit angeht: Aktuell steht mit 5G ein neuer Standard in den Start­löchern, der zwanzigmal schneller sein soll als das rasanteste Mobil­funk­netz der Gegen­wart. 5G soll nicht nur effizienteres Streaming für Verbraucher möglich machen, sondern auch das Zeit­alter des autonomen und vernetzten Fahrens einläuten. Und neben­bei die Smart City, Industrie 4.0 und die Tele­medizin vorantreiben.
Artikel lesen
Smart Meter Gateway

Was ist ein Smart Meter Gateway?

Strom aus Wind oder Sonne ist eine saubere Sache, aber natur­gemäß ziemlich wetter­abhängig. Damit uns im Zuge der Energie­wende nicht das Licht ausgeht, muss das intelligente Strom­netz der Zukunft flexibel auf diese Schwankungen reagieren können. Dazu braucht es Informationen über die Strom­erzeugung und den Verbrauch der einzelnen Haus­halte. Welche Rolle dabei die Smart Meter Gateways spielen, warum ihre Sicher­heit so wichtig ist und was sie inter­national so einzig­artig macht, das erklärt Markus Bartsch von TÜViT.
Artikel lesen
Datenschutz-Grundverordnung

Was ändert sich mit der Europäischen Datenschutz-Grundverordnung?

Am 25. Mai 2018 ist die Europäische Datenschutz-Grundverordnung (DSGVO) in Kraft getreten. Seit diesem Zeitpunkt drohen empfindliche Strafen für Verstöße gegen Datenschutzbestimmungen. Doch noch immer haben sich manche Unternehmen nicht mit den neuen Richtlinien beschäftigt, und auch für viele Nutzer ist weiterhin unklar, wie und in welchen Fällen die DSGVO ihre Rechte stärken kann. #explore erklärt, was auf Unternehmen, Webseitenbetreiber und Nutzer zukommt.
Artikel lesen
Videoüberwachung

Was bedeutet intelligente Videoüberwachung für den Datenschutz?

Am Bahnhof Südkreuz in Berlin sind sie schon probeweise im Einsatz: Videokameras, die Kriminelle, Terroristen oder sogenannte Gefährder mittels Gesichtserkennung identifizieren sollen. Das Projekt des Bundesinnenministeriums sorgte für heftige Kontroversen: Wie ist die rechtliche Lage beim Einsatz von intelligenter Videoüberwachung, und was folgt daraus für den Datenschutz?
Artikel lesen
Privacy by Design

Was ist Privacy by Design?

Bislang stand der Datenschutz bei der Software­entwicklung oft an letzter Stelle. Privacy by Design soll das ändern. Durch die Daten­schutz-Grund­verordnung (DSGVO) wird das Prinzip sogar ab 25. Mai 2018 für Unternehmen verpflichtend. Jörg Schlißke erklärt, was hinter dem Konzept steckt und wie es den Daten­schutz für Nutzer verbessern soll.
Artikel lesen
Fake News

Die Wahrheit über Fake News

Fake News sind heutzutage so gut getarnt, dass sie von ungeübten Blicken nur schwer als Täuschung auszumachen sind. Doch was sind Fake News eigentlich genau? Wie verbreiten sich die Falschmeldungen und woran kann man sie erkennen? Diese Fragen beantwortet Dirk Kretzschmar in #explore.
Artikel lesen
Software developers.
Security by Design

Was ist Security by Design?

Software, Hardware – und Sicherheit: Das sind Themen, die schon immer eng miteinander verknüpft waren. Doch vor dem Hintergrund der zunehmenden Vernetzung mit dem Internet müssen sie noch stärker zusammenwachsen, um auch in Zukunft Schutz zu gewährleisten.
Artikel lesen
Common Criteria

Was sind die Common Criteria?

Vor dem Hintergrund einer zunehmend vernetzten Welt und dem damit verbundenen wachsenden Bedürfnis nach mehr Sicherheit im IT-Bereich gewinnt der internationale Standard Common Criteria (CC) immer stärker an Bedeutung.
Artikel lesen
Cyber Security

Digital Society Institute: Forschen für mehr IT-Sicherheit

Sicherheitspolitik, Cyber Security, Datenschutz und Privacy: Die Politikwissenschaftlerin Isabel Skierka forscht am Digital Society Institute in Berlin.
Artikel lesen
Schutz vor Cyber-Attacken

Was ist ein "guter" Hacker?

Cyber-Attacken bedrohen zunehmend Privatpersonen, Unternehmen und Behörden – die Folgen können immens sein. Um das zu vermeiden, spüren die Experten von TÜViT Schwachstellen auf und sorgen für Sicherheit.
Artikel lesen