Zum Inhalt springen
About Us
Schließe About Us
Öffne About Us
Team
Success Stories
Siemens
Bosch
Read ID
Swiss Sign
Johanniter
Centogene
ECOSPEED
RSB Logistics
Roche
Services
Schließe Services
Öffne Services
Informationssicherheitsmanagement
BCM
Cyber Security
Datenschutz & Compliance
eIDAS & Vertrauensdienste
Zertifizierungen
IS-Implementierung
Informationssicherheit nach EnWG
IS-Betrieb
BSI IT-Grundschutz
NIS-2
DORA
TISAX
KI-Governance
SWIFT
OT-Security
Data Center Security
Audits
Zertifizierungen
Aufbau von ISMS nach ISO 27001
ISO 27001 Bebauungsplan
Gap-Analyse nach ISO 27001
IT-Sicherheitsgesetz & KRITIS
KRITIS-Dachgesetz
SZA
Informationssicherheit für Energieversorger
Transition ISO/IEC 27001:2022 für Netzbetreiber und Betreiber von als Kritische Infrastruktur klassifizierten Energieanlagen
Gestellung/Coaching externer ISB/CISO
Unterstützung im Bereich IT- und IS-Revision
Freshmaker
ISMS-Implementierung nach ISO 27001 auf der Basis von IT-Grundschutz
Gap-Analyse ISO 27001 auf der Basis von IT-Grundschutz
NIS-2
DORA
TISAX® Gap-Analyse
TISAX® Transition ISA 6
KI-Governance
SWIFT-Assessment
Industrial Security Konzepte | IEC 62443
Zertifizieurng Data Center
Prüfungen nach §8a BSI-Gesetz
Internes ISMS-Audit / First Party Audit
Akkreditiert
Hauszertifikate
BCM-Implementierung
BCM-Betrieb
Audits
Einführung eines BCMS nach BSI-Standard 200-4 und/oder ISO 22301
Einführung eines Reaktiv BCMS nach BSI 200-4
BCMS Gap-Analyse
Gestellung externer Business Continuity Manager
Planung und Durchführung von Stabsübungen
Planung und Durchführung von Funktionstests (Cyber Drill, Teil- und Vollsimulationen, Systemtests)
Internes Audit nach ISO 22301
Penetrationstests / Red Team
Compliance Check
Thread Concept
Social Engineering
Zertifizierungen
More technical Services
IT-Schwachstellenscan
Phishing
Webapplikation-Scan
Agiler Cybersicherheits-Schnelltest
Microsoft-365 Sicherheitsaudit
Red Teaming Assessments
SAP Pentests
Assume Breach
SAP-BTP
System- und Applikationsaudits
SAP-Berechtigungen
Threat Modeling
Konzepterstellung
Produktevaluierung
Architekturreviews
Social Engineering
Awareness Trainings
OSINT (Open Source Intelligence)
Akkreditiert
Hauszertifikate
Technische Revisionsdienstleistungen
Beratung Common Criteria
Gesetzesvorgaben
externe Mitarbeiter
DiGAV – unsere Unterstützungsleistungen
Unterstützungsleistungen zum Hinweisgeberschutzgesetz (HinSchG)
EU-DSGVO GAP-Analyse
Externer Datenschutzbeauftragter
eIDAS 2
Prüfung und Zertifizierung
Beratung
Vertrauensdienste, elektronische Identitäten und die neue Wallet für EU-Unternehmen und -Bürger umbennen
Prüfung und Zertifizierung von elektronischen Ident-Diensten (eID) und Vertrauensdiensteanbietern (VDA)
Leistungen für Anwender elektronischer Ident- (eID) und Vertrauensdienste (VDA)
Akkreditiert
Hauszertifikate
Zertifikatsdatenbank
Zertifizierung nach ISO 27001 durch die TÜV AUSTRIA Deutschland GmbH
DiGA / DiPA
Governance & Compliance
Trusted Blockchain
Trusted Application: Certification for Applications on SAP®-BTP-Platform
Zertifizierungsaudits nach ISO 27001 auf Basis von IT Grundschutz
Zertifizierung von IT-Anwendungen „TÜV TRUST IT Trusted Application“
Zertifizierung von Apps „TÜV TRUST IT Trusted App“
Zertifizierung von Cloud Services „TÜV TRUST IT Trusted Cloud Service“
Zertifizierung von Rechenzentren „TÜV TRUST IT Trusted Data Center“
Zertifizierung von IT-Services „TÜV TRUST IT Trusted Service“
Zertifizierung von Entwicklungsprozessen „TÜV TRUST IT Trusted Development“
Zertifizierung von Netzwerkkomponenten „TÜV TRUST IT Trusted Infrastructure“
Zertifizierung von IT-Service Qualität „TÜV TRUST IT Approved IT-Service Quality“
Prüfung und Zertifizierung von IoT-Devices „TÜV TRUST IT Trusted IoT-Device“
Zertifizierung von „TÜV TRUST IT Trusted Usability“
Security-Know How
Schließe Security-Know How
Öffne Security-Know How
Weiterbildungen
Veranstaltungen
Webinare
Wissenswertes
NIS-2 Schulung für Leitungsorgane
BSI-IT-Grundschutz Praktiker
ISO/IEC 27001:2022 – Transition
zertifizierte/r ISMS-Manager/in
zertifizierte/r Risikomanager/in
zertifizierte/r ISMS-Auditor/in
Besonderheiten bei Einführung und Betrieb eines ISMS in der Energiewirtschaft
BCM-Praktiker
ISMS Erfahrungsaustausch
Prüfverfahrenskompetenz nach § 8a BSI-Gesetz
BCM Grundlagen
eIDAS2 Basisschulung
eIDAS ETSI special topics
Schulungsangebot der TÜV AUSTRIA Deutschland GmbH
Arbeitskreis ISMS für Energieversorger
Webinar „SAP® BTP Cloud Security“
Webinare „eIDAS“ mit Themenschwerpunkten
Webinar „Live-Hacking | Spear Phishing and Malware.“
Live-Podcast „BCM – aber bitte ohne Fachchinesisch!“
Webinar „We secure digital health. IT-Security für DiGA und DiPA.“
Webinar „Sicherheit in der Microsoft 365-Cloud. So schützen Sie Ihre Daten.“
Webinar „SAP® Cyber Attack – Aktuelle Angriffe 2025“
Digitaler Roundtable zum NIS-2 Umsetzungsgesetz: Frontbeschallung war gestern.
Webinar „Hacking und KI – Anwendungsbereiche, Trends und Kritik“
BCM-Breakdance
Pentest-Pogo
TISAX-Twist
Insights
Schließe Insights
Öffne Insights
News
Newsletter
Jobs
Kontakt
Flyout Menu
About Us
Team
Success Stories
Siemens
Bosch
ReadID
Swiss Sign
Johanniter
Centogene
Ecospeed
RSB Logistic
Roche
Services
Informationssicherheitsmanagent
IS-Implementierung
Aufbau von ISMS nach ISO 27001
ISO 27001 Bebauungsplan
Gap-Analyse nach ISO 27001
IT-Sicherheitsgesetz & KRITIS
KRITIS-Dachgesetz
SZA
Informationssicherheit nach EnWG
Informationssicherheit für Energieversorger
IS-Betrieb
Transition ISO/IEC 27001:2022 für Netzbetreiber und Betreiber von als Kritische Infrastruktur klassifizierten Energieanlagen
Gestellung/Coaching externer ISB/CISO
Unterstützung im Bereich IT- und IS-Revision
Freshmaker
BSI IT-Grundschutz
ISMS-Implementierung nach ISO 27001 auf der Basis von IT-Grundschutz
Gap-Analyse ISO 27001 auf der Basis von IT-Grundschutz
NIS-2
DORA
TISAX
TISAX® Gap-Analyse
TISAX® Transition ISA 6
KI-Governance
SWIFT
OT-Security
Data Center Security
Zertifizierung Data Center
Audits
Prüfungen nach §8a BSI-Gesetz
Internes ISMS-Audit / First Party Audit
Zertifikate
Akkreditiert
Hauszertifikate
BCM
BCM-Implementierung
Einführung eines BCMS nach BSI-Standard 200-4 und/oder ISO 22301
Einführung eines Reaktiv BCMS nach BSI 200-4
BCMS Gap-Analyse
BCM-Betrieb
Gestellung externer Business Continuity Manager
Planung und Durchführung von Stabsübungen
Planung und Durchführung von Funktionstests (Cyber Drill, Teil- und Vollsimulationen, Systemtests)
BCM Audits
Cyber Security
Penetrationstests / Red Team
Compliance Check
Technische Cloud-Assessments
System- und Applikationsaudits
SAP-Berechtigungen
Thread Concept
Threat Modeling
Konzepterstellung
Produktevaluierung
Architekturreviews
Social Engineering
Social Engineering
Awareness Trainings
OSINT (Open Source Intelligence)
Zertifizierungen
Akkreditiert
Hauszertifikate
More technical Services
Beratung sichere Softwareentwicklung
Technische Revisionsdienstleistungen
Beratung Common Criteria
Datenschutz & Compliance
Gesetzesvorgaben
DiGAV – unsere Unterstützungsleistungen
Unterstützungsleistungen zum Hinweisgeberschutzgesetz (HinSchG)
EU-DSGVO GAP-Analyse
externe Mitarbeiter
eIDAS & Vertrauensdienste
eIDAS 2
Vertrauensdienste, elektronische Identitäten und die neue Wallet für EU-Unternehmen und -Bürger umbennen
Prüfung und Zertifizierung
Prüfung und Zertifizierung von elektronischen Ident-Diensten (eID) und Vertrauensdiensteanbietern (VDA)
eIDAS Beratung
Leistungen für Anwender elektronischer Ident- (eID) und Vertrauensdienste (VDA)
Zertifizierungen
Akkreditiert
Hauszertifikate
Zertifikatsdatenbank
Security-Know How
Weiterbildung
BCM Grundlagen
BCM-Praktiker
Besonderheiten bei Einführung und Betrieb eines ISMS in der Energiewirtschaft
BSI-IT-Grundschutz Praktiker
eIDAS ETSI special topics
eIDAS2 Basisschulung
ISO/IEC 27001:2022 – Transition
NIS-2 Schulung für Leitungsorgane
ISMS Erfahrungsaustausch
Prüfverfahrenskompetenz nach § 8a BSI-Gesetz
zertifizierte/r ISMS-Auditor/in
Schulungsangebot der TÜV AUSTRIA Deutschland GmbH
zertifizierte/r ISMS-Manager/in
zertifizierte/r Risikomanager/in
Veranstaltungen
Arbeitskreis ISMS für Energieversorger
Webinare
Digitaler Roundtable zum NIS-2 Umsetzungsgesetz: Frontbeschallung war gestern.
Live-Podcast „BCM – aber bitte ohne Fachchinesisch!“
Webinar „Hacking und KI – Anwendungsbereiche, Trends und Kritik“
Webinar „Live-Hacking | Spear Phishing and Malware.“
Webinar „SAP® BTP Cloud Security“
Webinar „SAP® Cyber Attack – Aktuelle Angriffe 2025“
Webinar „Sicherheit in der Microsoft 365-Cloud. So schützen Sie Ihre Daten.“
Webinar „We secure digital health. IT-Security für DiGA und DiPA.“
Webinare „eIDAS“ mit Themenschwerpunkten
Wissenswertes
Insights
News
Jobs
Kontakt
eIDAS & Vertrauensdienste
Suche
Suchen