Akkreditiert
- Zertifizierung nach ISO 27001 durch die TÜV AUSTRIA Deutschland GmbH
Um Unternehmensinformationen angemessen zu schützen, sind wirksame Prozesse notwendig. Das ideale Instrument hierfür ist ein Informationssicherheitsmanagementsystem (ISMS) gemäß der international anerkannten Norm ISO 27001. Mit Hilfe einer Zertifizierung können Unternehmen zusätzlich auch gegenüber der Öffentlichkeit die Wirksamkeit Ihres ISMS und die regelmäßige Überprüfung durch unabhängige Auditoren nachweisen. Zur Bewertung Ihres ISMS sind wir mit unseren erfahrenen Auditoren Ihr idealer Partner. Für eine akkreditierte Zertifizierung unterstützt Sie gerne die TÜV AUSTRIA Deutschland GmbH.
Ihr Nutzen
- Anerkannter Nachweis gegenüber Ihren Kunden, Partnern und Behörden
- Kontinuierliche Verbesserung Ihrer ISMS-Prozesse durch regelmäßige Monitoring-Audits
- Ermittlung von Schwachstellen und Herausstellung von Optimierungspotenzialen
- Risikoreduzierung von Sicherheitsvorfällen
- Auditoren mit langjähriger Erfahrung
- TÜV AUSTRIA Deutschland GmbH als akkreditierte Zertifizierungsstelle
- Zertifizierung nach ISO 27001 sowie den IT-Sicherheitskatalogen gemäß § 11 (1a) oder (1b) EnWG oder weiterer Normen möglich
- Digitale Gesundheits- und Pflegeanwendungen (DiGA / DiPA)
Digitale Gesundheits- und Pflegeanwendungen (DiGA / DiPA) sind spezielle Anwendungen aus dem Bereich der Gesundheitsbranche. Da diese in der Regel streng vertrauliche Daten verarbeiten, besteht ein hoher Schutzbedarf hinsichtlich der Sicherheit der Applikationen und ihrer tangierenden Prozesse.
Wir bieten umfassende Unterstützung bei der Implementierung und Absicherung von Digitalen Gesundheits- und Pflegeanwendungen. Unser Angebot umfasst den Aufbau eines Informationssicherheitsmanagementsystems (ISMS), die Durchführung von Schutzbedarfsanalysen, die Prüfung von Entwicklungsumgebung und -prozessen eingesetzter Software, Datenschutzmanagement, Penetrationstests und Audits gemäß den Anforderungen des BSI. Dabei profitieren Sie von unserer langjährigen Erfahrung sowie dem engen Austausch mit den relevanten Behörden.
Ihr Nutzen
- Einhaltung höchster Sicherheits- und Datenschutzstandards
- Minimierung des Risikos von finanziellen Verlusten durch Sicherheitsvorfälle
- Erhöhte Vertrauenswürdigkeit bei Patienten und Anwendern
- Optimierung der Prozesse
- Informationssicherheitsmanagement und Schutz sensibler Daten
Portfolio
- ISMS-Aufbau gemäß ISO-27001 oder BSI 200-2
- Schutzbedarfsanalyse
- Release-, Change- und Configuration-Management
- Secure Software Development und Threat Modeling
- Datenschutzmanagement
- Audit nach TR-03161
- Audit nach TR-03185
- Penetrationstests
- Code-Reviews, Whitebox
- Inkl. Backend
- OWASP Top 10 und BSI-Leitfaden
Ergänzende Informationen
- BSI-Bausteine
- APP1.4 Mobile Anwendungen (Apps)
- APP3.1 Webanwendungen
- SYS.4.4 Allgemeines IoT-Gerät
Als vom BSI zertifiziertes Prüflabor stellen wir sicher, dass Ihre digitalen Gesundheits- und Pflegeanwendungen höchsten Sicherheits- und Qualitätsstandards entsprechen.
- Beratung und Auditierung zur BSI TR 03185 (Sicherer Software Lebenszyklus)
Die TR‑03185 bewertet die Sicherheit von Software über den gesamten Lebenszyklus – von der Planung über Entwicklung bis hin zu Betrieb, Release‑Management und Schwachstellenprozessen. Unsere Beratung und Auditierung unterstützt Hersteller bei der strukturierten Umsetzung der Anforderungen sowie beim Aufbau eines auditfähigen Secure‑Software‑Lifecycle.
Unsere Zielsetzung ist es, Unternehmen dabei zu unterstützen, ihre Softwareentwicklung sicher, nachvollziehbar und vollständig auditfähig zu gestalten.
Dazu bauen wir gemeinsam einen reproduzierbar sicheren Softwareentwicklungsprozess auf, der den Anforderungen moderner Sicherheitsstandards entspricht.
Wir bereiten Sie umfassend auf Konformitätsprüfungen nach BSI TR‑03185 vor und führen strukturierte Gap‑Analysen sowie Readiness‑Checks durch, um bestehende Lücken frühzeitig zu identifizieren.
Darüber hinaus begleiten wir Sie bei der Erstellung und Pflege aller notwendigen Dokumentationen, der Definition von Rollen und Prozessen sowie bei der Erbringung der geforderten Nachweise gemäß den BSI‑Vorgaben.
Durch diese gezielte und praxisnahe Unterstützung schaffen wir die Grundlage für eine erfolgreiche Auditierung nach TR‑03185.
Ihr Nutzen
- Prozesssicherheit und klare Struktur im Entwicklungsprozess
- Schnellere Time‑to‑Market für neue Versionen ohne erneute TR‑03161‑Re‑Zertifizierung
- Reduktion von Implementierungsfehlern durch systematische Secure‑SDLC‑Methoden
- Transparenz über erforderliche Dokumente, Prüfabläufe und Nachweise
- Praxisnahe Vorbereitung durch Interviews, Dokumentensichtung und Prüfplanung
- Bestätigung der Anforderungen der TR-03185 durch das BSI
Mit unserer tiefen Expertise in BSI‑Regelwerken, Software‑Sicherheit und TR‑03161‑Prozessen sorgen wir dafür, dass Sie die Anforderungen der TR‑03185 effizient, transparent und auditfest erfüllen.
- Anforderungen an Anwendungen im Finanzwesen
Anwendungen im Finanzwesen sind spezialisierte Anwendungen aus der Finanzbranche bzw. der FinTech-Branche. Da sie in der Regel hochvertrauliche Daten verarbeiten, besteht ein besonders hoher Schutzbedarf hinsichtlich der Sicherheit der Applikationen und der angebundenen Prozesse.
Wir bieten umfassende Unterstützung bei der Implementierung und Absicherung dieser digitalen Anwendungen. Unser Angebot umfasst den Aufbau eines Informationssicherheitsmanagementsystems (ISMS), die Durchführung von Schutzbedarfsanalysen, die Prüfung von Entwicklungsumgebungen und -prozessen eingesetzter Software, Datenschutzmanagement, Penetrationstests sowie Audits gemäß den Anforderungen des BSI. Dabei profitieren Sie von unserer langjährigen Erfahrung und dem engen Austausch mit den relevanten Behörden.
Ihr Nutzen
- Einhaltung höchster Sicherheits- und Datenschutzstandards
- Minimierung des Risikos finanzieller Verluste durch Sicherheitsvorfälle
- Erhöhte Vertrauenswürdigkeit bei Kunden und Institutionen
- Optimierung von Prozessen
- Nachhaltiges Informationssicherheitsmanagement und Schutz sensibler Daten
Portfolio
- ISMS-Aufbau gemäß ISO 27001 oder BSI 200-2
- Schutzbedarfsanalyse
- Release-, Change- und Configuration-Management
- Secure Software Development und Threat Modeling
- Datenschutzmanagement
- Audit nach TR-03174
- Penetrationstests
- Code-Reviews (Whitebox)
- inkl. Backend
- OWASP Top 10 und BSI-Leitfaden
Ergänzende Informationen
- BSI-Bausteine
- APP.1.4 Mobile Anwendungen (Apps)
- APP.3.1 Webanwendungen
- SYS.4.4 Allgemeines IoT-Gerät
Als vom BSI zertifiziertes Prüflabor stellen wir sicher, dass Ihre digitalen Finanzanwendungen höchsten Sicherheits- und Qualitätsstandards entsprechen.