DE | EN

Zertifizierung in der

Informationssicherheit

für mehr Sicherheit für die Firmen und Endverbraucher.

Anforderungskatalog

Hardware

    Die Hardware wird auf Herz und Nieren geprüft. Die Prüfung setzt sich aus mehreren Teilen zusammen, die technische, logische und funktionelle Faktoren untersuchen.

    Zu den betrachteten Bereichen gehören unter anderem: eingesetzte Software, Kommunikation, Zugriffsarten, Patchmanagement sowie Speicherung der Daten.

Software

    Die Software wird analog zu der Hardware überprüft. Neben der Kommunikation und Speicherung der Daten werden auch wichtige Aspekte aus der Gesetzgebung beachtet. Die Konformität mit der Datenschutz-Grundverordnung ist ein wichtiger Teil der Prüfung. Dabei spielen die Grundsätze „Privacy by Default“ (Voreinstellung) und „Privacy by Design“ (technische Gestaltung) eine große Rolle.

Cloud

    Bei einer zentralen Verwaltung der Daten in einer Cloud müssen alle relevanten Aspekte der Datenschutz-Grundverordnung berücksichtigt werden. Während dieser Prüfung liegt der Fokus auf der Verfügbarkeit, Authentizität und Integrität der Daten. Hierbei wird neben der Dokumentation die Cloud hinsichtlich deren Verwundbarkeit in einem Pene-trationstest überprüft.

Die drei Säulen des Anforderungskataloges basieren auf den aktuell verfügbaren technischen Spezifikationen und Empfehlungen.
Sie werden regelmäßig an den Stand der Technik angepasst.
© Obering. Berg & Lukowiak GmbH 2020