Seit dem 01.04.2022 wird von Herstellern digitaler Gesundheitsanwendungen (DiGA) eine ISMS-Zertifizierung nach ISO 27001 oder auf Basis von IT-Grundschutz gefordert. Auch Pentests sind nun verpflichtend. Mit der 1. DiGAVÄndV (Erste […]


Seit dem 01.04.2022 wird von Herstellern digitaler Gesundheitsanwendungen (DiGA) eine ISMS-Zertifizierung nach ISO 27001 oder auf Basis von IT-Grundschutz gefordert. Auch Pentests sind nun verpflichtend. Mit der 1. DiGAVÄndV (Erste […]

Die GERMAN DATACENTER ASSOCIATION (GDA) hat es sich zum Ziel gesetzt, die speziellen Belange und Interessen von Rechenzentrumsbetreibern in Politik, Gesellschaft und Medien zu vertreten. Unterstützt wird sie dabei ab […]

Hand aufs Herz: Aktualisieren Sie regelmäßig Ihre Passwörter? Oder gehören Sie eher zu der Sorte Internetuser, die auf eine Passwort-Langzeitnutzung setzt? Der nationale „Ändere-dein-Passwort“-Tag erinnert Nutzer:innen jährlich daran, dass es […]

Am 28. Januar eines jeden Jahres macht der Europäische Datenschutztag auf den hohen Stellenwert des Datenschutzes innerhalb der EU aufmerksam. Angesichts dieses besonderen Aktionstages werfen wir einen Blick zurück in […]

Videodienstanbieter, die ihre Dienstleistung offiziell anbieten möchten, müssen gemäß Anlage 31b zum BMV-Ä nachweisen, dass ihr Videodienst bestimmte Voraussetzungen im Hinblick auf die technische Sicherheit und den Datenschutz erfüllt. Festgehalten […]

Die TÜV NORD IT Secure Communications hat einen neuen Geschäftsführer. Burkhard Mende wurde zum 1. Dezember 2021 berufen und steht damit ab sofort an der Seite von Friedo Schäfer. Künftig […]

Sie gilt als die umsatzreichste Zeit des Jahres: Die Weihnachtszeit. Vor allem in den Tagen und Wochen vor Weihnachten boomt der Online-Handel. Mit der Vielzahl an Produkten, die über die […]

Aktuelle Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beleuchtet Sicherheitsherausforderungen für Betreiber industrieller Automatisierungssysteme, die der Störfallverordnung unterliegen. TÜV NORD war mit der Erstellung beauftragt. Anlagen, Maschinen, Produkte […]

Quantencomputer sind in der Lage, die heutzutage meist verwendeten Public-Key-Verfahren vollständig und unumkehrbar zu brechen. Post-Quanten-Kryptographie kann dies verhindern. Aber wie sicher sind die neuen Verfahren und was ist bei […]

Mit der fortschreitenden Digitalisierung steigen auch die Anforderungen an eine verfügbare und verlässliche IT-Infrastruktur. Daher legen Unternehmen bei der Wahl eines geeigneten Rechenzentrums besonderen Wert auf das Kriterium der Ausfallsicherheit. […]