München, 24.01.2018 (PresseBox) - Die Münchner Cloud-Security-Experten Uniscon GmbH sind ab sofort assoziierter Partner des Forschungsprojekts „AUDITOR“. Dabei handelt es sich um ein Nachfolgeprojekt des Trusted Cloud Datenschutz-Profils für Cloud-Dienste (TCDP) des Bundesministeriums für Wirtschaft und Energie (BMWi), an dessen Entwicklung Uniscon ebenfalls aktiv beteiligt war.
Ziel des „AUDITOR“-Projekts ist die Konzeptionierung, Umsetzung und Erprobung einer EU-weiten Datenschutzzertifizierung von Cloud-Diensten nach den Anforderungen der Datenschutz-Grundverordnung (DSGVO). Das TCDP ist inhaltlich bereits auf die Anforderungen der DSGVO ausgerichtet und wurde zur Pflege an die Stiftung Datenschutz übergeben; zusätzlich hat das BMWi das Projekt „AUDITOR“ ins Leben gerufen, in welchem Uniscon nun als assoziiertes Mitglied mitwirkt.
Compliance dank Zertifikat
„Mit dem passenden Zertifikat können sich sowohl Cloud-Nutzer als auch -Anbieter rechtlich absichern. Anbieter können nachweisen, die gesetzlichen Anforderungen an sichere Cloud-Dienste erfüllt zu haben und Nutzer kommen ihrer Kontrollpflicht nach“, erklärt IT-Sicherheitsexperte und Uniscon-CTO Dr. Hubert Jäger. „Als assoziiertes Mitglied des „AUDITOR“-Projekts bringen wir unser Cloud- und IT-Wissen über geschäftskritische Anwendungen in vielen Industriebereichen ein.“ Ein erster Katalog mit Zertifizierungskriterien soll bis Ende April 2018 fertiggestellt sein.
Mit der Entwicklung hochsicherer Cloud-Lösungen (u.a. iDGARD) für Unternehmen ist die im Jahr 2009 gegründete Uniscon GmbH ein technologi¬scher Vorreiter in diesem Bereich. Seit Ende Juli 2017 ist Uniscon Teil der TÜV SÜD-Gruppe, womit sich diese im Zentrum der digitalen Transformation positioniert.
Weitere assoziierte „AUDITOR”-Partner sind unter anderem das Kompetenznetzwerk Trusted Cloud e.V. und das Bundesministerium für Sicherheit in der Informationstechnik (BSI).
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...