Informationen zu den Prüfzielen der TISAX®️

tisax prüfziele

In Abhängigkeit der Art der Informationen, die in einem Unternehmen verarbeitet werden, müssen im Rahmen einer Zertifizierung TISAX®️ Prüfziele festgelegt werden. Diese bestimmen grundsätzlich die Anforderungen an das Informationssicherheits-Managementsystem (ISMS).

Informationen zu den TISAX®️-Assessment-Level

tisax level (1)

Bei der TISAX®️-Zertifizierung wird zwischen drei Assessment-Levels (TISAX®️-Level) unterschieden. Diese werde in Abhängigkeit vom Schutzbedarf der Informationen im Unternehmen ausgewählt (normal, hoch und sehr hoch).

Vorbereitung auf die TISAX®️-Zertifizierung

tisax zertifikat

Die TISAX®️ (Trusted Information Security Assessment Exchange) beschreibt ein Prüf- und Austauschverfahren, welches die Informationssicherheit in der Automobilindustrie sicherstellen soll. Bei einem Assessment wird die Konformität mit den Anforderungen des VDA Information Security Assessment (VDA ISA) überprüft.

Informationssicherheit in der Automobilbranche – Beratung zu TISAX®️

cyberresilienz lieferkette

Die TISAX®️ -Zertifizierung (Trusted Information Security Assessment Exchange) beschreibt ein Prüf- und Austauschverfahren, welches die Informationssicherheit in der Automobilindustrie sicherstellen soll. Bei einem Assessment wird die Konformität mit den Anforderungen des VDA Information Security Assessment (VDA ISA) überprüft.

Grundbegriffe der Cybersecurity und IT-Sicherheit

Grundbegriffe Cybersecurity

Wir alle kennen es: Schon wieder steht in den Nachrichten ein Artikel darüber, dass ein bekanntes Unternehmen zum Opfer eines Cyberangriffes geworden ist. Angriffsvektoren, Malware oder UTM sind dabei nur einige von vielen Begriffen, die uns dabei begegnen.

Schutzziele der Informationssicherheit

schutzziele der Informationssicherheit

Wie der Name bereits vermuten lässt: Bei den Schutzzielen der Informationssicherheit geht es um den Schutz der Informationen und Daten in einer Organisation. Egal ob physische Unterlagen im Rollcontainer des Büros, Kundendaten auf Rechnern oder immaterielle Informationen wie geistiges Eigentum – jede Form von Information muss entsprechend geschützt werden, denn sie stellen ein wichtiges Asset jedes Unternehmens dar.

Compliance Software

Compliance Software

Unabhängig davon, ob Sie ein etabliertes Unternehmen mit sechsstelligen Umsätzen oder ein 10-köpfiges Startup sind – bestimmte Regularien und Anforderungen treffen auf alle Unternehmen zu. Dennoch führen die Begriffe Compliance, Compliance-Managementsystem und Compliance Software oftmals zu fragenden Gesichtern.

ISO 27001 Vendorenbewertung

Vendoren-Risikomanagement

Um die ganzheitliche Sicherheit Ihres Unternehmens zu wahren, sind keineswegs nur die eigen implementierten Richtlinien und Sicherheitsmaßahmen von Relevanz, sondern auch die Ihrer Auftraggeber, Kunden und Partner. Aus diesem Grund ist eine kontinuierliche Vendorenbewertung, bei der die Informationssicherheit des Vendors evaluiert wird, unerlässlich.

ISO 27001 Risikobewertung

iso 27001 risikobewertung

Bei der ISO 27001 Risikobewertung werden potenzielle Risikoszenarien ermittelt, um Schwachstellen in der Informationssicherheit eines Unternehmens zu identifizieren und die sachgerechte Handhabung dieser sicherzustellen. Somit können die Auswirkungen dieser Risiken im Eintrittsfall minimiert, oder bestenfalls vollständig eliminiert werden. Die Risikobewertung ist ein Bestandteil der Zertifizierung nach ISO 27001 und somit für jedes Unternehmen relevant, wenn eine Zertifizierung angestrebt wird.

ISO 27001: Key Performance Indicators (KPI ISO 27001)

iso 27001 kpi (1)

Ein essenzieller Schritt im Zertifizierungsprozess nach ISO/IEC 27001 ist die Einführung von Key Performance Indicators (KPI ISO 27001), durch die die Effektivität des ISMS bewertet werden soll. Aber was sind KPIs eigentlich und wie wähle ich adäquate Kennzahlen aus?