Netwrix-Software für TISAX-Konformität
Zuverlässige Einhaltung der TISAX-Vorschriften mit Lösungen von Netwrix
Der EU-weite Audit- und Austauschmechanismus TISAX basiert auf einem Anforderungskatalog für Informationssicherheit in der Automobilindustrie, der wichtige Prüfkriterien wie Datenschutz und die Integration von Drittanbietern umfasst. Das branchenspezifische Rahmenwerk zur Überprüfung der Informationssicherheit von Lieferanten, Automobilherstellern, Originalgeräteherstellern und Partnern wurde im Auftrag der ENX Association vom Verband der Automobilindustrie (VDA) entwickelt:
1. Allgemeine Aspekte
- 1.2 In welchem Umfang ist ein Prozess für die Identifizierung, Bewertung und Behandlung von Informationssicherheitsrisiken definiert, dokumentiert und implementiert?
- 1.3 Inwieweit ist die Wirksamkeit des ISMS gewährleistet?
6. Organisation der Informationssicherheit
- 6.3 In welchem Umfang gibt es eine Richtlinie für die Nutzung mobiler Geräte und deren Fernzugriff auf die Daten der Organisation?
8. Management von unternehmenseigenen Vermögenswerten
- 8.2 Inwieweit werden Informationen entsprechend ihrem Schutzbedarf klassifiziert und gibt es Regeln für die Kennzeichnung, Handhabung, den Transport, die Lagerung, Aufbewahrung, Löschung und Entsorgung?
9. Zugriffskontrolle
- 9.1 Inwiefern gibt es Vorschriften und Verfahren bezüglich des Benutzerzugriffs auf Netzwerkdienste, IT-Systeme und IT-Anwendungen?
- 9.2 Inwiefern sind Verfahren zur Registrierung, Änderung und Löschung von Benutzern implementiert und insbesondere, wird mit Anmeldeinformationen vertraulich umgegangen?
- 9.3 In welchem Umfang wird die Zuweisung und Nutzung von Privileged User- und technischen Konten reguliert und überprüft?
- 9.4 Inwieweit gibt es verpflichtende Regeln für den Benutzer bezüglich der Erstellung und Handhabung von vertraulichen Anmeldeinformationen?
- 9.5 Inwiefern ist der Zugang zu Informationen und Anwendungen auf autorisierte Personen beschränkt?
12. Betriebssicherheit
- 12.1 Inwiefern werden Änderungen an der Organisation, den Geschäftsprozessen, den Informationsverarbeitungseinrichtungen und Systemen kontrolliert und im Hinblick auf ihre Relevanz für die Sicherheit umgesetzt?
- 12.5 In welchem Umfang werden Ereignisprotokolle, die Benutzeraktivitäten, Ausnahmen, Fehler und Sicherheitsereignisse enthalten können, erstellt, aufbewahrt, überprüft und vor Veränderungen geschützt?
- 12.6 Inwiefern werden die Aktivitäten von Systemadministratoren und Operatoren protokolliert, die Speicherung der Protokolle gegen Änderungen gesichert und regelmäßig überprüft?
- 12.7 Inwieweit werden Informationen über technische Schwachstellen von IT-Systemen umgehend beschafft, bewertet und angemessene Maßnahmen ergriffen (z. B. Patch Management)?
- 12.8 In welchem Umfang werden Prüfanforderungen und -aktivitäten geplant und koordiniert, um IT-Systeme zu überprüfen und anschließend technisch zu inspizieren (Systemaudit)?
13. Kommunikationssicherheit
- 13.1 In welchem Umfang werden Netzwerke verwaltet und kontrolliert, um Informationen in IT-Systemen und Anwendungen zu schützen?
- 13.4 In welchem Umfang werden Informationen während des Austauschs oder der Übertragung geschützt?
14. Erwerb, Entwicklung und Wartung von Systemen
- 14.2 Inwiefern werden sicherheitsrelevante Aspekte im Softwareentwicklungsprozess berücksichtigt (einschließlich Change Management)?
- 14.3 Inwieweit wird sichergestellt, dass Testdaten sorgfältig erstellt, geschützt und kontrolliert verwendet werden?
16. Informationssicherheitsvorfall-Management
- 16.1 In welchem Umfang sind Verantwortlichkeiten, Verfahren, Berichtswege und Kritikalitätsstufen für den Umgang mit Informationssicherheitsvorfällen oder Schwachstellen definiert?
- 16.2 In welchem Umfang werden Informationssicherheitsereignisse verarbeitet?
18. Compliance
- 18.1 Inwiefern wird die Einhaltung gesetzlicher (landesspezifischer) und vertraglicher Bestimmungen sichergestellt (z. B. Schutz des geistigen Eigentums, Einsatz von Verschlüsselungstechniken und Schutz von Aufzeichnungen)?
Abhängig von der Konfiguration Ihrer IT-Systeme, Ihren internen Verfahren, der Art Ihrer Geschäftstätigkeit und anderen Faktoren, kann Netwrix Auditor möglicherweise auch mit TISAX-Anforderungen konform sein, die oben nicht aufgeführt sind.
Wie man mit Netwrix den TISAX-Informationssicherheitsstandard einhält
Netwrix Lösungen bieten unternehmensweite Einblicke in On-Premises- und Cloud-basierte Systeme und Anwendungen und helfen Ihnen dabei, angemessene Informationssicherheitskontrollen zu etablieren und sicherzustellen, dass diese Kontrollen den TISAX-Anforderungen entsprechen.
FAQs
Teilen auf
Zugehörige Compliance-Konzepte anzeigen
Netwrix hilft Ihnen, die Anforderungen des National Network Security Framework (N2SF) von Korea zu erfüllen
Netwrix hilft Ihnen, die APRA CPS 234 zu erfüllen
Netwrix hilft Ihnen, die Datenschutzbestimmungen des Philippines Data Privacy Act (DPA) einzuhalten
Netwrix hilft Ihnen, die Anforderungen des indischen Digital Personal Data Protection (DPDP) Act zu erfüllen
Netwrix hilft Ihnen, das indonesische Gesetz zum Schutz personenbezogener Daten (PDP) einzuhalten