Informationssicherheit / TISAX

Hier bei Novobit wird Informationssicherheit großgeschrieben. Nicht nur das alle unsere Mitarbeiter, an kontinuierlichen Schulungen teilnehmen, sind auch beide Standorte TISAX zertifiziert. Darüber hinaus bieten unsere Consultants Unterstützung beim Aufbau Ihrer Informationssicherheit und helfen Ihrem Unternehmen durch die TISAX Zertifizierung.  Dabei bieten wir verschiedene Modelle an. Sie können unsere Consultants einmalig als Berater hinzuziehen, oder aber auch langfristig als Informationssicherheitsbeauftragten bestellen.

Nehmen Sie Kontakt zu uns auf, wir beraten Sie gerne und unverbindlich!

Lesen Sie im Weiteren mehr über TISAX und Informationssicherheit.

Was ist ein Informationssicherheits-Managementsystem (ISMS)?

Ein ISMS ist ein Satz von Richtlinien und Prozessen, die erstellt wurden, um Organisationen in einem Datenverletzungsszenario zu unterstützen. Durch formelle Richtlinien können Unternehmen Risiken minimieren und die Kontinuität der Arbeit im Falle eines Personalwechsels sicherstellen. ISO 27001 ist eine bekannte Spezifikation für ein ISMS-Unternehmen.

Was ist TISAX?

TISAX (= Trusted Information Security Assessment Exchange) – basierend auf ISO 27001 – ist ein branchenspezifischer Prüfmechanismus für die Informationssicherheit in Unternehmen, die als Zulieferer und Dienstleister in der Automobilindustrie tätig sind. Die Assessments zur Informationssicherheit sind seit 2017 vorgeschrieben und werden unternehmensübergreifend anerkannt.

5 Vorteile einer TISAX Zertifizierung

  • Kundenvertrauen: Informationen sind in Ihrem Unternehmen sicher und geschützt
  • Wettbewerbsvorteil: Weltweite Anerkennung bei allen OEMs
  • Kooperation / Zusammenarbeit: Enge Vernetzung von Unternehmen innerhalb der Automobilindustrie
  • Integriertes Managementsystem: Verzahnung mit weiteren (internationalen) Managementsystemen in Ihrem Unternehmen
  • Transparenz: Konkrete Branchenanforderungen der Automobilindustrie und gemeinsames Sicherheitsniveau

Wie funktioniert TISAX?

Zu einem Informationssicherheitsmanagementsystem gehören unter anderem folgende Punkte:

Informationssicherheit Allgemeines

Informationssicherheit ist im Wesentlichen das Verhindern des unbefugten Zugriffs, der unbefugten Verwendung, Offenlegung, Störung, Änderung, Überprüfung, Aufzeichnung oder Zerstörung von Informationen. Informationen können physisch oder elektrisch sein. Somit erstreckt sich Informationssicherheit über so viele Forschungsbereiche wie Kryptographie, Mobile Computing, Cyber-Forensik, soziale Online-Medien usw.
Während des Ersten Weltkriegs wurde ein mehrstufiges Klassifizierungssystem entwickelt, bei dem die Sensibilität der Informationen berücksichtigt wurde. Mit Beginn des Zweiten Weltkriegs wurde die formale Angleichung des Klassifikationssystems vorgenommen. Alan Turing war derjenige, der erfolgreich die Enigma-Maschine entschlüsselt hat, mit der die Deutschen Kriegsdaten verschlüsseln konnten.

Ziele

Informationssicherheitsprogramme basieren auf fünf Zielen: Vertraulichkeit, Integrität, Verfügbarkeit, Rechenschaftspflicht und Authentizität.

  • Vertraulichkeit: bedeutet, dass Informationen nicht an unbefugte Personen, Organisationen und Prozesse weitergegeben werden.
  • Integrität: bedeutet, die Richtigkeit und Vollständigkeit der Daten zu wahren. Dies bedeutet, dass Daten nicht unbefugt bearbeitet werden können.
  • Verfügbarkeit: bedeutet, dass Informationen bei Bedarf verfügbar sein müssen. Wenn beispielsweise auf Informationen eines bestimmten Mitarbeiters zugegriffen werden muss, um zu überprüfen, ob der Mitarbeiter die Anzahl der Abwesenheiten überschritten hat, ist in diesem Fall die Zusammenarbeit verschiedener Organisationsteams erforderlich.
  • Rechenschaftspflicht: bedeutet, dass es möglich sein sollte, Aktionen einer Entität eindeutig nachverfolgen zu können. Es sollte nicht jedem Mitarbeiter gestattet sein, Änderungen an den Daten anderer Mitarbeiter vorzunehmen. Zu diesem Zweck gibt es eine separate Abteilung in einer Organisation, die für solche Änderungen verantwortlich ist. Wenn sie einen Antrag auf Änderung erhalten, muss dieses Schreiben von einer höheren Behörde unterschrieben werden.
  • Authentizität: bedeutet, dass jede Quelle und jeder Mitarbeiter vertrauenswürdig ist.

Im Zentrum der Informationssicherheit steht die Informationssicherung, dh die Aufrechterhaltung der fünf aufgezählten Begriffe für Informationen, um sicherzustellen, dass Informationen bei kritischen Problemen in keiner Weise gefährdet werden. Diese Probleme beschränken sich nicht nur auf Naturkatastrophen, Computer- / Serverfehlfunktionen usw.
Das Gebiet der Informationssicherheit hat sich in den letzten Jahren erheblich weiterentwickelt. Es bietet viele Spezialisierungsbereiche, darunter die Sicherung von Netzwerken und der zugehörigen Infrastruktur, die Sicherung von Anwendungen und Datenbanken, Sicherheitstests, die Prüfung von Informationssystemen, die Planung der Geschäftskontinuität usw.