Das Verständnis von TISAX® kann schwierig sein, daher haben wir einen einfachen kostenlosen Leitfaden erstellt
Es ist wichtig, dass ein gemeinsames Verständnis der Verantwortungsaufteilung existiert und die Umsetzung aller Sicherheitsanforderungen sichergestellt wird. Bei der Nutzung von organisationsfremden IT-Dienstleistungen und IT-Diensten sind deshalb die Verantwortlichkeiten bezüglich der Umsetzung von Maßnahmen zur Informationssicherheit festzulegen und nachweisbar zu dokumentieren.
Als Cloud-Dienstleistungskunde sollten Sie Ihre bestehenden Richtlinien und Verfahren in Übereinstimmung mit Ihrer Nutzung von Cloud-Diensten definieren oder erweitern. Es ist wichtig, dass Sie die Nutzer Ihrer Cloud-Dienste über ihre Rollen und Verantwortlichkeiten bei der Nutzung des Cloud-Dienstes informieren. Dies kann durch Schulungen, Richtlinien und Verfahren sowie durch regelmäßige Kommunikation erreicht werden.
Als Cloud-Dienstleister sollten Sie Ihre Fähigkeiten, Rollen und Verantwortlichkeiten in Bezug auf die Informationssicherheit dokumentieren und kommunizieren. Dies beinhaltet auch die Rollen und Verantwortlichkeiten, die der Cloud-Dienstleistungskunde im Rahmen seiner Nutzung des Cloud-Dienstes implementieren und verwalten muss. Eine klare Kommunikation und Dokumentation dieser Rollen und Verantwortlichkeiten ist entscheidend für die Sicherheit der Cloud-Dienste.
In einer Cloud-Computing-Umgebung ist es unerlässlich, dass die Verantwortlichkeiten für die Informationssicherheit klar definiert und zugewiesen sind. Dies beinhaltet die Identifizierung und Dokumentation der jeweiligen Rollen und Verantwortlichkeiten, die sowohl vom Cloud-Dienstleistungskunden als auch vom Cloud-Dienstleister übernommen werden. Die effektive Kommunikation dieser Rollen und Verantwortlichkeiten ist ebenso wichtig wie ihre Implementierung.
TISAX® Kapitel 1.1.1 - Inwieweit sind Richtlinien zur Informationssicherheit vorhanden?
TISAX® Kapitel 1.2.1 - Inwieweit wird in der Organisation Informationssicherheit gemanagt?
TISAX® Kapitel 1.3.1 - Inwieweit werden Informationswerte (Assets) identifiziert und erfasst?
TISAX® Kapitel 1.4.1 - Inwieweit werden Informationssicherheitsrisiken gemanagt?
TISAX® Kapitel 1.5.2 - Inwieweit wird das ISMS von einer unabhängigen Instanz überprüft?
© DeltaSecure GmbH. Alle Rechte vorbehalten.