Das Verständnis von TISAX® kann schwierig sein, daher haben wir einen einfachen kostenlosen Leitfaden erstellt
Insbesondere bei organisationsfremden IT-Diensten, die mit verhältnismäßig geringen Kosten oder kostenfrei nutzbar sind, besteht ein erhöhtes Risiko, dass die Beschaffung und Inbetriebnahme ohne geeignete Berücksichtigung der Informationssicherheitsanforderungen erfolgt und somit die Sicherheit nicht gewährleistet ist.
Referenz zu ISO 27017: 14.1.1
Der Kunde von Cloud-Dienstleistungen trägt die Verantwortung, seine spezifischen Anforderungen an die Informationssicherheit für den jeweiligen Cloud-Dienst präzise zu definieren. Nach der Festlegung dieser Anforderungen sollte eine sorgfältige Beurteilung erfolgen, um sicherzustellen, dass die vom Cloud-Dienstleister angebotenen Dienste den festgelegten Anforderungen entsprechen. Im Rahmen dieser Beurteilung sollte der Cloud-Dienstleistungskunde gezielte Informationen über die Informationssicherheitsleistungen des Cloud-Dienstleisters anfordern.
Es obliegt dem Cloud-Dienstleister, dem Cloud-Dienstleistungskunden detaillierte Informationen über die eingesetzten Informationssicherheitsleistungen bereitzustellen. Diese Informationen sollen zur Aufklärung dienen, ohne dabei Details preiszugeben, die einer Person mit böswilligen Absichten von Nutzen sein könnten.
Bei der Offenlegung von Einzelheiten zur Umsetzung der Sicherheitsmaßnahmen sollte äußerste Vorsicht walten. Informationen, die sich auf den Cloud-Dienst beziehen, der potenziellen Cloud-Dienstleistungskunden erbracht wird, sollten nur in dem Umfang offengelegt werden, der mit einer unterzeichneten Geheimhaltungsvereinbarung vereinbar ist. Dies dient dem Schutz der Integrität und Vertraulichkeit des Cloud-Dienstes und der darin enthaltenen Informationen.
TISAX® Kapitel 1.1.1 - Inwieweit sind Richtlinien zur Informationssicherheit vorhanden?
TISAX® Kapitel 1.2.1 - Inwieweit wird in der Organisation Informationssicherheit gemanagt?
TISAX® Kapitel 1.3.1 - Inwieweit werden Informationswerte (Assets) identifiziert und erfasst?
TISAX® Kapitel 1.4.1 - Inwieweit werden Informationssicherheitsrisiken gemanagt?
TISAX® Kapitel 1.5.2 - Inwieweit wird das ISMS von einer unabhängigen Instanz überprüft?
© DeltaSecure GmbH. Alle Rechte vorbehalten.