TISAX® Kapitel 5.1.2
Inwieweit werden Informationen während der Übertragung geschützt?
Erschlagen von den Anforderungen? Sie wissen nicht, wie ausführlich Sie bestimmte Anforderungen erfüllen müssen?
Testen Sie jetzt kostenlos & unverbindlich unser TISAX®-Vorlagenpaket.
Ziel
Werden Informationen über öffentliche oder private Netzwerke übertragen, können diese unter Umständen von unberechtigten Dritten mitgelesen oder verändert werden. Daher müssen Anforderungen an den Schutzbedarf der Informationen ermittelt und durch Ergreifen geeigneter Maßnahmen während einer solchen Übertragung umgesetzt werden.
Anforderungen
- Muss
- Die zur Übertragung von Informationen genutzten Netzwerkdienste sind identifiziert und dokumentiert.
- Muss
- Richtlinien und Verfahren entsprechend den Klassifizierungsvorgaben zur Nutzung von Netzwerkdiensten sind definiert und umgesetzt.
- Muss
- Maßnahmen zum Schutz von übertragenen Inhalten vor unberechtigtem Zugriff sind umgesetzt.
- Sollte
- Maßnahmen zur Sicherstellung der korrekten Adressen und des korrekten Transports von Informationen sind umgesetzt.
- Sollte
- Der elektronische Datenaustausch erfolgt entsprechend der jeweiligen Klassifizierung durch Inhalts
- Sollte
- oder Transportverschlüsselung.
- Sollte
- Fernzugriffsverbindungen werden dahingehend verifiziert, dass sie über angemessene Sicherheitsmerkmale (z.B. Verschlüsselung, Gewähren und Beenden des Zugriffs) und -fähigkeiten verfügen.
- Schutzbedarf hoch
- Informationen werden in verschlüsselter Form transportiert oder übertragen: (C)
- Schutzbedarf hoch
- Wenn eine Verschlüsselung nicht möglich ist, müssen Informationen durch ähnlich wirksame Maßnahmen geschützt werden.
- Bei Sehr Hoch
- Informationen werden inhaltsverschlüsselt transportiert oder übertragen. (C)
Umsetzung
Identifikation und Dokumentation genutzter Netzwerkdienste
Beginnen Sie mit der Identifizierung aller Netzwerkdienste, die in Ihrem Unternehmen zur Informationsübertragung verwendet werden. Erstellen Sie eine übersichtliche Dokumentation, die jedes dieser Systeme detailliert beschreibt. Diese Dokumentation sollte regelmäßig aktualisiert werden, um Veränderungen in der Netzinfrastruktur oder bei den Diensten zu reflektieren.
Erstellung und Umsetzung von Richtlinien und Verfahren
Definieren Sie klare Richtlinien und Verfahren, die auf der Klassifizierung der Informationen basieren. Diese Richtlinien sollten festlegen, wie Daten auf sichere Weise über Netzwerkdienste übertragen werden. Schulen Sie Ihre Mitarbeiter entsprechend, um sicherzustellen, dass diese Richtlinien auch tatsächlich befolgt werden.
Schutzmaßnahmen für die Datenübertragung
Implementieren Sie wirksame Sicherheitsmaßnahmen, um Informationen während der Übertragung vor unberechtigtem Zugriff zu schützen. Verwenden Sie hierfür Verschlüsselungstechnologien wie SSL/TLS für die Übertragung von Daten über das Internet. Stellen Sie sicher, dass alle Verschlüsselungsverfahren den aktuellen Standards entsprechen und regelmäßig auf ihre Sicherheit überprüft werden.
Sicherstellung der korrekten Adressierung und des Transports
Sorgen Sie durch entsprechende technologische Lösungen dafür, dass Informationen immer korrekt adressiert und übermittelt werden. Dies kann durch die Implementierung von Transport Layer Security (TLS) erreicht werden, welche nicht nur die Daten verschlüsselt, sondern auch die Integrität der Kommunikation sicherstellt.
Fernzugriffsverbindungen und deren Sicherheitsmerkmale
Überprüfen Sie alle Fernzugriffsverbindungen auf ausreichende Sicherheitsmaßnahmen. Nutzen Sie Verschlüsselungstechnologien, um die Datenübertragung abzusichern, und implementieren Sie Verfahren, die es ermöglichen, den Zugriff effizient zu gewähren und zu beenden.
Anforderungen bei hohem und sehr hohem Schutzbedarf
Für Informationen mit hohem oder sehr hohem Schutzbedarf ist eine Verschlüsselung der Daten sowohl bei der Übertragung als auch beim Transport zwingend erforderlich. Bei der Unmöglichkeit einer Verschlüsselung müssen alternative, gleichwertig effektive Sicherheitsmaßnahmen getroffen werden, um den Schutz der Daten zu gewährleisten. Prüfen Sie hierbei regelmäßig die Wirksamkeit der implementierten Maßnahmen.
Fortlaufende Überprüfung und Anpassung
Es ist essentiell, dass sämtliche Sicherheitsmaßnahmen und Richtlinien regelmäßig überprüft und an neue Bedrohungslandschaften angepasst werden. Dies gewährleistet, dass Ihr Informationsübertragungssystem stets den aktuellen Sicherheitsanforderungen entspricht und effektiv vor unberechtigten Zugriffen schützt.