VDA ISA 6.0.2

TISAX® Kapitel 5.1.2
Inwieweit werden Informationen während der Übertragung geschützt?

Erschlagen von den Anforderungen? Sie wissen nicht, wie ausführlich Sie bestimmte Anforderungen erfüllen müssen?

Testen Sie jetzt kostenlos & unverbindlich unser TISAX®-Komplettpaket.

Ziel

Werden Informationen über öffentliche oder private Netzwerke übertragen, können diese unter Umständen von unberechtigten Dritten mitgelesen oder verändert werden. Daher müssen Anforderungen an den Schutzbedarf der Informationen ermittelt und durch Ergreifen geeigneter Maßnahmen während einer solchen Übertragung umgesetzt werden.

Anforderungen

Muss
Die zur Übertragung von Informationen genutzten Netzwerkdienste sind identifiziert und dokumentiert.
Muss
Richtlinien und Verfahren entsprechend den Klassifizierungsvorgaben zur Nutzung von Netzwerkdiensten sind definiert und umgesetzt.
Muss
Maßnahmen zum Schutz von übertragenen Inhalten vor unberechtigtem Zugriff sind umgesetzt.
Sollte
Maßnahmen zur Sicherstellung der korrekten Adressen und des korrekten Transports von Informationen sind umgesetzt.
Sollte
Der elektronische Datenaustausch erfolgt entsprechend der jeweiligen Klassifizierung durch Inhalts
Sollte
oder Transportverschlüsselung.
Sollte
Fernzugriffsverbindungen werden dahingehend verifiziert, dass sie über angemessene Sicherheitsmerkmale (z.B. Verschlüsselung, Gewähren und Beenden des Zugriffs) und -fähigkeiten verfügen.
Schutzbedarf hoch
Informationen werden in verschlüsselter Form transportiert oder übertragen: (C)
Schutzbedarf hoch
Wenn eine Verschlüsselung nicht möglich ist, müssen Informationen durch ähnlich wirksame Maßnahmen geschützt werden.
Bei Sehr Hoch
Informationen werden inhaltsverschlüsselt transportiert oder übertragen. (C)

Umsetzung

Identifikation und Dokumentation genutzter Netzwerkdienste

Beginnen Sie mit der Identifizierung aller Netzwerkdienste, die in Ihrem Unternehmen zur Informationsübertragung verwendet werden. Erstellen Sie eine übersichtliche Dokumentation, die jedes dieser Systeme detailliert beschreibt. Diese Dokumentation sollte regelmäßig aktualisiert werden, um Veränderungen in der Netzinfrastruktur oder bei den Diensten zu reflektieren.

Erstellung und Umsetzung von Richtlinien und Verfahren

Definieren Sie klare Richtlinien und Verfahren, die auf der Klassifizierung der Informationen basieren. Diese Richtlinien sollten festlegen, wie Daten auf sichere Weise über Netzwerkdienste übertragen werden. Schulen Sie Ihre Mitarbeiter entsprechend, um sicherzustellen, dass diese Richtlinien auch tatsächlich befolgt werden.

Schutzmaßnahmen für die Datenübertragung

Implementieren Sie wirksame Sicherheitsmaßnahmen, um Informationen während der Übertragung vor unberechtigtem Zugriff zu schützen. Verwenden Sie hierfür Verschlüsselungstechnologien wie SSL/TLS für die Übertragung von Daten über das Internet. Stellen Sie sicher, dass alle Verschlüsselungsverfahren den aktuellen Standards entsprechen und regelmäßig auf ihre Sicherheit überprüft werden.

Sicherstellung der korrekten Adressierung und des Transports

Sorgen Sie durch entsprechende technologische Lösungen dafür, dass Informationen immer korrekt adressiert und übermittelt werden. Dies kann durch die Implementierung von Transport Layer Security (TLS) erreicht werden, welche nicht nur die Daten verschlüsselt, sondern auch die Integrität der Kommunikation sicherstellt.

Fernzugriffsverbindungen und deren Sicherheitsmerkmale

Überprüfen Sie alle Fernzugriffsverbindungen auf ausreichende Sicherheitsmaßnahmen. Nutzen Sie Verschlüsselungstechnologien, um die Datenübertragung abzusichern, und implementieren Sie Verfahren, die es ermöglichen, den Zugriff effizient zu gewähren und zu beenden.

Anforderungen bei hohem und sehr hohem Schutzbedarf

Für Informationen mit hohem oder sehr hohem Schutzbedarf ist eine Verschlüsselung der Daten sowohl bei der Übertragung als auch beim Transport zwingend erforderlich. Bei der Unmöglichkeit einer Verschlüsselung müssen alternative, gleichwertig effektive Sicherheitsmaßnahmen getroffen werden, um den Schutz der Daten zu gewährleisten. Prüfen Sie hierbei regelmäßig die Wirksamkeit der implementierten Maßnahmen.

Fortlaufende Überprüfung und Anpassung

Es ist essentiell, dass sämtliche Sicherheitsmaßnahmen und Richtlinien regelmäßig überprüft und an neue Bedrohungslandschaften angepasst werden. Dies gewährleistet, dass Ihr Informationsübertragungssystem stets den aktuellen Sicherheitsanforderungen entspricht und effektiv vor unberechtigten Zugriffen schützt.

Jetzt Vorlagenpaket verwenden!

122 Unternehmen und 122 erfolgreiche Audits sprechen eine eindeutige Sprache.

Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde