In einer Zeit, in der digitale Bedrohungen zunehmend komplexer und raffinierter werden, rückt die Informationssicherheit immer stärker in den Fokus der Kunden. Die Forderung nach einer umfassenden Integration von Sicherheitsstandards wie ISO 27001 und TISAX® spiegelt sich immer häufiger in den spezifischen Anforderungen der Kunden wider. Diese Entwicklung zeigt deutlich, dass Unternehmen, die in der Lage sind, diese Standards zu erfüllen und effektiv in ihre Betriebsabläufe zu integrieren, nicht nur ihre Sicherheitslage verbessern, sondern auch ihre Marktposition stärken und das Vertrauen ihrer Kunden gewinnen.
Wir haben diese Herausforderung erkannt und ein umfassendes Informationssicherheitsmanagement-System (ISMS) Handbuch entwickelt, das speziell darauf ausgelegt ist, KMUs bei der Einführung und Integration der ISO 27001:2022 und TISAX VDA ISA 6.0 Spezifikation zu unterstützen.
ISMS Handbuch ISO 27001:2022 und TISAX® VDA ISA 6.0
Unser Handbuch ist das Ergebnis intensiver Arbeit und sorgfältiger Planung. Es bietet eine detaillierte Anleitung, wie die Anforderungen der weltweit anerkannten Norm ISO 27001:2022 und des TISAX® VDA ISA 6.0, der speziell auf die Automobilindustrie zugeschnitten ist, effektiv umgesetzt werden können. Diese Dokumentation dient als solide Grundlage für Unternehmen, die ihre Informationssicherheitsprozesse stärken und gleichzeitig die Compliance mit diesen wichtigen Standards sicherstellen möchten.
Ein besonderes Merkmal unseres Angebots ist die Berücksichtigung des TISAX VDA Fragenkatalogs, der ab April 2024 Anwendung findet. Dieser Katalog ist ein zentrales Element des TISAX-Assessments und verlangt von Unternehmen, ihre Sicherheitsmaßnahmen nach strengen Vorgaben zu evaluieren und zu dokumentieren. Unsere frühzeitige Integration dieser Anforderungen zeigt unser Engagement, KMUs proaktiv bei der Vorbereitung auf bevorstehende Änderungen zu unterstützen.
Wir verstehen, dass jedes Unternehmen Branchenabhängig ist. Deshalb sind alle relevanten Anforderungen, Richtlinien, Formulare etc., die in unserem ISMS Handbuch enthalten sind, in Word und Excel erstellt und können leicht an die spezifischen Bedürfnisse jedes Unternehmens angepasst werden. Dies ermöglicht eine flexible und individuelle Implementierung, die sowohl die ISO 27001:2022 als auch die TISAX VDA ISA 6.0 Spezifikation abdeckt.
Unser Dienstleistungsangebot zielt darauf ab, KMUs nicht nur die Implementierung des ISMS zu erleichtern, sondern auch die Implementierung in ihrer Organisationen zu vereinfachen. Durch die Bereitstellung eines kompletten ISMS Handbuchs, das speziell für die Anforderungen von KMUs konzipiert wurde, unterstützen wir Unternehmen dabei, ein hohes Maß an Informationssicherheit zu erreichen und gleichzeitig die Effizienz ihres ISMS zu verbessern.
Mit unserem ISMS Handbuch bieten wir eine praktische Lösung, die es KMUs ermöglicht, die Herausforderungen der Informationssicherheit zu meistern und ihre Geschäftsprozesse vor den zunehmend komplexen Bedrohungen in der digitalen Welt zu schützen. Unser Ziel ist es, Unternehmen zu befähigen, nicht nur den aktuellen Anforderungen gerecht zu werden, sondern auch zukünftigen Herausforderungen in der Informationssicherheit und Ihrer Kunden proaktiv zu begegnen.
ISMS Handbuch mit internen Audit
Sie haben die Möglichkeit, unser ISMS Handbuch zusammen mit einem internen Audit zu erwerben. Dies bietet Ihnen nicht nur eine solide Grundlage für die Implementierung der Standards ISO 27001 und/oder TISAX®, sondern garantiert auch eine professionelle Überprüfung Ihrer Prozesse. Nach der erfolgreichen Einführung und Anwendung der Standards in Ihrem Unternehmen führen wir ein umfassendes internes Audit durch.
Dieses dient der Verifizierung, dass alle erforderlichen Maßnahmen effektiv umgesetzt wurden und die Sicherheitsrichtlinien vollständig eingehalten werden. Unser Ziel ist es, Sie nicht nur bei der Implementierung zu unterstützen, sondern auch sicherzustellen, dass Ihr Informationssicherheitsmanagementsystem (ISMS) den Anforderungen entspricht und bereit für eine externe Zertifizierung ist.”
Beispiel Klassifizierung von Informationen
Kategorie | Handhabung | Speicherung | Übertragung | Entsorgung | Kontrollen |
---|---|---|---|---|---|
Öffentlich | Keine Einschränkungen für den internen Gebrauch. | Kann auf allgemein zugänglichen Servern oder Plattformen gespeichert werden. | Übertragung über unverschlüsselte Kanäle akzeptabel. | Standardlöschverfahren; keine speziellen Anforderungen. | Physisch: Keine speziellen. Admin: Richtlinien zur Veröffentlichung. Technisch: Basis-Zugriffskontrollen. |
Intern | Zugriff beschränkt auf Mitarbeiter. Nicht für die Öffentlichkeit bestimmt. | Gesichert durch Benutzer-Authentifizierung auf internen oder Cloud-basierten Speichern. | Sollte über sichere Kanäle mit Standardverschlüsselung (z.B. HTTPS, VPN) erfolgen. | Sichere Löschung oder physische Zerstörung, um Datenwiederherstellung zu verhindern. | Physisch: Zugangskontrollen. Admin: Schulungen zum sicheren Umgang. Technisch: Verschlüsselung und Zugriffsprotokollierung. |
Vertraulich | Zugriff streng limitiert auf autorisierte Nutzer. Erfordert Zustimmung zur Weitergabe. | Speicherung auf verschlüsselten Laufwerken oder in sicheren Datenbanken mit strengen Zugriffskontrollen. | Muss verschlüsselt sein (z.B. TLS, SFTP) und darf nur zwischen autorisierten Parteien erfolgen. | Muss gemäß Datenschutzrichtlinien entsorgt werden, inklusive zertifizierter Datenlöschung. | Physisch: Gesicherte und überwachte Speicherorte. Admin: Zugriffsprotokolle und -überprüfungen. Technisch: Starke Verschlüsselung und DLP-Maßnahmen. |
Sehr Vertraulich | Höchste Einschränkungen. Zugriff nur auf ‘Need-to-know’-Basis. | Muss in hochgesicherten Umgebungen gespeichert werden, physisch und digital isoliert von weniger sensiblen Daten. | Übertragung ausschließlich über verschlüsselte und dedizierte Kanäle. Protokollierung jeder Übertragung. | Spezialisierte Verfahren erforderlich, z.B. Schreddern von Dokumenten und mehrfaches Überschreiben von digitalen Daten. | Physisch: Biometrische Zugangskontrollen, Überwachung. Admin: Regelmäßige Sicherheitsüberprüfungen. Technisch: End-to-End-Verschlüsselung, strenge DLP-Richtlinien. |
Tabelle: Auszug Richtlinie Klassifizierung von Informationen