Software Netwrix per la conformità TISAX
Conformarsi in modo affidabile alle normative TISAX utilizzando le soluzioni di Netwrix
Il meccanismo di audit e scambio a livello dell'UE TISAX si basa su un catalogo di requisiti per la sicurezza delle informazioni nell'industria automobilistica, che include importanti criteri di audit come la protezione dei dati e l'integrazione di terze parti. Il quadro specifico del settore per la verifica della sicurezza delle informazioni dei fornitori, dei produttori di automobili, dei produttori di apparecchiature originali e dei partner è stato sviluppato dall'Associazione Tedesca dell'Industria Automobilistica (VDA) per conto dell'ENX Association:
1. Aspetti Generali
- 1.2 In che misura è definito, documentato e implementato un processo per l'identificazione, la valutazione e il trattamento dei rischi per la sicurezza delle informazioni?
- 1.3 In che misura è garantita l'efficacia del sistema di gestione della sicurezza delle informazioni (ISMS)?
6. Organizzazione della Sicurezza delle Informazioni
- 6.3 In che misura esiste una politica per l'uso di dispositivi mobili e il loro accesso remoto ai dati dell'organizzazione?
8. Gestione degli asset di proprietà dell'organizzazione
- 8.2 In che misura le informazioni vengono classificate in base alla necessità di protezione e esistono regole per l'etichettatura, la manipolazione, il trasporto, l'archiviazione, la conservazione, l'eliminazione e lo smaltimento?
9. Controllo degli accessi
- 9.1 In che misura esistono regolamenti e procedure riguardanti l'accesso degli utenti ai servizi di rete, ai sistemi IT e alle applicazioni IT?
- 9.2 In che misura sono implementate le procedure per la registrazione, la modifica e l'eliminazione degli utenti e, in particolare, vi è un trattamento confidenziale delle informazioni di accesso?
- 9.3 In che misura viene regolamentato e revisionato l'assegnazione e l'utilizzo di account utente e tecnici privilegiati?
- 9.4 In che misura esistono regole obbligatorie per l'utente riguardo la creazione e la gestione delle credenziali di accesso riservate?
- 9.5 In che misura l'accesso alle informazioni e alle applicazioni è riservato agli individui autorizzati?
12. Sicurezza operativa
- 12.1 In che misura i cambiamenti all'organizzazione, ai processi aziendali, alle strutture di elaborazione delle informazioni e ai sistemi sono controllati e implementati riguardo la loro rilevanza per la sicurezza?
- 12.5 In che misura vengono generati, conservati, esaminati e protetti contro le modifiche i log degli eventi, che possono includere attività degli utenti, eccezioni, errori e eventi di sicurezza?
- 12.6 In che misura vengono registrate le attività degli amministratori di sistema e degli operatori, la conservazione dei log protetta da modifiche e regolarmente controllata?
- 12.7 In che misura le informazioni sulle vulnerabilità tecniche dei sistemi IT vengono ottenute tempestivamente, valutate e prese le misure appropriate (ad esempio, Patch Management)?
- 12.8 In che misura i requisiti di audit e le attività sono pianificati e coordinati per esaminare i sistemi IT e successivamente ispezionare tecnicamente i sistemi IT (audit del sistema)?
13. Sicurezza delle comunicazioni
- 13.1 In che misura le reti sono gestite e controllate per proteggere le informazioni nei sistemi IT e nelle applicazioni?
- 13.4 In che misura sono protette le informazioni durante lo scambio o la trasmissione?
14. Acquisizione, sviluppo e manutenzione dei sistemi
- 14.2 In che misura gli aspetti rilevanti per la sicurezza vengono considerati nel processo di sviluppo del software (incluso il Change Management)?
- 14.3 In che misura si garantisce che i dati di test siano creati con attenzione, protetti e utilizzati in modo controllato?
16. Gestione degli incidenti di sicurezza delle informazioni
- 16.1 In che misura sono definiti responsabilità, procedure, canali di segnalazione e livelli di criticità per il trattamento degli eventi di sicurezza delle informazioni o delle vulnerabilità?
- 16.2 In che misura vengono elaborati gli eventi di sicurezza delle informazioni?
18. Conformità
- 18.1 In che misura è garantita la conformità alle disposizioni legali (specifiche per paese) e contrattuali (ad esempio, protezione della proprietà intellettuale, uso di tecniche di crittografia e protezione dei registri)?
A seconda della configurazione dei vostri sistemi IT, delle vostre procedure interne, della natura delle vostre attività commerciali e di altri fattori, Netwrix Auditor potrebbe anche essere in grado di soddisfare i requisiti TISAX non elencati sopra.
Come conformarsi allo standard di sicurezza delle informazioni TISAX utilizzando Netwrix
Le soluzioni Netwrix offrono una visibilità completa a livello aziendale sui sistemi e le applicazioni on-premises e basati su cloud, e aiutano a stabilire controlli di sicurezza delle informazioni appropriati e a garantire che questi controlli siano conformi ai requisiti TISAX.
FAQ
Condividi su
Visualizza concetti di conformità correlati
Netwrix ti aiuta a conformarti al National Network Security Framework (N2SF) della Corea
Netwrix ti aiuta a conformarti con APRA CPS 234
Netwrix ti aiuta a conformarti al Philippines Data Privacy Act (DPA)
Netwrix ti aiuta a conformarti al Digital Personal Data Protection (DPDP) Act dell'India
Netwrix ti aiuta a conformarti alla legge sulla Protezione dei Dati Personali (PDP) dell'Indonesia