Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Glossario di cybersecurityConformità
Software Netwrix per la conformità TISAX

Software Netwrix per la conformità TISAX

Conformarsi in modo affidabile alle normative TISAX utilizzando le soluzioni di Netwrix

Il meccanismo di audit e scambio a livello dell'UE TISAX si basa su un catalogo di requisiti per la sicurezza delle informazioni nell'industria automobilistica, che include importanti criteri di audit come la protezione dei dati e l'integrazione di terze parti. Il quadro specifico del settore per la verifica della sicurezza delle informazioni dei fornitori, dei produttori di automobili, dei produttori di apparecchiature originali e dei partner è stato sviluppato dall'Associazione Tedesca dell'Industria Automobilistica (VDA) per conto dell'ENX Association:

1. Aspetti Generali

  • 1.2 In che misura è definito, documentato e implementato un processo per l'identificazione, la valutazione e il trattamento dei rischi per la sicurezza delle informazioni?
  • 1.3 In che misura è garantita l'efficacia del sistema di gestione della sicurezza delle informazioni (ISMS)?

6. Organizzazione della Sicurezza delle Informazioni

  • 6.3 In che misura esiste una politica per l'uso di dispositivi mobili e il loro accesso remoto ai dati dell'organizzazione?

8. Gestione degli asset di proprietà dell'organizzazione

  • 8.2 In che misura le informazioni vengono classificate in base alla necessità di protezione e esistono regole per l'etichettatura, la manipolazione, il trasporto, l'archiviazione, la conservazione, l'eliminazione e lo smaltimento?

9. Controllo degli accessi

  • 9.1 In che misura esistono regolamenti e procedure riguardanti l'accesso degli utenti ai servizi di rete, ai sistemi IT e alle applicazioni IT?
  • 9.2 In che misura sono implementate le procedure per la registrazione, la modifica e l'eliminazione degli utenti e, in particolare, vi è un trattamento confidenziale delle informazioni di accesso?
  • 9.3 In che misura viene regolamentato e revisionato l'assegnazione e l'utilizzo di account utente e tecnici privilegiati?
  • 9.4 In che misura esistono regole obbligatorie per l'utente riguardo la creazione e la gestione delle credenziali di accesso riservate?
  • 9.5 In che misura l'accesso alle informazioni e alle applicazioni è riservato agli individui autorizzati?

12. Sicurezza operativa

  • 12.1 In che misura i cambiamenti all'organizzazione, ai processi aziendali, alle strutture di elaborazione delle informazioni e ai sistemi sono controllati e implementati riguardo la loro rilevanza per la sicurezza?
  • 12.5 In che misura vengono generati, conservati, esaminati e protetti contro le modifiche i log degli eventi, che possono includere attività degli utenti, eccezioni, errori e eventi di sicurezza?
  • 12.6 In che misura vengono registrate le attività degli amministratori di sistema e degli operatori, la conservazione dei log protetta da modifiche e regolarmente controllata?
  • 12.7 In che misura le informazioni sulle vulnerabilità tecniche dei sistemi IT vengono ottenute tempestivamente, valutate e prese le misure appropriate (ad esempio, Patch Management)?
  • 12.8 In che misura i requisiti di audit e le attività sono pianificati e coordinati per esaminare i sistemi IT e successivamente ispezionare tecnicamente i sistemi IT (audit del sistema)?

13. Sicurezza delle comunicazioni

  • 13.1 In che misura le reti sono gestite e controllate per proteggere le informazioni nei sistemi IT e nelle applicazioni?
  • 13.4 In che misura sono protette le informazioni durante lo scambio o la trasmissione?

14. Acquisizione, sviluppo e manutenzione dei sistemi

  • 14.2 In che misura gli aspetti rilevanti per la sicurezza vengono considerati nel processo di sviluppo del software (incluso il Change Management)?
  • 14.3 In che misura si garantisce che i dati di test siano creati con attenzione, protetti e utilizzati in modo controllato?

16. Gestione degli incidenti di sicurezza delle informazioni

  • 16.1 In che misura sono definiti responsabilità, procedure, canali di segnalazione e livelli di criticità per il trattamento degli eventi di sicurezza delle informazioni o delle vulnerabilità?
  • 16.2 In che misura vengono elaborati gli eventi di sicurezza delle informazioni?

18. Conformità

  • 18.1 In che misura è garantita la conformità alle disposizioni legali (specifiche per paese) e contrattuali (ad esempio, protezione della proprietà intellettuale, uso di tecniche di crittografia e protezione dei registri)?

A seconda della configurazione dei vostri sistemi IT, delle vostre procedure interne, della natura delle vostre attività commerciali e di altri fattori, Netwrix Auditor potrebbe anche essere in grado di soddisfare i requisiti TISAX non elencati sopra.

Come conformarsi allo standard di sicurezza delle informazioni TISAX utilizzando Netwrix

Le soluzioni Netwrix offrono una visibilità completa a livello aziendale sui sistemi e le applicazioni on-premises e basati su cloud, e aiutano a stabilire controlli di sicurezza delle informazioni appropriati e a garantire che questi controlli siano conformi ai requisiti TISAX.

FAQ

Condividi su