Der Zweck der internationalen Norm ISO/IEC 27018, wenn sie gemeinsam mit der Norm für Informationssicherheit ISO/IEC 27001 verwendet wird, besteht darin, die Informationsaktiva des Unternehmens zu schützen, wobei der Fokus auf Daten in Cloud-Diensten liegt. Norm ISO/IEC 27018 basiert auf den Anforderungen von ISO/IEC 27002 und kann von öffentlichen Cloud-Service-Anbietern implementiert werden, die als Verarbeiter von PII (personenbezogene Daten) auftreten.
Das Ziel der Zertifizierung ist es zu erklären:
- Die Anforderungen der internationalen Norm ISO/IEC 27018 zu erfüllen.
- Die systematische Herangehensweise in einem spezifischen Bereich der Informationssicherheit in der Organisation einzuführen.
- Die Sicherheit der Informationen in Cloud-Speichern zu erhöhen und mögliche Risiken für den Informationsverlust zu verhindern.
- Dem Verarbeiter von PII in der öffentlichen Cloud die Transparenz in den relevanten Angelegenheiten zu ermöglichen, damit die Kunden von Cloud-Services die Gewissheit haben, dass Cloud-Services gemäß den Anforderungen internationaler Normen gut verwaltet werden.
Nutzen für den Kunden
Die Einführung und Zertifizierung eines Managementsystems für Cloud-Services schafft die Voraussetzungen für die Verbesserung der Bedingungen in folgenden Bereichen:
Vorteile für das Management |
- Systematischer Ansatz für das Cloud-Service-Management in der gesamten Organisation.
- Klare Ziele und Regeln zur Sicherung der Cloud-Services der Organisation.
- Einführung eines Systems zur kontinuierlichen Verbesserung der Cloud-Services.
|
Informationssicherheit |
- Definition der Risiken der Informationssicherheit im Cloud-Bereich.
- Überprüfung der Erfüllung der Ziele der Informationssicherheit.
- Überprüfung der Verfahren und Regeln zur Verhinderung von Informationslecks aus Cloud-Speichern.
- Erhöhung des Bewusstseins der Mitarbeiter für Informationssicherheit.
|
Wirtschaftliche Vorteile |
- Vermeidung wirtschaftlicher Verluste durch Informationslecks.
- Schutz des Know-hows der Organisation.
|
Geschäfts- und Marketingvorteile |
- Steigerung der Wettbewerbsfähigkeit.
- Erhöhung der Glaubwürdigkeit gegenüber Kunden.
|
Mehrwert für Sie
- Schulung von Mitarbeitern und Prozesseigentümern über mögliche Sicherheitsvorfälle, die als Bedrohungen für Cloud-Speicher auftreten können.
- Ermittlung von Risiken und Schwachstellen im Bereich Informationssicherheit in der Cloud.
- Kunden und Datenbesitzer werden beruhigt sein, dass Sie angemessene Sicherheitsmaßnahmen gegen die Verletzung von PII-Daten implementieren, was Ihre Glaubwürdigkeit und Wettbewerbsfähigkeit erhöht.
- Einführung einer kontinuierlichen Verbesserung im Bereich Informationssicherheit.
Zertifikat ISO/IEC 27018
Zertifizierungsmarke
ISO 27018
-
Künstliche Intelligenz (KI) hat in vielen Branchen eine Revolution ausgelöst, doch ihr rasches Wachstum hat auch Bedenken hinsichtlich Ethik, Datenschutz und Sicherheit mit sich gebracht. Zur Bewältigung dieser Herausforderungen haben die Internationale Organisation für Normung und die Internationale Elektrotechnische Kommission die Norm ISO/IEC 42001 entwickelt.
Mehr anzeigen
-
Wenn Sie jemals darüber nachgedacht haben, sich nach einem oder mehreren ISO-Managementsystemen zertifizieren zu lassen, haben Sie vielleicht gehört, dass „das zu teuer ist“, oder Sie sind nach ein wenig Recherche zu dem Schluss gekommen, dass dies angesichts der Größe Ihres Unternehmens und der Branche, in der Sie tätig sind, unnötig ist in. Sie machen Geschäfte.
Mehr anzeigen
-
Cybersicherheit ist ein umfangreicher Prozess und seine Umsetzung ist auch im kleinsten Unternehmen notwendig. Wie fängt man an und welche Grundregeln sollte jede Organisation befolgen?
Mehr anzeigen
-
Am 25. Oktober 2022 wurde die neue Version der ISO/IEC 27001:2022 veröffentlicht! (die aktuelle Version wurde 2013 veröffentlicht). Organisationen, die sich auf einen systematischen Ansatz für das Informationssicherheitsmanagement konzentrieren, werden diese Nachricht bereits registriert haben.
Mehr anzeigen
-
Begriffe wie Hacker oder ethischer Hacker werden in der Gesellschaft immer häufiger verwendet. Allerdings wissen viele Menschen immer noch nicht, was Hacken bedeutet und was der Unterschied zwischen einem Hacker und einem ethischen Hacker ist. Bevor wir erklären, was ethisches Hacken ist, müssen wir zunächst über die grundlegende Klassifizierung von Hackern sprechen.
Mehr anzeigen
-
Phishing bezeichnet eine Form des Angriffs oder eine betrügerische Technik in der elektronischen Kommunikation (z.B. per E-Mail), bei der sich ein Angreifer als bestimmte Autorität (z.B. Verkäufer von Auktionswebseiten, Vertreter staatlicher Behörden, Online-Zahlungsportale) ausgibt und versucht, sensible Informationen wie Passwörter, PIN-Codes von Kreditkarten, Online-Banking-Daten oder Geld von einer Person zu erlangen.
Mehr anzeigen
-
Malware ist ein Computerprogramm, dessen Ziel es ist, die Software eines Benutzers anzugreifen, um dem Angreifer Zugang zum Gerät zu verschaffen. Die Absicht kann darin bestehen, Schaden anzurichten, Daten zu stehlen oder den Benutzer zu überwachen. Zu Malware gehören Computer Viren, Spyware, Adware, Phishing, Trojaner, Rootkits und ähnliche Programme.
Mehr anzeigen
-
Im Artikel erfahren Sie, wie sich die Revision der ISO/IEC 27002:2022 auf die Norm ISO/IEC 27001 ausgewirkt hat. Welche wesentlichen Änderungen es gab und was Organisationen erwartet, die die Norm ISO/IEC 27001 bereits eingeführt haben oder die Einführung dieser Norm planen.
Mehr anzeigen
-
Um Ihre Zertifizierung zu erhalten und die Anforderungen der ISO-Normen zu erfüllen (mit dem Ziel, jährlich erfolgreiche Auditergebnisse zu erzielen), müssen Sie regelmäßig verschiedene Aktivitäten durchführen. Jegliche festgestellten „Schwächen“ in Ihrem Managementsystem können zu wesentlichen systemischen oder geringfügigen Nichtkonformitäten führen.
Mehr anzeigen
-
Das Erlangen eines ISO-Zertifikats für Ihr Unternehmen ist nicht immer eine einfache Aufgabe. Jeder, der diesen Prozess bereits durchlaufen hat, kann dies bestätigen, da dieser Prozess sehr arbeitsintensiv und langwierig sein kann. Nach dem Erhalt der ISO-Zertifizierung neigen die Menschen dazu, sich vom Projekt auszuruhen und versehentlich das Managementsystem zu vernachlässigen, indem sie es ohne Aktualisierungen lassen und mehrere Monate lang nicht eingreifen, während sich der Zeitpunkt der ersten Überwachungsprüfung nähert, die oft überraschend kommt und die Anforderungen der Norm, wie wir zu sagen pflegen, "im heißen Zustand geschneidert werden". Wie können Sie dieses Szenario in Ihrem Unternehmen verhindern? Lassen Sie uns darüber nachdenken, was zu tun ist, wenn Ihr Unternehmen die ISO-Zertifizierung erhält.
Mehr anzeigen
-
TISAX ist die Abkürzung für Trusted Information Security Assessment Exchange und dient dem Nachweis, dass ein Lieferant (insbesondere Tier 1 und Tier 2) der Automobilindustrie die hohen Anforderungen der Informationssicherheit erfüllt. Das TISAX-System wurde vom Verband der Automobilindustrie (VDA) entwickelt.
Mehr anzeigen