TPISR: IT-Sicherheit in der US-Autoindustrie

Von |2021-09-17T10:09:02+02:0017 / 09 / 2021|Compliance|

Von effizienter Mechanik bis hin zu digitalen Assistenz- und Sicherheitsfeatures stecken in modernen Fahrzeugen mehr und mehr Innovationen. Um technische Details und Baupläne zu schützen, selbst wenn diese an Zulieferer weitergegeben werden, hat die US-Autoindustrie unter Leitung der Automotive Industry Action Group (AIAG) Anforderungen an die IT-Sicherheit von Drittunternehmen definiert. Der TPISR-Standard soll Cyberattacken [...]

Bankaufsichtliche Anforderungen an die IT: Alles, was Banken wissen müssen!

Von |2021-09-15T16:09:33+02:0015 / 09 / 2021|Compliance|

Durch das Rundschreiben Bankaufsichtliche Anforderungen an die IT (kurz: BAIT) hat die deutsche Bundesanstalt für Finanzdienstleistungsaufsicht 2017  genaue Vorgaben definiert, wie Banken und Kreditinstitute Auflagen an die Informationssicherheit aus dem Kapitalwesengesetz umzusetzen haben. Inzwischen sind die BAIT-Anforderungen auf insgesamt 12 Kapitel angewachsen, die sowohl Governance und organisatorische Pflichten, als auch technische Maßnahmen enthalten. In [...]

IT-Sicherheitsgesetz 2.0: Was ändert sich für KRITIS-Einrichtungen?

Von |2021-09-01T11:11:53+02:0031 / 08 / 2021|Compliance|

Mit dem zweiten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz 2.0 bzw. IT-SiG 2.0) möchte die deutsche Bundesregierung die Sicherheitsstandards kritischer Infrastrukturen weiter verbessern. Doch was genau steckt in dem neuen Gesetz? Wir erklären, welche Neuerungen und Änderungen das IT-Sicherheitsgesetz 2.0 für KRITIS-Einrichtungen, Unternehmen im öffentlichen Interesse und das Bundesministerium für Informationssicherheit mit [...]

SOX Act: Besondere Anforderungen an die IT

Von |2021-09-08T14:03:50+02:0016 / 08 / 2021|Compliance|

„So, dann bereiten wir uns mal auf unseren nächsten SOX Audit vor.“  Wenn diese Worte bei Ihnen Angstschweiß auslösen, dann sind Sie damit nicht alleine. Sich auf die jährliche Kontrolle im Rahmen des SOX Act vorzubereiten stellt eine große Herausforderung für betroffene Firmen dar: Finanzberichte, interne Kontrollsysteme, jährliche Audits – all das und mehr gehört [...]

SOX-Compliance – Alles, was Sie darüber wissen sollten

Von |2021-09-16T15:51:20+02:0024 / 07 / 2021|Compliance|

Der Sarbanes-Oxley Act (kurz: SOX) ist ein US-amerikanisches Gesetz, das im Jahr 2002 aufgrund mehrerer Bilanzierungsskandale in den Jahren zuvor (darunter Enron, WorldCom und Tyco International) verabschiedet wurde. Diese Skandale führten zu erheblichen finanziellen Verlusten unter den Aktionären und Angestellten dieser Firmen. In diesem Artikel widmen wir uns den Compliance-Anforderungen des Sarbanes-Oxley-Act und sehen [...]

Identity Access Management in der BSI Kritisverordnung

Von |2021-09-07T10:22:43+02:0006 / 05 / 2021|Compliance|

Es gibt heutzutage kaum einen gesellschaftlichen Bereich, der nicht von digitalen Prozessen durchdrungen ist. Auf der einen Seite erreichen wir dadurch einen nie dagewesenen Grad an Effizienz. Auf der anderen Seite machen wir uns aber auch verwundbar. Denn es war nie zuvor so einfach, ohne jede physische Gewalt katastrophale Schäden anzurichten. Um diesen Gefahren [...]

Einsatz von Fremdpersonal nach BSI: ORP 2. A4

Von |2021-05-06T13:35:02+02:0027 / 04 / 2021|Compliance|

Die Regelungen für den Einsatz von Fremdpersonal sind im Baustein ORP 2, in der Maßnahme ORP 2. A4 des BSI-IT-Grundschutzes festgeschrieben. Wir schauen uns an, was das Bundesamt für Sicherheit in der Informationstechnik in Bezug auf die Regelungen für den Einsatz von Fremdpersonal (ORP 2. A4) empfiehlt, und wie Sie diese Empfehlungen mit tenfold umsetzen können. Einsatz [...]

Mitarbeiter Austritt nach BSI: Baustein ORP 2. A2

Von |2021-05-06T13:38:44+02:0027 / 04 / 2021|Compliance|

Die korrekte Verfahrensweise bezüglich des Austritts von Mitarbeitern ist im Baustein ORP 2, in der Maßnahme ORP 2. A2 des BSI-IT-Grundschutzes festgeschrieben. Wir schauen uns an, was das Bundesamt für Sicherheit in der Informationstechnik in Bezug auf die geregelte Verfahrensweise beim Weggang von Mitarbeitern (ORP 2. A2) empfiehlt, und wie Sie diese Empfehlungen mit tenfold umsetzen können. [...]

Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen: ORP 4. A17

Von |2021-05-06T13:39:59+02:0026 / 04 / 2021|Compliance|

Das BSI gibt in Baustein ORP 4. des BSI-IT-Grundschutzes, konkret in der Maßnahme ORP 4. A17, detaillierte Hinweise zur Auswahl eines geeigneten Identitäts- und Berechtigungsmanagement-Systems. Wir schauen uns, was das Bundesamt für Sicherheit in der Informationstechnik empfiehlt, und welche Aspekte unsere IAM Software tenfold abdeckt. IAM-System auswählen nach BSI: ORP 4. A17 Die Maßnahmenempfehlung ORP [...]

Benutzerkennungen u. Rechteprofile dokumentieren nach BSI: ORP 4. A3

Von |2021-05-06T13:40:51+02:0026 / 04 / 2021|Compliance|

Die Pflicht zur Dokumentation ist Baustein ORP 4, in der Maßnahme ORP 4. A3 des BSI-IT-Grundschutzes festgeschrieben. Wir schauen uns an, was das Bundesamt für Sicherheit in der Informationstechnik in Bezug auf die Dokumentation der Benutzerkennungen und Rechteprofile (ORP 4. A3) empfiehlt, und wie Sie diese Anforderungen mit tenfold umsetzen können. Dokumentation von Benutzerkennungen u. Rechteprofilen - ORP [...]

Go to Top