ISO/IEC 27002 ist eine internationale Norm, die als Referenz für Kontrollen bei der Implementierung eines Informationssicherheits-Managementsystems verwendet wird und die Kontrolle des Datenzugriffs, die kryptographische Kontrolle sensibler Daten und die Schlüsselverwaltung umfasst.
Thales bietet viele der Lösungen an, die zur Erfüllung dieser ISO-Norm erforderlich sind, darunter:
Zusammenfassung der Regelungen
Die in ISO/IEC 27002 geforderten Best Practices sind unter anderem:
1ISO/IEC 27002, Zweite Ausgabe 01.10.2013: Information technology — Security techniques — Code of practice for information security controls. https://www.iso.org/standard/54533.html
Überblick über die Einhaltung der Vorschriften
Thales kann Sie durch folgende Funktionen dabei unterstützen, die Standards der ISO 27002:2013 zu erfüllen:
Zugriffskontrolle
Die CipherTrust Data Security Platform bietet hochmoderne Benutzerzugriffskontrolle.
Datenzentrierter Schutz
Thales schützt die Daten selbst durch CipherTrust Transparent Encryption mit integriertem Key Management für Data-at-Rest, CipherTrust Application Data Protection, CipherTrust Tokenization und weitere Funktionen. Diese Techniken sorgen dafür, dass die Daten für alle diejenigen nichtssagend und wertlos sind, die nicht über die nötigen Tools zur Entschlüsselung verfügen.
Einheitliche Schlüsselverwaltung
CipherTrust Enterprise Key Management von Thales bietet eine robuste, standardbasierte Plattform für die Verwaltung kryptographischer Schlüssel aus unterschiedlichen Quellen im gesamten Unternehmen. Es vereinfacht die Verwaltung kryptographischer Schlüssel und die damit einhergehenden administrativen Herausforderungen und gewährleistet, dass die Schlüssel sicher sind und jederzeit für autorisierte Verschlüsselungsdienste bereitgestellt werden.
Security-Intelligence-Protokolle
Mit Thales können Unternehmen außergewöhnliche Datenzugriffe überwachen und identifizieren. CipherTrust-Security-Intelligence-Protokolle sind detaillierte Verwaltungsprotokolle, die angeben, welche Prozesse und Benutzer auf geschützte Daten zugegriffen haben. Sie legen fest:
Die Weitergabe dieser Protokolle an eine SIEM-Plattform (Security Information and Event Management) hilft dabei, anomale Muster in Prozessen und Benutzerzugriffen aufzudecken, die weitere Untersuchungen erforderlich machen können.
Die DSGVO ist vielleicht die bisher umfassendste Datenschutznorm und betrifft jede Organsation, die personenbezogene Daten von EU-Bürgern verarbeitet - unabhängig davon, wo die Organisation ihren Sitz hat.
Jede Organisation, die eine Rolle bei der Verarbeitung von Kredit- und Debitkartenzahlungen spielt, muss die strengen PCI-DSS-Anforderungen für die Verarbeitung, Speicherung und Übermittlung von Konteninformationen erfüllen.
Vorschriften zur Benachrichtigung bei Datenschutzverletzungen nach dem Verlust personenbezogener Daten wurden von Ländern rund um den Globus erlassen. Sie variieren je nach Gerichtsbarkeit, enthalten aber fast immer eine "Safe-Harbour"-Klausel.