Informationssicherheit bei simpleshow

Ihre Daten sind bei uns in guten Händen. Penetrationstests durch einen unabhängigen Dienstleister ergänzt durch hochfrequente Vulnerability Scans prüfen regelmäßig die Sicherheit der Informationen bei simpleshow. Seit 2019 bestätigt auch die TISAX-Zertifizierung: bei uns herrscht Datensicherheit nach höchsten Industriestandards.

Die Erfüllung des TISAX-Standards prüft das Information Security Assessment (VDA ISA), ein Katalog von Informationssicherheitsanforderungen, der auf den wesentlichen Aspekten der internationalen Norm ISO/IEC 27001 basiert.

Der Bericht über das Assessment von simpleshow ist unter der TISAX Scope-ID SN6RL4 verfügbar.

Der VDA-Information Security Assessment-Prüfkatalog umfasst
folgende sicherheitsrelevante Themen:

– Freigabe eines Informationssicherheitsmanagementsystems (ISMS)
– IS-Risikomanagement
– Wirksamkeit des ISMS
– Informationssicherheitsrichtlinie
– Zuweisung der Verantwortung für Informationssicherheit
– Informationssicherheit in Projekten
– Mobile Endgeräte
– Rollen und Verantwortlichkeiten bei externen IT-Diensteanbietern
– Vertragliche Verpflichtung zur Informationssicherheit der Mitarbeiter
– Sensibilisierung und Schulung der Mitarbeiter
– Inventarverzeichnis
– Klassifizierung von Informationen
– Speicherung von Informationen auf mobilen Datenträgern
– Entfernen von extern gespeicherten Information-Assets
– Zugang zu Netzwerken und Netzwerkdiensten
– Benutzerregistrierung
– Privilegierte Benutzerkonten
– Vertraulichkeit von Authentifizierungsinformationen
– Zugriff auf Informationen und Applikationen
– Trennung von Informationen in gemeinsam genutzten Umgebungen
– Verschlüsselung
– Sicherheitszonen
– Schutz vor äußeren Einflüssen und externen Bedrohungen
– Schutzmaßnahmen im Anlieferungs- und Versandbereich
– Verwendung von Betriebsmitteln
– Änderungsmanagement (Change Management)
– Trennung der Entwicklungs-, Test- und Produktivumgebung
– Schutz vor Schadsoftware
– Informationssicherung (Backup)
– Event-Logging
– Protokollierung Administrationstätigkeiten
– Verfolgung von Schwachstellen (Patch Management)
– Überprüfung von Informationssystemen
– Berücksichtigung kritischer administrativer Funktionen von Cloud-Diensten
– Verwaltung der Netzwerke
– Sicherheitsanforderungen an Netzwerke/-dienste
– Trennung von Netzwerken (Netzwerk-Segmentierung)
– Elektronischer Austausch von Informationen
– Geheimhaltungsvereinbarungen beim Informationsaustausch mit Dritten
– Anforderungen an die Beschaffung von Informationssystemen
– Sicherheit im Software-Entwicklungsprozess
– Management von Testdaten
– Freigabe von externen IT-Diensten
Freigabe eines Informationssicherheitsmanagementsystems (ISMS)
IS-Risikomanagement
Wirksamkeit des ISMS
Informationssicherheitsrichtlinie
Zuweisung der Verantwortung für Informationssicherheit
Informationssicherheit in Projekten
Mobile Endgeräte
Rollen und Verantwortlichkeiten bei externen IT-Diensteanbietern
Vertragliche Verpflichtung zur Informationssicherheit der Mitarbeiter
Sensibilisierung und Schulung der Mitarbeiter
Inventarverzeichnis
Klassifizierung von Informationen
Speicherung von Informationen auf mobilen Datenträgern
Entfernen von extern gespeicherten Information-Assets
Zugang zu Netzwerken und Netzwerkdiensten
Benutzerregistrierung
Privilegierte Benutzerkonten
Vertraulichkeit von Authentifizierungsinformationen
Zugriff auf Informationen und Applikationen
Trennung von Informationen in gemeinsam genutzten Umgebungen
Verschlüsselung
Sicherheitszonen
Schutz vor äußeren Einflüssen und externen Bedrohungen
Schutzmaßnahmen im Anlieferungs- und Versandbereich
Verwendung von Betriebsmitteln
Änderungsmanagement (Change Management)
Trennung der Entwicklungs-, Test- und Produktivumgebung
Schutz vor Schadsoftware
Informationssicherung (Backup)
Event-Logging
Protokollierung Administrationstätigkeiten
Verfolgung von Schwachstellen (Patch Management)
Überprüfung von Informationssystemen
Berücksichtigung kritischer administrativer Funktionen von Cloud-Diensten
Verwaltung der Netzwerke
Sicherheitsanforderungen an Netzwerke/-dienste
Trennung von Netzwerken (Netzwerk-Segmentierung)
Elektronischer Austausch von Informationen
Geheimhaltungsvereinbarungen beim Informationsaustausch mit Dritten
Anforderungen an die Beschaffung von Informationssystemen
Sicherheit im Software-Entwicklungsprozess
Management von Testdaten
Freigabe von externen IT-Diensten