In der Welt der Cybersicherheit und des digitalen Vertrauens gibt es nur wenige feste Regeln, aber viele bewährte Verfahren, die sich ständig weiterentwickeln.
PKI und digitale Zertifikate sind die DNA des digitalen Vertrauens und ermöglichen die Verschlüsselung und den sicheren Austausch von Daten zwischen Menschen und Maschinen. KI, Quantum, IoT und andere Innovationen machen PKI zu einem noch wichtigeren Bestandteil der Unternehmensinfrastruktur. Dennoch werden Organisationen aller Art immer noch von Ausfällen und Ausuferungen geplagt. Ihre Sichtbarkeit und ihr Wissen sind begrenzt.
Bei PKI handelt es sich um eine Nischenexpertise, die indirekt von Sicherheitsstandards betroffen ist, die sich auf Datenschutz und Verschlüsselung beziehen. Während der Finanzindustrie, dem Gesundheitswesen und anderen Bereichen mit hoher Regierungsverantwortung Vorschriften nicht fremd sind, wird die Einhaltung von Vorschriften auch für Mainstream-Branchen immer wichtiger.
Um die Anforderungen an die Einhaltung von Vorschriften zu erfüllen, die Versicherungskosten zu senken und die betriebliche Widerstandsfähigkeit zu erhöhen, ist die Zusammenarbeit mit Anbietern und Lösungen, die die Anforderungen an die Cybersicherheit erfüllen und diese unterstützen, von entscheidender Bedeutung für den Erfolg.
Die Standards, denen wir gerecht werden
Bei Keyfactor wollen wir unser Potenzial als Unternehmen voll ausschöpfen und unseren Kunden und Partnern nichts Geringeres als hervorragende Leistungen bieten. Aus diesem Grund erfüllen wir nicht nur die folgenden Standards, sondern nutzen sie als Grundlage, um noch mehr zu leisten.
SOC 2 Typ II
Das System and Organizations Control (SOC) Framework bietet eine Reihe von Berichten, die effektive Informationssicherheitskontrollen validieren.
SOC-2-Berichte bewerten die Kontrollen für Sicherheit, Vertraulichkeit, Integrität der Verarbeitung, Datenschutz und Verfügbarkeit von Kundendaten. SOC 2 ist für Unternehmen relevant, die jede Art von Kundendaten speichern, verarbeiten oder übertragen - wie SaaS-, Datenhosting- und Cloud-Speicheranbieter.
Die Erfüllung der SOC-2-Standards gewährleistet einige wichtige Sicherheitskontrollen:
- Die Organisation verfügt über Datensicherheitskontrollen, die Kundendaten vor unberechtigtem Zugriff schützen.
- Das Unternehmen kann Anomalien und Sicherheitsvorfälle in der gesamten IT-Landschaft erkennen.
- Nach einer Sicherheitsverletzung oder einem Ausfall kann das Unternehmen die Systeme schnell wieder in einen funktionsfähigen Zustand versetzen.
Im Rahmen der SOC-2-Kennzeichnung werden in Berichten des Typs I die Kontrollen und Prozesse auf einen Blick bewertet, während in Berichten des Typs II diese über einen Zeitraum von 3-12 Monaten bewertet werden. Typ-II-Berichte haben mehr Gewicht und umfassen Infrastruktur, software, Personal, Daten und Verfahren.
Diese Audits werden von einem unabhängigen Prüfer durchgeführt, und das Bestehen dieser Prüfungen zeugt von einer echten Sicherheitskultur und einer wirksamen laufenden Sicherheitsstrategie.
ISO 27001, 9001 und 14001
Die Internationale Organisation für Normung (ISO) ist eine unabhängige, nichtstaatliche Organisation zur Entwicklung von Normen. Weltweit sind mehr Länder Mitglied der ISO als nicht, jedes mit einem stimmberechtigten Vertreter, der Normen für Qualität und Sicherheit auf dem Weltmarkt entwickelt. Diese Normen bilden die Grundlage für nationale und internationale Vorschriften.
Die ISO veröffentlicht eine große Anzahl von Normen und Rahmenwerken. Bei Keyfactor erfüllen wir die Normen ISO 27001, 9001 und 14001. Auch wenn diese Normen nicht verpflichtend sind, bringt ihre Umsetzung Organisationen per Definition in Übereinstimmung mit der DSGVO und anderen Datenschutzgesetzen.
ISO 27001 - Sicherheit
ISO 27001 ist eine der angesehensten Normen der Welt und bewertet, ob ein Unternehmen seine Daten wirksam schützen kann.
Das 27001-Audit bewertet die hardware und software , die eine Organisation zum Schutz ihrer Daten verwendet, sowie die Governance für die Speicherung und den Abruf dieser Daten. Außerdem werden die Richtlinien für die Reaktion auf Datenschutzverletzungen und die kontinuierliche Verbesserung der Datenschutzstrategien bewertet.
ISO 9001 - Qualität
ISO 9001 ist eine der weltweit am häufigsten verwendeten Qualitätsmanagementnormen. Sie trägt zur Qualitätskontrolle von Waren, Dienstleistungen und software bei.
Bei der ISO 9001-Prüfung werden Kundenzufriedenheit, Prozess- und Produktverbesserung, Risikomanagement, betriebliche Effizienz, interne Qualitätsprüfungen und andere Protokolle bewertet.
ISO 14001 - Nachhaltigkeit
Die ISO-Norm 14001 legt bewährte Verfahren fest, mit denen Organisationen ihre Umweltauswirkungen durch die Einführung eines Umweltmanagementsystems (UMS) verringern können. Diese Systeme überwachen die ökologische Nachhaltigkeit einer Organisation und erstatten darüber Bericht.
Die Einhaltung dieser Norm kann Unternehmen dabei helfen, Strafen zu vermeiden und die Effizienz zu steigern, indem beispielsweise die Abfallmenge im Herstellungsprozess verringert wird.
Gemeinsame Kriterien zertifiziert für EJBCA
Der Common Criteria-Rahmen basiert auf mehreren technischen Normen, die von verschiedenen Regierungsbehörden in den USA und Europa verwendet werden, und vereinheitlicht mehrere technische ISO-Normen, so dass Unternehmen, die IT-Produkte an Regierungen verkaufen, diese nur anhand einer Reihe von Bewertungskriterien bewerten müssen.
Die Common Criteria prüfen, ob ein Produkt so sicher ist, wie es behauptet. Um die Common Criteria-Zertifizierung zu erhalten, müssen Unternehmen einen Überblick über das Produkt, eine Aufstellung seiner Sicherheitsmerkmale und eine Beschreibung des Kontexts, in dem es eingesetzt werden soll, vorlegen. Außerdem müssen sie potenzielle Bedrohungen für das Produkt bewerten. Anschließend testet ein unabhängiges Labor das Produkt, um festzustellen, ob es den Ansprüchen der Organisation gerecht wird und in der vorgesehenen Umgebung gut funktioniert.
Die Konvergenz von Compliance und Best Practices
Zum Zeitpunkt der Erstellung dieses Dokuments sind diese Normen noch nicht verbindlich. Doch selbst wenn sie nie verbindlich werden, werden sie weiterhin von Bedeutung sein und sogar noch an Bedeutung gewinnen. Die Verbraucher achten bei der Entscheidung, wo sie ihre Geschäfte tätigen, immer mehr auf Cyberangriffe, Sicherheitsverletzungen und Ausfälle. Unternehmen, die auf der Suche nach Partnern für ihre IT-Lieferketten sind, achten verstärkt auf die Sicherheit von Tools und Anbietern.
Wir glauben, dass die Zukunft ohne digitales Vertrauen nicht möglich ist. Mit unseren Produkten, unserem Service und unseren Mitarbeitern werden wir auch weiterhin nach Spitzenleistungen streben und unseren Kunden helfen, Vertrauen zu schaffen, Loyalität zu gewinnen und sich auf dem Markt durchzusetzen.