Wählen Sie ein anderes Land, um sich über die Services vor Ort zu informieren

//Land auswählen

Prinzipien und Vorteile der Charter of Trust

10 Schlüsselprinzipien für mehr digitale Sicherheit

Schlüsselprinzipien der Charter of Trust

Das Kernelement der Charter of Trust bilden die zehn Schlüsselprinzipien, die es bei der Umsetzung von digitaler Sicherheit zu beachten gilt. Diese sind auf den Schutz von Daten, Menschen und Organisationen ausgerichtet. Sie ermöglichen unseren Partnern eine aktive Zusammenarbeit mit dem Ziel, eine sichere digitale Welt zu schaffen. 

Die zehn Schlüsselprinzipien sind:  

1. Verantwortung für Cyber- und IT-Sicherheit verankern

Die Verantwortung für Cybersicherheit ist auf höchster Regierungs- und Unternehmensebene zu verankern, indem eigene Ministerien und Chief Information Security Officers (CISOs). Officer (CISO) benannt werden. Es gilt eindeutige Maßnahmen und Ziele zu definieren. Und wir wollen die richtige : Mentalität etablieren – und zwar auf allen Ebenen. »Cybersicherheit ist jedermanns Aufgabe.  

2. Verantwortung in der digitalen Lieferkette übernehmen 

Unternehmen und – falls erforderlich – Regierungen müssen risikobasierte Regeln etablieren, die einen adäquaten Schutz quer durch alle Ebenen des Internets der Dinge sicherstellen, mit eindeutig definierten und verbindlichen Anforderungen. Vertraulichkeit, Authentizität, Integrität und Verfügbarkeit müssen sichergestellt werden, indem grundlegende Standards festgesetzt werden: 

  • Identitäts- und Zugangsmanagement: Vernetzte Geräte müssen sichere Identitäten haben und über Schutzmechanismen verfügen, die nur autorisierten Nutzern und Geräten erlauben, auf sie zuzugreifen. 
  • Verschlüsselung: Vernetzte Geräte müssen – wo immer erforderlich – Vertraulichkeit bei der Datenspeicherung und Datenübertragung sicherstellen.
  • Kontinuierlicher Schutz: Unternehmen müssen in einem angemessenen Rahmen für ihre Produkte, Systeme und Dienstleistungen Updates, Upgrades und Patches bereitstellen – und das über einen sicheren Update-Mechanismus. 

3. Cybersicherheit standardmäßig “ab Werk“  

Das höchstmögliche angemessene Maß an Sicherheit und Datenschutz ist anzuwenden, und dies muss beim Design von Produkten, Funktionalitäten, Prozessen, Technologien, betrieblichen Abläufen, Architekturen und Geschäftsmodellen vorkonfiguriert werden. 

4. Die Bedürfnisse der Nutzer in den Mittelpunkt stellen

Unternehmen stellen Produkte, Systeme und Services sowie Beratungsleistungen auf Basis der Sicherheitsanforderungen ihrer Kunden bereit und stehen ihnen während eines angemessenen Lebenszyklus als vertrauenswürdiger Partner zur Verfügung. 

5. Innovation und Co-Creation vertiefen 

Das gemeinsame Verständnis zwischen Unternehmen und politischen Entscheidungsträgern über Cybersicherheits-Anforderungen und Regeln ist zu vertiefen, um Cybersicherheits-Maßnahmen kontinuierlich voranzutreiben und an neue Bedrohungen anzupassen. Vertraglich vereinbarte Partnerschaften von Staat und Privatwirtschaft sind zu fördern und zu unterstützen. Branchenspezifisches Wissen muss zusammengeführt werden. 

6. Cybersicherheit zum festen Teil der Ausbildung machen 

In Lehrpläne – als Studienfächer an Universitäten, in der beruflichen Ausbildung sowie bei Trainings –sind spezielle Kurse zur Cybersicherheit zu integrieren, um die Transformation künftiger benötigter Fähigkeiten und Berufsprofile voranzutreiben. 

7. Kritische Infrastrukturen und IoT-Lösungen zertifizieren 

Unternehmen und – falls erforderlich – Regierungen müssen verpflichtende und unabhängige Third-Party-Zertifizierungen (auf Basis von zukunftssicheren Definitionen und insbesondere dort, wo Leib und Leben in Gefahr sind) für kritische Infrastrukturen und IoT-Lösungen etablieren. 

8. Transparenz und Reaktionskraft steigern

Unternehmen müssen sich an einem Netzwerk für industrielle Cybersicherheit beteiligen, um neue Erkenntnisse und Informationen zu Angriffen und Vorfällen zu teilen. Dieses Engagement sollte über die derzeitige Praxis hinausgehen, die auf kritische Infrastrukturen fokussiert ist. 

9. Regulatorischen Rahmen schaffen

Multilaterale Zusammenarbeit bei Regulierung und Standardisierung muss gefördert werden, um gleiche Ausgangsbedingungen für alle Beteiligten zu schaffen – vergleichbar mit der globalen Reichweite der Welthandelsorganisation (WTO). Regeln zur Cybersicherheit sollten auch Bestandteil von Freihandelsabkommen sein. 

10. Gemeinsame Initiativen vorantreiben

Gemeinsame Initiativen mit allen relevanten Akteuren müssen vorangetrieben werden, um die genannten Prinzipien in den verschiedenen Bereichen der digitalen Welt unverzüglich umzusetzen.

Erfahren Sie mehr darüber, wie TÜV SÜD Ihnen helfen kann, im Bereich Cybersicherheit erfolgreich zu sein. 


Vorteile der Charter of Trust 

Durch die Zusammenarbeit mit der Charter of Trust können Unternehmen von zahlreichen Vorteilen profitieren: 

  • Synergien: Zusammenarbeit mit führenden Unternehmen auf der ganzen Welt, die bei der Umsetzung der Cybersicherheit unterstützen. 
  • Harmonisierung: Vereinheitlichung globaler Standards, Normen und Best Practices, um durch Grundanforderungen an die Cybersicherheit die Diskrepanzen zwischen globalen und lokalen Vorschriften und Standards zu bewältigen.
  • Wissenstransfer: Branchenübergreifender Austausch zwischen Unternehmen über Best Practices und Fachwissen im Bereich der Cybersicherheit.
  • Erhöhte Aufmerksamkeit: Verstärktes Bewusstsein für Cyberrisiken und die in verschiedenen Unternehmen angewandten Best Practices.
  • Optimierte Umsetzung: Verstärkte Umsetzung von Cybersicherheitsanforderungen in Unternehmen und entlang ihrer globalen Wertschöpfungsketten.  

Im Fokus: Security by Default

Das Prinzip „Security by Default“ gewährleistet, dass Sicherheitsaspekte bei der Entwicklung eines Produkts, Prozesses oder sogar Geschäftsmodells von Anfang an berücksichtigt werden. Ziel ist es, kritische Cybersicherheitsanforderungen zu definieren, um sichere Produkte, Prozesse, Dienstleistungen und Geschäftsmodelle bereitzustellen − im Einklang mit den geltenden Normen und Best Practices. Diese Anforderungen müssen zudem überprüfbar sein, um zu testen, ob sie angemessen erfüllt werden.

Dieses Prinzip ist in drei Phasen unterteilt:

Phase 1: Produkte, Funktionalitäten und Technologien. 
Phase 2: Prozesse, Abläufe und Architekturen.
Phase 3: Geschäftsmodelle.

In der Infografik unten sehen Sie eine Übersicht von 19 Standardmerkmalen für Sicherheit, wie die Charter of Trust sie definiert. Hier können Sie die Infografik herunterladen. 

 

 

 

Wie können wir Ihnen helfen?

WORLDWIDE

Germany

German

Global

Americas

Asia

Europe

Middle East and Africa