In unserem hochsensiblen Geschäftsfeld ist ein Höchstmaß an Zuverlässigkeit, Vertraulichkeit und Integrität im Umgang mit schützenswerten Daten unerlässlich. Deshalb haben wir ein unternehmensübergreifendes Informationssicherheits-Managementsystem (Information Security Management) implementiert, das vom TÜV Süd nach ISO 27001 zertifiziert wurde.
So gewährleisten wir unter anderem, dass stets alle technischen und organisatorischen Maßnahmen umgesetzt sind, um den Vorgaben des Bundesdatenschutzgesetztes zu genügen.
Wir erfüllen alle Vorgaben für Informationssicherheit und Datenschutz
Vertraulichkeit und Information
Alle sensiblen Informationen sind ausschließlich für diejenigen Personen zugänglich, die auch zur Nutzung dieser Daten berechtigt sind.
Integrität von Informationen
Alle relevanten Informationen sind zuverlässig vor unbefugter oder unbeabsichtigter Verarbeitung, Änderung oder Löschung geschützt.
Verfügbarkeit von Informationen
Informationen stehen nur den befugten Personen im erforderlichen Umfang zur Verfügung – am richtigen Ort und zur vereinbarten Zeit.
Kontrolle und Optimierung
In internen Audits prüfen wir regelmäßig die Wirksamkeit und Effizienz des ISMS und stellen damit einen stetigen Optimierungsprozess sicher.
Ergebnisse des Informationssicherheits-Managements
Mehr Personalsicherheit
Die Beschäftigten sind sich ihrer Verantwortlichkeit bewusst und kennen die besonderen Anforderungen hinsichtlich Informationssicherheit. Das Vorgehen bei ungeplanten Vorfällen ist eindeutig vorgegeben.
Optimale Verwaltung von Sachwerten und Informationen
Alle Sachwerte und gespeicherten Informationen der Organisation sind identifiziert, inventarisiert und klassifiziert. Der Umgang mit ihnen (z.B. Sicherung, Löschung) ist klar definiert und angemessen.
Zugangskontrollen für sensible Daten und Systeme
Durch ein Kontrollsystem wird sichergestellt, dass nur Befugte Zugang zu relevanten Daten, Netzen und Einrichtungen haben. Die Zugänge werden streng überwacht und die Zugriffsrechte regelmäßig überprüft.
Physische und umgebungsbezogene Sicherheit
Alle sicherheitsrelevanten Werte befinden sich in überwachten Sicherheitszonen. Hardware wird überwacht, geschützt und regelmäßig gewartet. Das Vorgehen bei Störungen ist detailliert festgeschrieben.
Sichere Informationsübertragung
Die Sicherheit von übertragenen Informationen – sowohl innerhalb des Unternehmens als auch mit Kunden und externen Stellen – ist jederzeit gewährleistet. Dies wird unter anderem in den Lieferantenverträgen geregelt.
Optimierte Compliance
Verstöße gegen gesetzliche, regulatorische, selbstauferlegte oder vertragliche Verpflichtungen mit Bezug auf Informationssicherheit sowie Verstöße gegen Sicherheitsanforderungen werden zuverlässig vermieden.