Informationssicherheit

ISO 27001 – seit 2019 zertifiziert vom TÜV Süd

In unserem hochsensiblen Geschäftsfeld ist ein Höchstmaß an Zuverlässigkeit, Vertraulichkeit und Integrität im Umgang mit schützenswerten Daten unerlässlich. Deshalb haben wir ein unternehmensübergreifendes Informationssicherheits-Managementsystem (Information Security Management) implementiert, das vom TÜV Süd nach ISO 27001 zertifiziert wurde.

So gewährleisten wir unter anderem, dass stets alle technischen und organisatorischen Maßnahmen umgesetzt sind, um den Vorgaben des Bundesdatenschutzgesetztes zu genügen.

iso 27001 zertifikat

Wir erfüllen alle Vorgaben für Informationssicherheit und Datenschutz

Vertraulichkeit und Information

Alle sensiblen Informationen sind ausschließlich für diejenigen Personen zugänglich, die auch zur Nutzung dieser Daten berechtigt sind.

Integrität von Informationen

Alle relevanten Informationen sind zuverlässig vor unbefugter oder unbeabsichtigter Verarbeitung, Änderung oder Löschung geschützt.

Verfügbarkeit von Informationen

Informationen stehen nur den befugten Personen im erforderlichen Umfang zur Verfügung – am richtigen Ort und zur vereinbarten Zeit.

Kontrolle und Optimierung

In internen Audits prüfen wir regelmäßig die Wirksamkeit und Effizienz des ISMS und stellen damit einen stetigen Optimierungsprozess sicher.

Ergebnisse des Informationssicherheits-Managements

Mehr Personalsicherheit

Die Beschäftigten sind sich ihrer Verantwortlichkeit bewusst und kennen die besonderen Anforderungen hinsichtlich Informationssicherheit. Das Vorgehen bei ungeplanten Vorfällen ist eindeutig vorgegeben.

Optimale Verwaltung von Sachwerten und Informationen

Alle Sachwerte und gespeicherten Informationen der Organisation sind identifiziert, inventarisiert und klassifiziert. Der Umgang mit ihnen (z.B. Sicherung, Löschung) ist klar definiert und angemessen.

Zugangskontrollen für sensible Daten und Systeme

Durch ein Kontrollsystem wird sichergestellt, dass nur Befugte Zugang zu relevanten Daten, Netzen und Einrichtungen haben. Die Zugänge werden streng überwacht und die Zugriffsrechte regelmäßig überprüft.

Physische und umgebungsbezogene Sicherheit

Alle sicherheitsrelevanten Werte befinden sich in überwachten Sicherheitszonen. Hardware wird überwacht, geschützt und regelmäßig gewartet. Das Vorgehen bei Störungen ist detailliert festgeschrieben.

Sichere Informationsübertragung

Die Sicherheit von übertragenen Informationen – sowohl innerhalb des Unternehmens als auch mit Kunden und externen Stellen – ist jederzeit gewährleistet. Dies wird unter anderem in den Lieferantenverträgen geregelt.

Optimierte Compliance

Verstöße gegen gesetzliche, regulatorische, selbstauferlegte oder vertragliche Verpflichtungen mit Bezug auf Informationssicherheit sowie Verstöße gegen Sicherheitsanforderungen werden zuverlässig vermieden.

Ihr Ansprechpartner

Jörg Zahoransky

IT-Sicherheitsbeauftragter