ISO 27001 Zertifizierung
Maximale Informationssicherheit – zertifiziert vom TÜV Süd
In unserem hochsensiblen Geschäftsfeld ist ein Höchstmaß an Zuverlässigkeit, Vertraulichkeit und Integrität im Umgang mit schützenswerten Daten unerlässlich. Deshalb haben wir ein unternehmensübergreifendes Informationssicherheits-Managementsystem (Information Security Management) implementiert, das vom TÜV Süd nach ISO 27001 zertifiziert wurde.
So gewährleisten wir unter anderem, dass stets alle technischen und organisatorischen Maßnahmen umgesetzt sind, um den Vorgaben des Bundesdatenschutzgesetztes zu genügen.
Wir erfüllen alle Vorgaben für Informationssicherheit und Datenschutz
Vertraulichkeit von Informationen
Alle sensiblen Informationen sind ausschließlich für diejenigen Personen zugänglich, die auch zur Nutzung dieser Daten berechtigt sind.
Integrität von Informationen
Alle relevanten Informationen sind zuverlässig vor unbefugter oder unbeabsichtigter Verarbeitung, Änderung oder Löschung geschützt.
Verfügbarkeit von Informationen
Informationen stehen nur den befugten Personen im erforderlichen Umfang zur Verfügung – am richtigen Ort und zur vereinbarten Zeit.
Kontrolle und Optimierung
In internen Audits prüfen wir regelmäßig die Wirksamkeit und Effizienz des QMS und stellen damit einen stetigen Optimierungsprozess sicher.
Vertraulichkeit von Informationen
Alle sensiblen Informationen sind ausschließlich für diejenigen Personen zugänglich, die auch zur Nutzung dieser Daten berechtigt sind.
Integrität von Informationen
Alle relevanten Informationen sind zuverlässig vor unbefugter oder unbeabsichtigter Verarbeitung, Änderung oder Löschung geschützt.
Verfügbarkeit von Informationen
Informationen stehen nur den befugten Personen im erforderlichen Umfang zur Verfügung – am richtigen Ort und zur vereinbarten Zeit.
Kontrolle und Optimierung
In internen Audits prüfen wir regelmäßig die Wirksamkeit und Effizienz des QMS und stellen damit einen stetigen Optimierungsprozess sicher.
Ergebnisse des Informationssicherheits-Managements sind unter anderem:
Mehr Personalsicherheit
Die Beschäftigten sind sich ihrer Verantwortlichkeit bewusst und kennen die besonderen Anforderungen hinsichtlich Informationssicherheit. Das Vorgehen bei ungeplanten Vorfällen ist eindeutig vorgegeben.
Optimale Verwaltung von Sachwerten und Informationen
Alle Sachwerte und gespeicherten Informationen der Organisation sind identifiziert, inventarisiert und klassifiziert. Der Umgang mit ihnen (z.B. Sicherung, Löschung) ist klar definiert und angemessen.
Zugangskontrollen für sensible Daten und Systeme
Durch ein Kontrollsystem wird sichergestellt, dass nur Befugte Zugang zu relevanten Daten, Netzen und Einrichtungen haben. Die Zugänge werden streng überwacht und die Zugriffsrechte regelmäßig überprüft.
Physische und umgebungsbezogene Sicherheit
Alle sicherheitsrelevanten Werte befinden sich in überwachten Sicherheitszonen. Hardware wird überwacht, geschützt und regelmäßig gewartet. Das Vorgehen bei Störungen ist detailliert festgeschrieben.
Sichere Informationsübertragung
Die Sicherheit von übertragenen Informationen – sowohl innerhalb des Unternehmens als auch mit Kunden und externen Stellen – ist jederzeit gewährleistet. Dies wird unter anderem in den Lieferantenverträgen geregelt.
Optimierte Compliance
Verstöße gegen gesetzliche, regulatorische, selbstauferlegte oder vertragliche Verpflichtungen mit Bezug auf Informationssicherheit sowie Verstöße gegen Sicherheitsanforderungen werden zuverlässig vermieden.
Ihre Ansprechpartnerin
Cornelia Menzel
Beauftragte für Informationssicherheitsmanagement
FAQ
Die wichtigsten Fragen und Antworten zur Zertifizierung nach ISO 27001 (Informationssicherheit)
In welchen sicherheitsrelevanten Bereichen müssen alle Vorgaben erfüllt sein, um die Zertifizierung nach ISO 27001 zu erhalten?
Die ISO Norm definiert einen umfassenden, ganzheitlichen und strukturierten Rahmen an Vorgaben für die Informationssicherheit. Nachfolgend die wichtigsten Bereiche daraus:
- Informationssicherheitsleitlinien
- Organisation der Informationssicherheit
- Personalsicherheit
- Verwaltung der Werte
- Zugangsteuerung
- Kryptographie
- Physische und umgebungsbezogene Sicherheit
- Betriebssicherheit (Sicherheit von Software und Datentransfer)
- Kommunikationssicherheit
- Anschaffung, Entwicklung und Instandhalten von Systemen
- Lieferantenbeziehungen
- Handhabung von Informationssicherheitsvorfällen
- Informationssicherheitsaspekte beim Business Continuity Management
- Compliance