ISO 27001 Zertifizierung

Maximale Informationssicherheit – zertifiziert vom TÜV Süd

In unserem hochsensiblen Geschäftsfeld ist ein Höchstmaß an Zuverlässigkeit, Vertraulichkeit und Integrität im Umgang mit schützenswerten Daten unerlässlich. Deshalb haben wir ein unternehmensübergreifendes Informationssicherheits-Managementsystem (Information Security Management) implementiert, das vom TÜV Süd nach ISO 27001 zertifiziert wurde.

So gewährleisten wir unter anderem, dass stets alle technischen und organisatorischen Maßnahmen umgesetzt sind, um den Vorgaben des Bundesdatenschutzgesetztes zu genügen.

Wir erfüllen alle Vorgaben für Informationssicherheit und Datenschutz

Vertraulichkeit von Informationen

Alle sensiblen Informationen sind ausschließlich für diejenigen Personen zugänglich, die auch zur Nutzung dieser Daten berechtigt sind.

Integrität von Informationen

Alle relevanten Informationen sind zuverlässig vor unbefugter oder unbeabsichtigter Verarbeitung, Änderung oder Löschung geschützt.

Verfügbarkeit von Informationen

Informationen stehen nur den befugten Personen im erforderlichen Umfang zur Verfügung – am richtigen Ort und zur vereinbarten Zeit.

Kontrolle und Optimierung

In internen Audits prüfen wir regelmäßig die Wirksamkeit und Effizienz des QMS und stellen damit einen stetigen Optimierungsprozess sicher.

Vertraulichkeit von Informationen

Alle sensiblen Informationen sind ausschließlich für diejenigen Personen zugänglich, die auch zur Nutzung dieser Daten berechtigt sind.

Integrität von Informationen

Alle relevanten Informationen sind zuverlässig vor unbefugter oder unbeabsichtigter Verarbeitung, Änderung oder Löschung geschützt.

Verfügbarkeit von Informationen

Informationen stehen nur den befugten Personen im erforderlichen Umfang zur Verfügung – am richtigen Ort und zur vereinbarten Zeit.

Kontrolle und Optimierung

In internen Audits prüfen wir regelmäßig die Wirksamkeit und Effizienz des QMS und stellen damit einen stetigen Optimierungsprozess sicher.

Ergebnisse des Informationssicherheits-Managements sind unter anderem:

Mehr Personalsicherheit

Die Beschäftigten sind sich ihrer Verantwortlichkeit bewusst und kennen die besonderen Anforderungen hinsichtlich Informationssicherheit. Das Vorgehen bei ungeplanten Vorfällen ist eindeutig vorgegeben.

Optimale Verwaltung von Sachwerten und Informationen

Alle Sachwerte und gespeicherten Informationen der Organisation sind identifiziert, inventarisiert und klassifiziert. Der Umgang mit ihnen (z.B. Sicherung, Löschung) ist klar definiert und angemessen.

Zugangskontrollen für sensible Daten und Systeme

Durch ein Kontrollsystem wird sichergestellt, dass nur Befugte Zugang zu relevanten Daten, Netzen und Einrichtungen haben. Die Zugänge werden streng überwacht und die Zugriffsrechte regelmäßig überprüft.

Physische und umgebungsbezogene Sicherheit

Alle sicherheitsrelevanten Werte befinden sich in überwachten Sicherheitszonen. Hardware wird überwacht, geschützt und regelmäßig gewartet. Das Vorgehen bei Störungen ist detailliert festgeschrieben.

Sichere Informationsübertragung

Die Sicherheit von übertragenen Informationen – sowohl innerhalb des Unternehmens als auch mit Kunden und externen Stellen – ist jederzeit gewährleistet. Dies wird unter anderem in den Lieferantenverträgen geregelt.

Optimierte Compliance

Verstöße gegen gesetzliche, regulatorische, selbstauferlegte oder vertragliche Verpflichtungen mit Bezug auf Informationssicherheit sowie Verstöße gegen Sicherheitsanforderungen werden zuverlässig vermieden.

Alle Sicherheitsmaßnahmen von FAST-DETECT auf einen Blick

Sachverständige für IT-Forensik Cornelia Menzel

Ihre Ansprechpartnerin

Cornelia Menzel

Beauftragte für Informationssicherheitsmanagement

FAQ

Die wichtigsten Fragen und Antworten zur Zertifizierung nach ISO 27001 (Informationssicherheit)

In welchen sicherheitsrelevanten Bereichen müssen alle Vorgaben erfüllt sein, um die Zertifizierung nach ISO 27001 zu erhalten?

Die ISO Norm definiert einen umfassenden, ganzheitlichen und strukturierten Rahmen an Vorgaben für die Informationssicherheit. Nachfolgend die wichtigsten Bereiche daraus:

  • Informationssicherheitsleitlinien
  • Organisation der Informationssicherheit
  • Personalsicherheit
  • Verwaltung der Werte
  • Zugangsteuerung
  • Kryptographie
  • Physische und umgebungsbezogene Sicherheit
  • Betriebssicherheit (Sicherheit von Software und Datentransfer)
  • Kommunikationssicherheit
  • Anschaffung, Entwicklung und Instandhalten von Systemen
  • Lieferantenbeziehungen
  • Handhabung von Informationssicherheitsvorfällen
  • Informationssicherheitsaspekte beim Business Continuity Management
  • Compliance