Infopulse - Expert Software Engineering, Infrastructure Management Services
Send message Request a call
Send message Please fill in this quick form and we will send you a free quote shortly.
* Required fields
Request a call Please fill in this quick form and we will call you back shortly.
* Required fields
Subscribe to Infopulse Newsletter Please fill in this quick form to be among the first to receive our updates.
* Required fields
Send an email to Olga Konovalova Please fill in this quick form to contact our expert directly.
* Required fields
Read the rest of the Case Study Don't miss the most interesting part of the story!
Submit this quick form to see the rest and to freely access all case studies on our website.
* Required fields

Sicherheitsmanagement (ISO/IEC 27001)

Strikte Einhaltung international anerkannter Sicherheits-Management-Standards

Das von Infopulse entwickelte Informations-Sicherheits-Management-System (ISMS) ist mit dem Standard ISO 27001:2013 vollständig kompatibel.

Dieser Standard stellt ein Modell dar, wie ein dokumentiertes ISMS im Rahmen allgemeiner Geschäftsrisiken aufgebaut, implementiert, betrieben, überwacht, überprüft, gewartet und verbessert werden kann.

Das ISMS soll die Auswahl geeigneter und verhältnismäßiger Sicherheitskontrollen sicherstellen, die die Informationsressourcen schützen und interessierten Parteien das Vertrauen darin vermittelt.

Als Teil des Einheitlichen Business-Management-Systems von Infopulse wird das ISMS durch qualifizierte Sicherheitsmanager (CISM, CISA, CISSP, PCIP) in der technologischen Umgebung auf Basis von Microsoft SharePoint und Infopulse ShareProcess betrieben.

Die Infopulse-Richtlinien zur Informationssicherheit sind das Kerndokument, das den Rahmen des ISMSs definiert.

Folgende Prozesse sind im Informations-Sicherheits-Management-System von Infopulse implementiert:

  • Zugriffsmanagement (logisch & physisch)
  • Management der Informations-Sicherheitsvorfälle
  • Risikomanagement
  • Betriebliches Kontinuitätsmanagement
  • Anlagenmanagement
  • Dokumentation und Datenklassifizierung bzw. -management
  • Kommunikations- und Betriebsmanagement (*)
  • Personalsicherheitsmanagement
  • Erwerb, Entwicklung und Wartung der Informationssysteme
  • Management externer Parteien
  • Einhaltung der gesetzlichen Anforderungen
  • Awareness-Programm

(*) einschließlich folgender Komponenten: operative Abläufe und Verantwortungsgebiete, Service-Delivery-Management für Drittparteien, Systemplanung und -abnahme, Back-up, Netzwerk-Sicherheits-Management, Überwachung und Prüfung

Die Geschäftsführung des Unternehmens ist dafür verantwortlich, dass alle Mitarbeiter sich ihrer Haftung bewusst sind und alle internen Vorschriften in Bezug auf Sicherheit und Schutz des geistigen Eigentums erfüllen. Regelmäßige Schulungen zu diesen Schwerpunktthemen sind für alle Mitarbeiter des Unternehmens zugänglich. Jeder Mitarbeiter muss regelmäßig die Sicherheitsprüfung bestehen.

Betriebliche Kontinuität bedeutet, dass die Aufrechterhaltung des kontinuierlichen Betriebs der gelieferten Dienstleistungen gewährleistet sein soll. Betrieblicher Kontinuitätsplan und Servicewiederherstellungsverfahren werden angewandt, um schnell und effektiv auf Service-Unterbrechungen reagieren zu können. Die Redundanz-Strategie wird verfolgt (Datensicherung, Backup-Power-Generatoren, fehlertolerantes Design für die IT und die Netzwerk-Geräte, zwei Internet-Kanäle, Kaltreserve und Herstellersupport für die Geräte). Betriebliches Kontinuitätsmanagement wird durch beste Praktiken gelebt.

Die physische Sicherheit für die Zentrale und alle Standorte wird durch einen 24/7-Sicherheitsdienst gewährleistet. Die Räumlichkeiten sind von einem hochmodernen Zutrittskontrollsystem, Überwachungskamerasystemen mit VoIP und anderen Sicherheitssystemen geschützt. Bestimmte Verfahren für die Besuchererfassung, das Zutrittskartenmanagement und die Durchführung von Events sind festgelegt.

Sicherheitskontrollen sind in die Prozesse des IT-Service-Managements und des Projektmanagements integriert.

Die Betriebssicherheit wird von einem auf Vorfälle spezialisierten Reaktionsteam unterstützt.

Subscribe to our Newsletter