Mit der Nutzung dieser Webseite akzeptieren Sie unsere Nutzung von Cookies. Weitere Informationen über Cookies finden Sie hier
Zustimmen
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Mit der Nutzung dieser Webseite akzeptieren Sie unsere Nutzung von Cookies. Weitere Informationen über Cookies finden Sie hier
Zustimmen
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Angebot
Angebot anfordern Bitte füllen Sie dieses kurze Formular aus und wir senden Ihnen in Kürze ein kostenloses Angebot zu.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Abonnieren Sie unsere Updates Seien Sie unter den Ersten, die exklusive Einblicke in die IT, die Innovationen und Best Practices erhalten.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Subscribe to our Vacancies Please fill in this quick form to be among the first to receive our updates.
* Required fields
Your privacy is important to us. We will never share your data.
Photo of Daniel-Steffen Schreiner Senden Sie eine E-Mail an Daniel-Steffen Schreiner Bitte füllen Sie dieses kurze Formular aus, um unseren Experten direkt zu kontaktieren.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Infopulse - Expert Software Engineering, Infrastructure Management Services
Read the Full Case Study Don't miss the most interesting part of the story!
Submit this quick form to see the rest and to freely access all case studies on our website.
* Required fields
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.

Sicherheitsmanagement (ISO/IEC 27001)

Strikte Einhaltung international anerkannter Sicherheits-Management-Standards

Das von Infopulse entwickelte Informations-Sicherheits-Management-System (ISMS) ist mit dem Standard ISO 27001:2013 vollständig kompatibel.

Dieser Standard stellt ein Modell dar, wie ein dokumentiertes ISMS im Rahmen allgemeiner Geschäftsrisiken aufgebaut, implementiert, betrieben, überwacht, überprüft, gewartet und verbessert werden kann.

Das ISMS soll die Auswahl geeigneter und verhältnismäßiger Sicherheitskontrollen sicherstellen, die die Informationsressourcen schützen und interessierten Parteien das Vertrauen darin vermittelt.

Als Teil des Einheitlichen Business-Management-Systems von Infopulse wird das ISMS durch qualifizierte Sicherheitsmanager (CISM, CISA, CISSP, PCIP) in der technologischen Umgebung auf Basis von Microsoft SharePoint und Infopulse ShareProcess betrieben.

Die Infopulse-Richtlinien zur Informationssicherheit sind das Kerndokument, das den Rahmen des ISMSs definiert.

Folgende Prozesse sind im Informations-Sicherheits-Management-System von Infopulse implementiert:

  • Zugriffsmanagement (logisch & physisch)
  • Management der Informations-Sicherheitsvorfälle
  • Risikomanagement
  • Betriebliches Kontinuitätsmanagement
  • Anlagenmanagement
  • Dokumentation und Datenklassifizierung bzw. -management
  • Kommunikations- und Betriebsmanagement (*)
  • Personalsicherheitsmanagement
  • Erwerb, Entwicklung und Wartung der Informationssysteme
  • Management externer Parteien
  • Einhaltung der gesetzlichen Anforderungen
  • Awareness-Programm

(*) einschließlich folgender Komponenten: operative Abläufe und Verantwortungsgebiete, Service-Delivery-Management für Drittparteien, Systemplanung und -abnahme, Back-up, Netzwerk-Sicherheits-Management, Überwachung und Prüfung

Die Geschäftsführung des Unternehmens ist dafür verantwortlich, dass alle Mitarbeiter sich ihrer Haftung bewusst sind und alle internen Vorschriften in Bezug auf Sicherheit und Schutz des geistigen Eigentums erfüllen. Regelmäßige Schulungen zu diesen Schwerpunktthemen sind für alle Mitarbeiter des Unternehmens zugänglich. Jeder Mitarbeiter muss regelmäßig die Sicherheitsprüfung bestehen.

Betriebliche Kontinuität bedeutet, dass die Aufrechterhaltung des kontinuierlichen Betriebs der gelieferten Dienstleistungen gewährleistet sein soll. Betrieblicher Kontinuitätsplan und Servicewiederherstellungsverfahren werden angewandt, um schnell und effektiv auf Service-Unterbrechungen reagieren zu können. Die Redundanz-Strategie wird verfolgt (Datensicherung, Backup-Power-Generatoren, fehlertolerantes Design für die IT und die Netzwerk-Geräte, zwei Internet-Kanäle, Kaltreserve und Herstellersupport für die Geräte). Betriebliches Kontinuitätsmanagement wird durch beste Praktiken gelebt.

Die physische Sicherheit für die Zentrale und alle Standorte wird durch einen 24/7-Sicherheitsdienst gewährleistet. Die Räumlichkeiten sind von einem hochmodernen Zutrittskontrollsystem, Überwachungskamerasystemen mit VoIP und anderen Sicherheitssystemen geschützt. Bestimmte Verfahren für die Besuchererfassung, das Zutrittskartenmanagement und die Durchführung von Events sind festgelegt.

Sicherheitskontrollen sind in die Prozesse des IT-Service-Managements und des Projektmanagements integriert.

Die Betriebssicherheit wird von einem auf Vorfälle spezialisierten Reaktionsteam unterstützt.

Newsletter abonnieren