Strikte Einhaltung international anerkannter Sicherheits-Management-Standards
Das von Infopulse entwickelte Informations-Sicherheits-Management-System (ISMS) ist mit dem Standard ISO 27001:2013 vollständig kompatibel.
Dieser Standard stellt ein Modell dar, wie ein dokumentiertes ISMS im Rahmen allgemeiner Geschäftsrisiken aufgebaut, implementiert, betrieben, überwacht, überprüft, gewartet und verbessert werden kann.
Das ISMS soll die Auswahl geeigneter und verhältnismäßiger Sicherheitskontrollen sicherstellen, die die Informationsressourcen schützen und interessierten Parteien das Vertrauen darin vermittelt.
Als Teil des Einheitlichen Business-Management-Systems von Infopulse wird das ISMS durch qualifizierte Sicherheitsmanager (CISM, CISA, CISSP, PCIP) in der technologischen Umgebung auf Basis von Microsoft SharePoint und Infopulse ShareProcess betrieben.
Die Infopulse-Richtlinien zur Informationssicherheit sind das Kerndokument, das den Rahmen des ISMSs definiert.
Folgende Prozesse sind im Informations-Sicherheits-Management-System von Infopulse implementiert:
- Zugriffsmanagement (logisch & physisch)
- Management der Informations-Sicherheitsvorfälle
- Risikomanagement
- Betriebliches Kontinuitätsmanagement
- Anlagenmanagement
- Dokumentation und Datenklassifizierung bzw. -management
- Kommunikations- und Betriebsmanagement (*)
- Personalsicherheitsmanagement
- Erwerb, Entwicklung und Wartung der Informationssysteme
- Management externer Parteien
- Einhaltung der gesetzlichen Anforderungen
- Awareness-Programm
(*) einschließlich folgender Komponenten: operative Abläufe und Verantwortungsgebiete, Service-Delivery-Management für Drittparteien, Systemplanung und -abnahme, Back-up, Netzwerk-Sicherheits-Management, Überwachung und Prüfung
Die Geschäftsführung des Unternehmens ist dafür verantwortlich, dass alle Mitarbeiter sich ihrer Haftung bewusst sind und alle internen Vorschriften in Bezug auf Sicherheit und Schutz des geistigen Eigentums erfüllen. Regelmäßige Schulungen zu diesen Schwerpunktthemen sind für alle Mitarbeiter des Unternehmens zugänglich. Jeder Mitarbeiter muss regelmäßig die Sicherheitsprüfung bestehen.
Betriebliche Kontinuität bedeutet, dass die Aufrechterhaltung des kontinuierlichen Betriebs der gelieferten Dienstleistungen gewährleistet sein soll. Betrieblicher Kontinuitätsplan und Servicewiederherstellungsverfahren werden angewandt, um schnell und effektiv auf Service-Unterbrechungen reagieren zu können. Die Redundanz-Strategie wird verfolgt (Datensicherung, Backup-Power-Generatoren, fehlertolerantes Design für die IT und die Netzwerk-Geräte, zwei Internet-Kanäle, Kaltreserve und Herstellersupport für die Geräte). Betriebliches Kontinuitätsmanagement wird durch beste Praktiken gelebt.
Die physische Sicherheit für die Zentrale und alle Standorte wird durch einen 24/7-Sicherheitsdienst gewährleistet. Die Räumlichkeiten sind von einem hochmodernen Zutrittskontrollsystem, Überwachungskamerasystemen mit VoIP und anderen Sicherheitssystemen geschützt. Bestimmte Verfahren für die Besuchererfassung, das Zutrittskartenmanagement und die Durchführung von Events sind festgelegt.
Sicherheitskontrollen sind in die Prozesse des IT-Service-Managements und des Projektmanagements integriert.
Die Betriebssicherheit wird von einem auf Vorfälle spezialisierten Reaktionsteam unterstützt.