Diese Webseite verwendet Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Wenn Sie unsere Seiten besuchen, stimmen Sie der Cookie-Nutzung zu:

Ich stimme zu.
SICHERHEIT BEI SPIE ICSInformationssicherheitskonzept

Die heutige Bedrohungslandschaft wird zunehmend komplexer und vielfältiger. Um Ihre Geschäftsziele zu erreichen, benötigen Sie mehr denn je eine gute Kombination aus Technologie und Prozessen.

  • Ganzheitliche Vertraulichkeit
  • Strenge Verfahrenskontrollen
  • Sichere Infrastruktur und hoher Sicherheitsstandard
  • Internes Virtual Security Team

SICHERHEIT GEHT VOR

Der Schutz von Kundendaten ist bei SPIE ICS AG keine Theorie, sondern erfolgt nach Best Practice IT-Sicherheitsmanagement. Alle Sicherheitsprozesse der SPIE ICS AG sind dokumentiert und auf unserem Prozess-Management-Portal verfügbar. Dies in Übereinstimmung mit den Standards ISO 9001, ISO/IEC 20000-1 und ISO/IEC 27001 in denen wir bereits zertifiziert sind.

VERTRAULICHKEIT

Nur Personen mit entsprechenden Berechtigungen haben Zugriff auf die Daten.

INTEGRITÄT

Gewährleistung der Richtigkeit und Vollständigkeit der Informationen und deren Verarbeitungsmethoden.

VERFÜGBARKEIT

Sicherzustellen, dass autorisierte Benutzer bei Bedarf Zugang zu Informationen und zugehörigen Assets haben.

RISK MANAGEMENT

Durch regelmässige Treffen des Compliance Boards von SPIE ICS wird das Risk Management in einem fortlaufenden Prozess adressiert.

Identifizierte Risiken werden mit den entsprechenden Massnahmen und Steuerelementen behoben. Ihre Kundendaten bleiben somit immer in der gleichen strukturierten Weise geschützt.

Unsere Leistungen basieren auf bewährte Verfahren, aktuellen Zertifizierungen und modernen, prozessorientierten Methoden.

VERFAHRENSKONTROLLEN

Nur autorisierte Benutzer haben Zugriff auf Informationen und zugehörige Assets,
die wie folgt verwaltet werden:

POLICIES

Policies und Sicherheitsrichtlinien stellen sicher, dass alle SPIE Mitarbeiter die Regeln für den Umgang mit Daten mit hoher Sensibilität befolgen.

WORKFLOWS

Workflows gewährleisten, dass das geringste Privileg (least privilege) gepflegt wird und dass die Daten gespeichert und nach den Wünschen unserer Kunden übertragen werden.

NON-DISCLOSURE AGREEMENTS

Non-disclosure agreements verpflichtet unsere Mitarbeiter, die Daten unserer Kunden zu schützen.

CHANGE MANAGEMENT

Change Management stellt sicher, dass die Vertraulichkeit, Integrität und Verfügbarkeit unserer Kundendaten und Informationssysteme beibehalten wird.

LIST OF AUTHORIZED USERS

List of authorized users idendifizieren klar die autorisierten Mitarbeiter, welche für den spezifischen Kunden arbeiten.

BACKGROUND CHECKS

Background checks der Mitarbeiter werden im Rahmen des internen HRProzesses durchgeführt. Zusätzliche Sicherheitsüberprüfungen werden dort vollzogen, wo es vom Kunden gefordert wird.

EDUCATION UND SECURITY AWARENESS

Education und Security Awareness-Kampagnen sind gezielt auf die Bedürfnisse unserer Kunden abgestimmt.

Technische Kontrollen

SPIE ICS Infrastruktur
Eine moderne und sichere Infrastruktur gewährleisten einen hohen Sicherheitsstandard:

  • Standorte sind durch verschlüsselte Links verbunden.
  • Firewall, Proxy, Zoning und andere technische Massnahmen
  • 2-Faktor-Authentifizierung wird verwendet, falls erforderlich
  • Backup-, Eskalations- und Disaster- Recovery-Verfahren sind vorhanden.

Least Privilege
Role Based Access Control stellt sicher, dass nur autorisierte Benutzer auf Daten zugreifen und ändern können.

Cryptography

  • Cryptography at rest – alle SPIE ICS Laptops haben verschlüsselte Festplatten.
  • Cryptography in transit – Schnittstellen zum Datenaustausch zwischen unseren Kunden erfolgt über verschlüsselte Protokolle wie TLS. Nach unserer Information Security Policy sind auch E-Mails verschlüsselt, wenn sie kundervertraulich sind.

Virtual Security Team

SPIE ICS AG besitzt ein "Virtual Security Team", in welchem interdisziplinär Sicherheits-Know-how ausgetauscht wird. Diese Vielseitigkeit an professionellen Kompetenzen, fördert die Sicherheit und dient dem Schutz der wertvollen Informationsressourcen unserer Kunden.

Das könnte Sie auch interessieren

back to panels