Wir bei jacando glauben fest daran, dass Sicherheit nicht nur ein Feature ist, sondern unser Fundament. Unser Engagement für robuste Sicherheitsmaßnahmen dient nicht nur dem Schutz von Daten, sondern auch dem Schutz von Vertrauen.
Compliance @jacando via Vanta
Der Schutz unserer kundenbezogenen Daten ist für unser Unternehmen von größter Bedeutung. Es ist entscheidend, dass wir sicherstellen, dass alle über unsere Kunden gesammelten Informationen nur für die notwendigen Zwecke verwendet werden.
Google Cloud Security
Die Sicherheit der Google Cloud ist ein wesentlicher Bestandteil der Dienste, die Google seinen Kunden anbietet.
Einblick in die jacando-Sicherheitspolitik - Umgang mit Informationen
Alle Informationsbestände müssen entsprechend ihrer Sensibilitätsstufe eingestuft werden. Die Mitarbeiter sind dafür verantwortlich, Informationen gemäß ihrer Klassifizierung zu behandeln und zu schützen. Dabei ist es wichtig sicherzustellen, dass angemessene Maßnahmen zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit getroffen werden.
Kundenbezogene Daten dürfen nur für die festgelegten und notwendigen Geschäftszwecke verwendet werden. Jegliche Nutzung, die nicht unmittelbar mit den betrieblichen Erfordernissen zusammenhängt, ist strengstens untersagt.
Die lokale Speicherung und Nutzung von Kundendaten auf persönlichen Geräten oder lokalen Servern ist generell verboten. Alle Daten müssen auf den dafür vorgesehenen und sicheren Unternehmenssystemen gespeichert und verarbeitet werden.
Die Verbreitung oder Weitergabe von Kundendaten an externe Parteien ist strengstens untersagt, es sei denn, der Kunde hat dem ausdrücklich zugestimmt.
In besonderen Situationen kann eine lokale Speicherung von Kundendaten erforderlich sein, jedoch ist eine vorherige Genehmigung von Timo Zimmermann oder Alexander Pelka erforderlich. Nicht genehmigte Aktionen werden als Verstoß gegen die Richtlinien gewertet.
Jeder Mitarbeiter ist verpflichtet, Sicherheitsmaßnahmen zu ergreifen, um kundenbezogene Daten vor unberechtigtem Zugriff oder Verlust zu schützen. Es liegt in der Verantwortung jedes Einzelnen, die Einhaltung und den Schutz zu gewährleisten.
Die Nichteinhaltung dieser Richtlinien kann disziplinarische Maßnahmen und rechtliche Konsequenzen nach sich ziehen. Wir fordern jeden Einzelnen auf, verantwortungsbewusst mit Kundendaten umzugehen und etwaige Unsicherheiten oder Bedenken umgehend der Geschäftsleitung zu melden.
Unser Weg zur ISO 27001 Zertifizierung
Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) nach der Norm ISO 27001 umfasst mehrere Schritte, die im Folgenden grob skizziert werden:
Zuletzt aktualisiert am 07.05.2024
Vorbereitung und Zuständigkeiten festlegen
Identifizierung von Stakeholdern und Festlegung der Verantwortlichkeiten für die Implementierung des ISMS. Dies kann die Einrichtung eines Projektteams umfassen, das die Umsetzung leitet.
Anfangsanalyse durchführen
Bewertung des aktuellen Standes der Informationssicherheit im Unternehmen. Dies umfasst die Identifizierung von Assets, Bedrohungen, Schwachstellen und Risiken.
Festlegung des Anwendungsbereichs
Definition des Anwendungsbereichs des ISMS, d.h. welche Teile des Unternehmens und welche Informationen abgedeckt werden sollen.
Risikobewertung durchführen
Identifizierung und Bewertung von Risiken im Zusammenhang mit den Informationen und Informationssystemen des Unternehmens. Dies beinhaltet die Festlegung von Risikobewertungskriterien und die Priorisierung von Risiken.
Risikobewertungskriterien
Priorisierung von Risiken
Risikobehandlung planen
Entwicklung von Maßnahmen zur Behandlung der identifizierten Risiken. Dies kann die Implementierung von Sicherheitskontrollen, Prozessen und Richtlinien umfassen.
Dokumentation und Implementierung von Kontrollen
Erstellung von Dokumenten wie Richtlinien, Verfahrensanweisungen und Kontrollen, die die Sicherheitsanforderungen der ISO 27001 erfüllen. Diese Kontrollen sollten darauf abzielen, die identifizierten Risiken zu mindern.
Internes Audit durchführen
Durchführung interner Audits, um sicherzustellen, dass das ISMS den Anforderungen der ISO 27001-Norm entspricht und effektiv funktioniert.
Managementbewertung durchführen
Regelmäßige Bewertung des ISMS durch das Management, um sicherzustellen, dass es angemessen implementiert und wirksam ist. Dies umfasst die Überprüfung von Leistungskennzahlen und die Identifizierung von Verbesserungsmöglichkeiten.
Überprüfung von Leistungskennzahlen
Identifizierung von Verbesserungsmöglichkeiten
Zertifizierungsvorbereitung
Vorbereitung auf die Zertifizierung durch eine akkreditierte Zertifizierungsstelle. Dies kann eine umfassende Überprüfung des ISMS und eine Dokumentation der Konformität mit der ISO 27001-Norm umfassen.
Zertifizierung erhalten und aufrechterhalten
Durchführung der Zertifizierungsaudits durch eine externe Zertifizierungsstelle und Erhalt der ISO 27001-Zertifizierung. Das ISMS muss kontinuierlich überwacht und verbessert werden, um die Zertifizierung aufrechtzuerhalten.
Sicherheit @jacando
"Security by Design" ist ein Ansatz, der darauf abzielt, Sicherheitsaspekte bereits in den Entwicklungsprozess von Produkten und Systemen zu integrieren, anstatt sie als nachträgliche Ergänzungen zu behandeln. Dieser Ansatz soll sicherstellen, dass Sicherheitsüberlegungen von Anfang an in allen Phasen der Produktentwicklung berücksichtigt werden.
Sicherheitsarchitektur
Sicherheitsanforderungen
Sicherheitsüberprüfungen
Schulung und Bewusstsein
FAQ zum Thema Sicherheit & Compliance
Bei Fragen zur Sicherheit von jacando können Sie sich jederzeit an uns oder Ihre Administratoren wenden, um weitere Informationen zu erhalten und sicherzustellen, dass Ihre Daten angemessen geschützt sind.
Maximale Sicherheit in der Google Cloud
Die Sicherheit der Google Cloud ist ein wesentlicher Bestandteil der Dienste, die Google seinen Kunden anbietet.
Datenschutz und Sicherheit in unserem Blog
Hinterlassen Sie Ihre Kontaktdaten und freuen Sie sich auf eine persönliche, ca. 45-minütige Demo per Videokonferenz durch unsere Experten.
![You can see a users cursor on the sleek jacando interface](/_next/static/media/visual_calendar_dark.6ad7f967.png)
Mit dem jacando Newsletter stets informiert über neue Themen & Funktionen