Wir bei jacando glauben fest daran, dass Sicherheit nicht nur ein Feature ist, sondern unser Fundament. Unser Engagement für robuste Sicherheitsmaßnahmen dient nicht nur dem Schutz von Daten, sondern auch dem Schutz von Vertrauen.
Compliance @jacando via Vanta
Der Schutz unserer kundenbezogenen Daten ist für unser Unternehmen von größter Bedeutung. Es ist entscheidend, dass wir sicherstellen, dass alle über unsere Kunden gesammelten Informationen nur für die notwendigen Zwecke verwendet werden.
Google Cloud Security
Einblick in die jacando-Sicherheitspolitik - Umgang mit Informationen
Unser Weg zur ISO 27001 Zertifizierung
Zuletzt aktualisiert am 04.09.2024
Vorbereitung und Zuständigkeiten festlegen
Identifizierung von Stakeholdern und Festlegung der Verantwortlichkeiten für die Implementierung des ISMS. Dies kann die Einrichtung eines Projektteams umfassen, das die Umsetzung leitet.
Anfangsanalyse durchführen
Bewertung des aktuellen Standes der Informationssicherheit im Unternehmen. Dies umfasst die Identifizierung von Assets, Bedrohungen, Schwachstellen und Risiken.
Festlegung des Anwendungsbereichs
Definition des Anwendungsbereichs des ISMS, d.h. welche Teile des Unternehmens und welche Informationen abgedeckt werden sollen.
Risikobewertung durchführen
Identifizierung und Bewertung von Risiken im Zusammenhang mit den Informationen und Informationssystemen des Unternehmens. Dies beinhaltet die Festlegung von Risikobewertungskriterien und die Priorisierung von Risiken.
Risikobewertungskriterien
Priorisierung von Risiken
Risikobehandlung planen
Entwicklung von Maßnahmen zur Behandlung der identifizierten Risiken. Dies kann die Implementierung von Sicherheitskontrollen, Prozessen und Richtlinien umfassen.
Dokumentation und Implementierung von Kontrollen
Erstellung von Dokumenten wie Richtlinien, Verfahrensanweisungen und Kontrollen, die die Sicherheitsanforderungen der ISO 27001 erfüllen. Diese Kontrollen sollten darauf abzielen, die identifizierten Risiken zu mindern.
Internes Audit durchführen
Durchführung interner Audits, um sicherzustellen, dass das ISMS den Anforderungen der ISO 27001-Norm entspricht und effektiv funktioniert.
Managementbewertung durchführen
Regelmäßige Bewertung des ISMS durch das Management, um sicherzustellen, dass es angemessen implementiert und wirksam ist. Dies umfasst die Überprüfung von Leistungskennzahlen und die Identifizierung von Verbesserungsmöglichkeiten.
Überprüfung von Leistungskennzahlen
Identifizierung von Verbesserungsmöglichkeiten
Zertifizierungsvorbereitung
Vorbereitung auf die Zertifizierung durch eine akkreditierte Zertifizierungsstelle. Dies kann eine umfassende Überprüfung des ISMS und eine Dokumentation der Konformität mit der ISO 27001-Norm umfassen.
Zertifizierung erhalten und aufrechterhalten
Durchführung der Zertifizierungsaudits durch eine externe Zertifizierungsstelle und Erhalt der ISO 27001-Zertifizierung. Das ISMS muss kontinuierlich überwacht und verbessert werden, um die Zertifizierung aufrechtzuerhalten.