ISO 27001 / 27017 – Zertifizierung

Phenome Networks setzt sich für den Schutz der Daten unserer Kunden ein. Wir freuen uns, zur Unterstreichung dieses Engagements bekannt zu geben, dass wir von der Internationalen Organisation für Normung die Zertifizierung gemäß ISO 27001 und ISO 27017 erhalten haben.

ISO/IEC 27001 ist der weltweite Standard für Systeme zur Verwaltung der Informationssicherheit (ISMS).

ISO/IEC 27017 bietet spezifischen Kontrollen für Cloud-Dienste. Zu den wesentlichen Punkten zählen: 

Vorteile dieser Zertifizierungen

  • Verbesserte Sicherheit Schützt Informationen systematisch.
  • Risikoverwaltung: Reduziert Risiken für die Informationssicherheit.
  • Richtlinienkonformität: Erfüllt rechtliche und regulatorische Anforderungen.
  • Kundenvertrauen: Stärkt das Vertrauen in die Sicherheitspraktiken unserer Kunden.
  • Geschäftskontinuität: Steigert die Resilienz gegenüber Cyberbedrohungen.
  • Betriebseffizienz: Verschlankt Prozesse.
  • Wettbewerbsvorteil: Hebt Ihre Organisation ab.
  • Mitarbeiterbewusstsein: Verbessert das Sicherheitsbewusstsein.
  • Kosteneinsparungen: Reduziert Unkosten durch Sicherheitsverstöße.
  • Verbesserte Verwaltung/Steuerung: Unterstützt kontinuierliche Verbesserung der Sicherheit.
  • Compliance: Erfüllt Cloud-Sicherheitsrichtlinien.

Im Rahmen der Zertifizierung hat Phenome Networks die folgenden wesentlichen Schritte unternommen:

  1. Lückenanalyse
    Durchführung einer Lückenanalyse zur Beurteilung der aktuellen Informationssicherheitspraktiken gegenüber den Anforderungen von ISO 27001. Identifizierung von Bereichen, die verbessert werden müssen, und von neuen Prozessen, die implementiert werden müssen.
  2. Managementunterstützung
    Einholen der Zustimmung der obersten Führungsebene, da deren Unterstützung für die Bereitstellung der erforderlichen Ressourcen und zur Förderung einer Kultur der Sicherheit innerhalb der Organisation entscheidend ist.
  3. Gründung eines Implementierungsteams
    Zusammenstellen eines Teams mit Vertretern aus verschiedenen Abteilungen, um die Implementierung des ISMS (Information Security Management System) zu beaufsichtigen. Dieses Team ist für die Entwicklung von Richtlinien, Verfahren und Kontrollen verantwortlich.
  4. Risikobeurteilung
    Wir haben eine Beurteilung zur Identifizierung und Bewertung von Risiken für die Informationssicherheit durchgeführt. Basierend auf dieser Beurteilung haben wir einen Plan zur Risikobehandlung entwickelt, um identifizierte Risiken zu lindern.
  5. Entwicklung von Dokumentation
    Wir haben die erforderliche Dokumentation erstellt, darunter eine Informationssicherheitsrichtlinie, einen Plan zur Risikobeurteilung und -behandlung, Verfahren und Aufzeichnungen. Diese Dokumentation erfüllt die Anforderungen von ISO 27001.
  6. Implementierung von Kontrollen
    Wir haben die erforderlichen Kontrollen und Maßnahmen zur Linderung von Risiken und zur Gewährleistung der Informationssicherheit implementiert. Dies beinhaltet sowohl technische Kontrollen (z. B. Firewalls, Verschlüsselung) als auch organisatorische Kontrollen (z. B. Schulung, Zugangskontrollen).
  7. Internes Audit
    Wir haben ein internes Audit durchgeführt, um sicherzustellen, dass das ISMS wie vorgesehen funktioniert und mit ISO 27001 konform ist. Hier haben wir alle Nichtkonformitäten identifiziert, die vor dem externen Audit adressiert werden müssen.
  8. Managementbewertung
    Veranstalten einer Managementbewertungsbesprechung zur Beurteilung der Leistung des ISMS, zur Prüfung der Audit-Ergebnisse und zur Gewährleistung kontinuierlicher Verbesserung.
  9. Externes Audit
    Beauftragung eines akkreditierten Zertifizierungsstelle mit der Durchführung eines externen Audits. Dies beinhaltete einen zweistufigen Prozess:
    • Stufe 1 (Dokumentenprüfung)
      Die Auditoren prüften unsere ISMS-Dokumentation, um sicherzustellen, dass sie die Anforderungen des Standards erfüllt.
    • Stufe 2 (Vor-Ort-Audit)
      Die Auditoren besuchten unsere Organisation, um zu prüfen, ob die dokumentierten Prozesse effektiv implementiert werden.
  10. Adressierung von Nichtkonformitäten
    Wir haben während des externen Audits identifizierte Nichtkonformitäten geprüft, diese adressiert und einen Nachweist der ergriffenen Korrekturmaßnahmen erbracht.
  11. Zertifizierung
    Als die Auditoren überzeugt waren, dass unser ISMS die Anforderungen von ISO 27001 erfüllt, haben wir die Zertifizierung erhalten

Wir setzen uns dafür ein, Ihre Daten zu schützen!