Phenome Networks setzt sich für den Schutz der Daten unserer Kunden ein. Wir freuen uns, zur Unterstreichung dieses Engagements bekannt zu geben, dass wir von der Internationalen Organisation für Normung die Zertifizierung gemäß ISO 27001 und ISO 27017 erhalten haben.
ISO/IEC 27001 ist der weltweite Standard für Systeme zur Verwaltung der Informationssicherheit (ISMS).
ISO/IEC 27017 bietet spezifischen Kontrollen für Cloud-Dienste. Zu den wesentlichen Punkten zählen:
Vorteile dieser Zertifizierungen
- Verbesserte Sicherheit Schützt Informationen systematisch.
- Risikoverwaltung: Reduziert Risiken für die Informationssicherheit.
- Richtlinienkonformität: Erfüllt rechtliche und regulatorische Anforderungen.
- Kundenvertrauen: Stärkt das Vertrauen in die Sicherheitspraktiken unserer Kunden.
- Geschäftskontinuität: Steigert die Resilienz gegenüber Cyberbedrohungen.
- Betriebseffizienz: Verschlankt Prozesse.
- Wettbewerbsvorteil: Hebt Ihre Organisation ab.
- Mitarbeiterbewusstsein: Verbessert das Sicherheitsbewusstsein.
- Kosteneinsparungen: Reduziert Unkosten durch Sicherheitsverstöße.
- Verbesserte Verwaltung/Steuerung: Unterstützt kontinuierliche Verbesserung der Sicherheit.
- Compliance: Erfüllt Cloud-Sicherheitsrichtlinien.
Im Rahmen der Zertifizierung hat Phenome Networks die folgenden wesentlichen Schritte unternommen:
- Lückenanalyse
Durchführung einer Lückenanalyse zur Beurteilung der aktuellen Informationssicherheitspraktiken gegenüber den Anforderungen von ISO 27001. Identifizierung von Bereichen, die verbessert werden müssen, und von neuen Prozessen, die implementiert werden müssen. - Managementunterstützung
Einholen der Zustimmung der obersten Führungsebene, da deren Unterstützung für die Bereitstellung der erforderlichen Ressourcen und zur Förderung einer Kultur der Sicherheit innerhalb der Organisation entscheidend ist. - Gründung eines Implementierungsteams
Zusammenstellen eines Teams mit Vertretern aus verschiedenen Abteilungen, um die Implementierung des ISMS (Information Security Management System) zu beaufsichtigen. Dieses Team ist für die Entwicklung von Richtlinien, Verfahren und Kontrollen verantwortlich. - Risikobeurteilung
Wir haben eine Beurteilung zur Identifizierung und Bewertung von Risiken für die Informationssicherheit durchgeführt. Basierend auf dieser Beurteilung haben wir einen Plan zur Risikobehandlung entwickelt, um identifizierte Risiken zu lindern. - Entwicklung von Dokumentation
Wir haben die erforderliche Dokumentation erstellt, darunter eine Informationssicherheitsrichtlinie, einen Plan zur Risikobeurteilung und -behandlung, Verfahren und Aufzeichnungen. Diese Dokumentation erfüllt die Anforderungen von ISO 27001. - Implementierung von Kontrollen
Wir haben die erforderlichen Kontrollen und Maßnahmen zur Linderung von Risiken und zur Gewährleistung der Informationssicherheit implementiert. Dies beinhaltet sowohl technische Kontrollen (z. B. Firewalls, Verschlüsselung) als auch organisatorische Kontrollen (z. B. Schulung, Zugangskontrollen). - Internes Audit
Wir haben ein internes Audit durchgeführt, um sicherzustellen, dass das ISMS wie vorgesehen funktioniert und mit ISO 27001 konform ist. Hier haben wir alle Nichtkonformitäten identifiziert, die vor dem externen Audit adressiert werden müssen. - Managementbewertung
Veranstalten einer Managementbewertungsbesprechung zur Beurteilung der Leistung des ISMS, zur Prüfung der Audit-Ergebnisse und zur Gewährleistung kontinuierlicher Verbesserung. - Externes Audit
Beauftragung eines akkreditierten Zertifizierungsstelle mit der Durchführung eines externen Audits. Dies beinhaltete einen zweistufigen Prozess:- Stufe 1 (Dokumentenprüfung)
Die Auditoren prüften unsere ISMS-Dokumentation, um sicherzustellen, dass sie die Anforderungen des Standards erfüllt. - Stufe 2 (Vor-Ort-Audit)
Die Auditoren besuchten unsere Organisation, um zu prüfen, ob die dokumentierten Prozesse effektiv implementiert werden.
- Stufe 1 (Dokumentenprüfung)
- Adressierung von Nichtkonformitäten
Wir haben während des externen Audits identifizierte Nichtkonformitäten geprüft, diese adressiert und einen Nachweist der ergriffenen Korrekturmaßnahmen erbracht. - Zertifizierung
Als die Auditoren überzeugt waren, dass unser ISMS die Anforderungen von ISO 27001 erfüllt, haben wir die Zertifizierung erhalten
Wir setzen uns dafür ein, Ihre Daten zu schützen!