Die heutige Bedrohungslandschaft wird zunehmend komplexer und vielfältiger. Um Ihre Geschäftsziele zu erreichen, benötigen Sie mehr denn je eine gute Kombination aus Technologie und Prozessen.
- Ganzheitliche Vertraulichkeit
- Strenge Verfahrenskontrollen
- Sichere Infrastruktur und hoher Sicherheitsstandard
- Internes Virtual Security Team
SICHERHEIT GEHT VOR
Der Schutz von Kundendaten ist bei SPIE ICS AG keine Theorie, sondern erfolgt nach Best Practice IT-Sicherheitsmanagement. Alle Sicherheitsprozesse der SPIE ICS AG sind dokumentiert und auf unserem Prozess-Management-Portal verfügbar. Dies in Übereinstimmung mit den Standards ISO 9001, ISO/IEC 20000-1 und ISO/IEC 27001 in denen wir bereits zertifiziert sind.
VERTRAULICHKEIT
Nur Personen mit entsprechenden Berechtigungen haben Zugriff auf die Daten.
INTEGRITÄT
Gewährleistung der Richtigkeit und Vollständigkeit der Informationen und deren Verarbeitungsmethoden.
VERFÜGBARKEIT
Sicherzustellen, dass autorisierte Benutzer bei Bedarf Zugang zu Informationen und zugehörigen Assets haben.
RISK MANAGEMENT
Durch regelmässige Treffen des Compliance Boards von SPIE ICS wird das Risk Management in einem fortlaufenden Prozess adressiert.
Identifizierte Risiken werden mit den entsprechenden Massnahmen und Steuerelementen behoben. Ihre Kundendaten bleiben somit immer in der gleichen strukturierten Weise geschützt.
Unsere Leistungen basieren auf bewährte Verfahren, aktuellen Zertifizierungen und modernen, prozessorientierten Methoden.
VERFAHRENSKONTROLLEN
Nur autorisierte Benutzer haben Zugriff auf Informationen und zugehörige Assets,
die wie folgt verwaltet werden:
POLICIES
Policies und Sicherheitsrichtlinien stellen sicher, dass alle SPIE Mitarbeiter die Regeln für den Umgang mit Daten mit hoher Sensibilität befolgen.
WORKFLOWS
Workflows gewährleisten, dass das geringste Privileg (least privilege) gepflegt wird und dass die Daten gespeichert und nach den Wünschen unserer Kunden übertragen werden.
NON-DISCLOSURE AGREEMENTS
Non-disclosure agreements verpflichtet unsere Mitarbeiter, die Daten unserer Kunden zu schützen.
CHANGE MANAGEMENT
Change Management stellt sicher, dass die Vertraulichkeit, Integrität und Verfügbarkeit unserer Kundendaten und Informationssysteme beibehalten wird.
LIST OF AUTHORIZED USERS
List of authorized users idendifizieren klar die autorisierten Mitarbeiter, welche für den spezifischen Kunden arbeiten.
BACKGROUND CHECKS
Background checks der Mitarbeiter werden im Rahmen des internen HRProzesses durchgeführt. Zusätzliche Sicherheitsüberprüfungen werden dort vollzogen, wo es vom Kunden gefordert wird.
EDUCATION UND SECURITY AWARENESS
Education und Security Awareness-Kampagnen sind gezielt auf die Bedürfnisse unserer Kunden abgestimmt.
Technische Kontrollen
SPIE ICS Infrastruktur
Eine moderne und sichere Infrastruktur gewährleisten einen hohen Sicherheitsstandard:
- Standorte sind durch verschlüsselte Links verbunden.
- Firewall, Proxy, Zoning und andere technische Massnahmen
- 2-Faktor-Authentifizierung wird verwendet, falls erforderlich
- Backup-, Eskalations- und Disaster- Recovery-Verfahren sind vorhanden.
Least Privilege
Role Based Access Control stellt sicher, dass nur autorisierte Benutzer auf Daten zugreifen und ändern können.
Cryptography
- Cryptography at rest – alle SPIE ICS Laptops haben verschlüsselte Festplatten.
- Cryptography in transit – Schnittstellen zum Datenaustausch zwischen unseren Kunden erfolgt über verschlüsselte Protokolle wie TLS. Nach unserer Information Security Policy sind auch E-Mails verschlüsselt, wenn sie kundervertraulich sind.
Virtual Security Team
SPIE ICS AG besitzt ein "Virtual Security Team", in welchem interdisziplinär Sicherheits-Know-how ausgetauscht wird. Diese Vielseitigkeit an professionellen Kompetenzen, fördert die Sicherheit und dient dem Schutz der wertvollen Informationsressourcen unserer Kunden.