abstract network with random programming code, web and software development concept, futuristic technology, digital connectivity, cyber space (3d render)
News
Quelle: SSI Schäfer

Schutz durch System

 

 

Wie bleibt Softwareentwicklung in einer zunehmend digitalisierten Welt sicher? Bei SSI Schäfer sorgt ein umfassendes Sicherheitskonzept dafür, dass Informationssicherheit in allen Unternehmensbereichen konsequent umgesetzt wird. Das Herzstück bildet das Informationssicherheits-Managementsystem (ISMS). Es umfasst nicht nur alle technischen Maßnahmen in sämtlichen Ebenen und Bereichen, sondern fungiert auch als organisatorische Leitstruktur mit entsprechend ausgearbeiteten Sicherheitszielen und -strategien. Dieses System basiert auf einem soliden Risikomanagement und wird regelmäßig durch fortlaufende Evaluierung der Aktivitäten und kontinuierliche Weiterentwicklung der Sicherheitsmaßnahmen optimiert.

Ein wichtiger Fokus liegt auf der Softwareentwicklung für die intralogistischen Lösungen von SSI Schäfer. Neben der Integration von Sicherheitsmaßnahmen in den Softwareentwicklungsprozess gilt es, bei der Implementierung und Wartung der Kundensysteme sowie dem damit verbundenen Datenaustausch stets die Kontrolle über die Sicherheit zu behalten.

Schutzziele im Vordergrund

SSI Schäfer legt großen Wert auf eine enge Abstimmung mit den Kunden, um im Bereich der Informationssicherheit, die Schutzziele Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität zu wahren. Diese Schutzziele sind auch zentrale Anforderungen der NIS2-Richtlinie, die darauf abzielt, die Cybersicherheitsstandards europaweit zu stärken. Die Umsetzung dieser Standards schützt vor Cyberbedrohungen und stärkt die Resilienz der IT-Systeme. Konkret bedeutet dies:

·         Verfügbarkeit: Informationen und Systeme stehen jederzeit zur Verfügung.

·         Vertraulichkeit: Daten werden vertraulich behandelt und vor unbefugtem Zugriff geschützt.

·         Integrität: Änderungen an Daten sind nachvollziehbar und manipulationssicher.

·         Authentizität: Daten stammen eindeutig von der angegebenen Quelle.

Gemeinsames Bewusstsein ist unerlässlich

Schulungen sorgen dafür, dass Mitarbeiter Bedrohungen erkennen und die vorhandenen Schutzmaßnahmen sowie Prozesse sicher im Alltag anwenden. Dabei gibt es allgemeine Schulungen für alle Mitarbeiter, die Themen wie den sicheren Umgang mit Passwörtern, das Erkennen und Melden von Schadsoftware und ähnliche Grundlagen abdecken.

Im Bereich der Softwareentwicklung werden hingegen ebenso spezielle Kenntnisse, wie etwa Secure Coding, vermittelt, um Sicherheitslücken bereits bei der Programmierung zu verhindern. Ergänzt wird dies durch einen umfassenden Maßnahmenkatalog auf Komponenten-, Daten-, System- und Prozessebene. Besonderes Augenmerk liegt dabei auf den technischen Systemen, auf denen Informationen gespeichert, verarbeitet oder übertragen werden. Diese müssen reibungslos funktionieren und gegen die vielfältigen Bedrohungen wirksam geschützt sein.

 

Verwandte Artikel

Markt

Milchmarkt Anfang 2026

Große Milchmengen, steigende Energiekosten und hohe Verbraucherakzeptanz...
Event

Anuga FoodTec 2027

Buchungsrekord – zwei Drittel der Fläche bereits vergeben...
Unternehmen

Bels KI-Strategie

Bel Group nutzt KI in vielfältiger Weise...
Spotmarkt

Preisbaro SüßMoKo KW 11/2026

Exklusiv für Abonnenten: das Preisbarometer für Süßmolkenkonzentrat von molkerei-Industrie...
Spotmarkt

Preisbaro Spotmarkt KW 11/2026

Exklusiv für Abonnenten: molkerei-industrie bereitet wöchentlich die Preisentwicklungen auf...
Länderbericht

Frankreich: Spotmarktpreise stagnieren

Unerwartete Nachfrage nach Milchfett und Milchpulver...
Nach oben scrollen