abstract network with random programming code, web and software development concept, futuristic technology, digital connectivity, cyber space (3d render)
News
Quelle: SSI Schäfer

Schutz durch System

 

 

Wie bleibt Softwareentwicklung in einer zunehmend digitalisierten Welt sicher? Bei SSI Schäfer sorgt ein umfassendes Sicherheitskonzept dafür, dass Informationssicherheit in allen Unternehmensbereichen konsequent umgesetzt wird. Das Herzstück bildet das Informationssicherheits-Managementsystem (ISMS). Es umfasst nicht nur alle technischen Maßnahmen in sämtlichen Ebenen und Bereichen, sondern fungiert auch als organisatorische Leitstruktur mit entsprechend ausgearbeiteten Sicherheitszielen und -strategien. Dieses System basiert auf einem soliden Risikomanagement und wird regelmäßig durch fortlaufende Evaluierung der Aktivitäten und kontinuierliche Weiterentwicklung der Sicherheitsmaßnahmen optimiert.

Ein wichtiger Fokus liegt auf der Softwareentwicklung für die intralogistischen Lösungen von SSI Schäfer. Neben der Integration von Sicherheitsmaßnahmen in den Softwareentwicklungsprozess gilt es, bei der Implementierung und Wartung der Kundensysteme sowie dem damit verbundenen Datenaustausch stets die Kontrolle über die Sicherheit zu behalten.

Schutzziele im Vordergrund

SSI Schäfer legt großen Wert auf eine enge Abstimmung mit den Kunden, um im Bereich der Informationssicherheit, die Schutzziele Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität zu wahren. Diese Schutzziele sind auch zentrale Anforderungen der NIS2-Richtlinie, die darauf abzielt, die Cybersicherheitsstandards europaweit zu stärken. Die Umsetzung dieser Standards schützt vor Cyberbedrohungen und stärkt die Resilienz der IT-Systeme. Konkret bedeutet dies:

·         Verfügbarkeit: Informationen und Systeme stehen jederzeit zur Verfügung.

·         Vertraulichkeit: Daten werden vertraulich behandelt und vor unbefugtem Zugriff geschützt.

·         Integrität: Änderungen an Daten sind nachvollziehbar und manipulationssicher.

·         Authentizität: Daten stammen eindeutig von der angegebenen Quelle.

Gemeinsames Bewusstsein ist unerlässlich

Schulungen sorgen dafür, dass Mitarbeiter Bedrohungen erkennen und die vorhandenen Schutzmaßnahmen sowie Prozesse sicher im Alltag anwenden. Dabei gibt es allgemeine Schulungen für alle Mitarbeiter, die Themen wie den sicheren Umgang mit Passwörtern, das Erkennen und Melden von Schadsoftware und ähnliche Grundlagen abdecken.

Im Bereich der Softwareentwicklung werden hingegen ebenso spezielle Kenntnisse, wie etwa Secure Coding, vermittelt, um Sicherheitslücken bereits bei der Programmierung zu verhindern. Ergänzt wird dies durch einen umfassenden Maßnahmenkatalog auf Komponenten-, Daten-, System- und Prozessebene. Besonderes Augenmerk liegt dabei auf den technischen Systemen, auf denen Informationen gespeichert, verarbeitet oder übertragen werden. Diese müssen reibungslos funktionieren und gegen die vielfältigen Bedrohungen wirksam geschützt sein.

 

Verwandte Artikel

News

Bessere Alternativprodukte

Veganer Käseersatz mit deutlich weniger gesättigten Fettsäuren...
Länderbericht

Nicht mehr ganz so dramatisch

Aktuelle Rohstoffsituation in der Schweiz...
Unternehmen

Aus der Gerüchteküche

Geht Mead Johnson an Danone?...
Sortimente

EDEKA Regional

Mit der neuen Eigenmarke „EDEKA Regional“ will der Genossenschaftsverbund ein...
Handel

Kollision der Interessen

Pattsituation im Streit um geschützte Produktbezeichnungen...
Sortimente

Latte neu gedacht

Lactalis Nestlé Frischeprodukte erweitert sein Sortiment um ein gekühltes Ready-to-Drink...
Nach oben scrollen