✔ SCHUTZ VON INFORMATIONSVERMÖGEN: Alle Informationswerte (Kundendaten, Konstruktionsunterlagen, Produktions- und Betriebsinformationen) vor internen und externen Bedrohungen schützen und die Kontinuität der IT-Systeme sicherstellen.
✔ VERTRAULICHKEIT, INTEGRITÄT UND ZUGANGSKONTROLLE: Informationen vor unbefugtem Zugriff schützen und deren Integrität sowie Vertraulichkeit gewährleisten.
✔ TECHNOLOGIE- UND SYSTEMSICHERHEIT: IT-Infrastruktur und technologische Systeme kontinuierlich vor Sicherheitsbedrohungen schützen und aktuelle Sicherheitsmaßnahmen anwenden.
✔ DATENMANAGEMENT UND ARCHIVIERUNG: Informationen korrekt klassifizieren, sicher speichern und fristgerecht archivieren, um Datenverlust und Missbrauch zu vermeiden.
✔ RECHTLICHE UND VERTRAGLICHE EINHALTUNG: Vollständige Einhaltung von branchenspezifischen Vorschriften, Verträgen und relevanten Anforderungen gewährleisten.
✔ INFORMATIONSSICHERHEITSBEWUSSTSEIN UND SCHULUNG: Regelmäßige Teilnahme der Mitarbeitenden an Schulungs- und Sensibilisierungsprogrammen sicherstellen.
✔ VORFALLSMANAGEMENT: Effektive Reaktions-, Meldungs- und Verbesserungsprozesse bei Informationssicherheitsvorfällen umsetzen.
✔ LIEFERANTEN- UND DRITTPARTY-SICHERHEIT: Informationsaustausch mit Partnern und Lieferanten absichern und Sicherheitsanforderungen umsetzen.
✔ KONTINUIERLICHE VERBESSERUNG: Informationssicherheitsrisiken managen, Schutzmaßnahmen kontinuierlich prüfen und verbessern.
