Prozesse sicher optimieren

IT hat klare Grenzen

Die IT entwickelt sich rasant weiter. Aber die Tugenden der IT-Sicherheit bleiben bestehen. Ausgewählte Maßnahmen: Trennung von Produktions- und Verwaltungsnetzwerk, räumliche Trennung von Server und Datensicherung, redundanter Server (Ausfallsicherheit), alarmüberwachter Serverraum (Zutritt, ED, Feuer).


IT-Infrastruktur
Verwaltungsdaten und Kundendaten liegen in unterschiedlichen Netzwerken und sind nicht miteinander verbunden. Das Kundennetzwerk ist nicht ans Internet angeschlossen.

Zugang
Mitarbeiter melden sich passwortgeschützt (monatlicher Wechsel) am Arbeitsplatz an.

Kontrolle
Eine Überprüfung unseres IT-Sicherheitspakets wird durch einen externen Sachverständigen in regelmäßigen Abständen vorgenommen.

Entsorgung
Die Vernichtung von Festplatten wird durch einen zertifizierten Entsorger durchgeführt. Ebenso werden die einzelnen Vernichtungen mit Zertifikat belegt.

Datenaustausch
Ein Versand von Kundendaten findet niemals per E-Mail oder auf ähnlich unsicheren Wegen statt, es sei denn, es ist ausdrücklich vom Kunden gewünscht.