Sicherheitsrichtlinie

Sharpist Sicherheitspraktiken

Ziele des Programms

Die von der Leitung von Sharpist beschlossene Sicherheitsrichtlinie wird im Rahmen eines Programms umgesetzt. Schutzziele der Informationssicherheit, wie Vertraulichkeit, Verfügbarkeit und Integrität von Daten, IT-Systemen und deren Infrastruktur, sollen gewährleistet werden.

SharpistZu den Vermögenswerten des Unternehmens, die ein hohes Maß an Schutz erfordern, gehören:

  • Die Coaching-Plattform Sharpist ;
  • Sharpist Quellcode und andere sensible Daten;
  • Persönliche und andere sensible Daten, die Sharpist im Rahmen seiner Geschäftstätigkeit sammelt, einschließlich der Daten von Kunden, Partnern, Lieferanten und Mitarbeitern, die in den internen IT-Systemen von Sharpist verarbeitet werden.

SharpistZiel von Sharpist ist es, die Produkte und die für ihren Betrieb notwendigen Komponenten und Systeme bestmöglich zu schützen, z.B. vor Informationsdiebstahl, vorsätzlicher oder böswilliger Veränderung der Software, unsachgemäßer Nutzung oder Bedrohungen von außen. Die Entwickler der Coaching-Plattform Sharpist berücksichtigen das Prinzip des sicheren Designs in jeder Phase der Produktentwicklung und des Lebenszyklus der Software. Dies gilt für die Phasen der Spezifikation, der Entwicklung, des Testens und der Wartung der Produkte.

Industrienormen und Zertifizierungen

Die Sicherheitsrichtlinie von Sharpist deckt das Sicherheitsmanagement sowohl für die internen Abläufe von Sharpist als auch für die Dienstleistungen, die Sharpist seinen Kunden anbietet, ab und gilt für alle Mitarbeiter von Sharpist , wie z. B. Angestellte und Auftragnehmer. Diese Richtlinien orientieren sich an den Normen ISO/IEC 27002:2013 und ISO/IEC 27001:2013 und gelten für alle Bereiche der Sicherheit innerhalb von Sharpist.

Organisationen für die Sicherheitsaufsicht von Unternehmen

Für das Informationssicherheitsmanagement ist der von der Geschäftsleitung ernannte CISO (Chief Information Security Manager) zuständig. Diese Position ist als Stabsstelle unter Sharpist eingerichtet und berichtet direkt an den Vorstand. Zu den Aufgaben gehören die strategische Planung und die Entwicklung von Konzepten, Standards und Richtlinien für die Informationssicherheit, die technische Umsetzung der IT-Sicherheit sowie die Verwaltung und Koordinierung von Sicherheitsmaßnahmen in Übereinstimmung mit der Norm ISO 27001. Darüber hinaus ist der CISO verantwortlich für die Koordination und Schulung der Sicherheitskoordinatoren der Abteilungen, das Incident- und Konfigurationsmanagement sowie die kontinuierliche Analyse und Optimierung der IT-Sicherheitsstrategien auf Basis der Geschäftsprozesse.

Darüber hinaus organisiert er die Analyse und Bewertung von Risiken für die Informationssicherheit, die Planung und Umsetzung von Sicherheitskonzepten in enger Zusammenarbeit mit den Fachabteilungen und der IT sowie die Durchführung und Unterstützung/Beaufsichtigung von Audits. Er ist verantwortlich für die Organisation und Koordination von Sensibilisierungs- und Schulungsmaßnahmen zur Informationssicherheit. Der Chief Information Security Officer (CISO) leitet das funktionale Team, das direkt für die Identifizierung und Umsetzung von Sicherheitsmaßnahmen bei Sharpist verantwortlich ist. Er treibt das Sicherheitsprogramm des Unternehmens voran, legt die Sicherheitsrichtlinien des Unternehmens fest, bewertet die Einhaltung der Vorschriften und sorgt für die operative Aufsicht über die mehrdimensionalen Aspekte der Sicherheitsrichtlinien und -verfahren von Sharpist :

  • Informationssicherheit
  • Physische Sicherheit
  • Sicherheitsarchitektur

Informationssicherheitteam

Übersicht

Das Informationssicherheitsteam ist verantwortlich für:

  • Aufsicht über die Sicherheit
  • Einhaltung und Durchsetzung von Sicherheitsvorschriften
  • Durchführung von Bewertungen der Informationssicherheit, die
  • die Entwicklung einer Informationssicherheitspolitik und -strategie und
  • Schulung und Sensibilisierung auf Unternehmensebene

Das Informationssicherheitsteam dient als Hauptansprechpartner für die Reaktion auf Sicherheitsvorfälle und gibt die allgemeine Richtung für die Vorbeugung, Identifizierung, Untersuchung und Lösung von Vorfällen vor. Die Programme innerhalb des Informationssicherheitsteams widmen sich der Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit von Sharpist Informationsressourcen und Sharpist anvertrauten Informationsressourcen, wobei der Schwerpunkt auf folgenden Aspekten liegt:

  • Definition von technischen Unternehmensstandards zur Gewährleistung von Sicherheit, Datenschutz und Compliance;
  • Unterstützung der Sicherheitsbehörden bei der Förderung einer Kultur der Sicherheit in allen Regionen und Funktionsbereichen.

Informationssicherheitsmanager

Der Information Security Manager (ISM) dient als Sicherheitsbeauftragter, um das Bewusstsein für und die Einhaltung von Sharpist Sicherheitsrichtlinien, -prozessen, -standards und -initiativen zu erhöhen.

Physische Sicherheit

Übersicht

Zu den Aufgaben der Beauftragten für physische Sicherheit gehören die Festlegung, Entwicklung, Umsetzung und Verwaltung aller Aspekte der physischen Sicherheit zum Schutz der Mitarbeiter, Einrichtungen, des Unternehmens und der Vermögenswerte von Sharpist .

Risikobasierter Ansatz

Sharpist wendet einen risikobasierten Ansatz für die physische und ökologische Sicherheit an, um Prävention, Erkennung, Schutz und Reaktion effektiv auszubalancieren und gleichzeitig ein positives Arbeitsumfeld zu erhalten, das Innovation und Zusammenarbeit zwischen den Mitarbeitern und Partnern von Sharpist fördert. Sharpist führt regelmäßige Risikobewertungen durch, um zu bestätigen, dass die richtigen und wirksamen Maßnahmen zur Risikominderung vorhanden sind und beibehalten werden.

Aufsicht über die Sicherheitsarchitektur

Übersicht

Das Sharpist Sicherheitsarchitektur-Team hilft dabei, die technische Richtung für die interne Informationssicherheit vorzugeben und leitet Sharpist Abteilungen und Geschäftsbereiche bei der Bereitstellung von Lösungen für die Informationssicherheit und das Identitätsmanagement an, die die Ziele der Informationssicherheit von Sharpist fördern. Der Sicherheitsarchitekt arbeitet mit der Informationssicherheit und der Softwareentwicklung zusammen, um die Pläne für die Sicherheitsarchitektur des Unternehmens zu kommunizieren und umzusetzen. Das Sicherheitsarchitektur-Team verwaltet eine Vielzahl von Programmen und nutzt verschiedene Methoden der Zusammenarbeit mit der Leitung und den Sicherheitsteams, die für Betrieb, Dienste, Cloud und alle anderen Sharpist Geschäftsbereiche verantwortlich sind. Verfahren:

  • Vorabbewertung: Das Risikomanagementteam muss für jedes Projekt eine Vorabbewertung anhand der genehmigten Vorlage durchführen;
  • Das Sicherheitsarchitektur-Team prüft die eingereichten Pläne und führt eine technische Überprüfung des Sicherheitsentwurfs durch;
  • Überprüfung der Sicherheitsbewertung: Auf der Grundlage der Risikostufe werden die Systeme und Anwendungen vor dem Produktionseinsatz einer Sicherheitsüberprüfung unterzogen.

Personalsicherheit

Übersicht

Sharpist hält auf jeder Ebene der Organisation, auf der Sharpist geschäftlich tätig ist, hohe Standards für ethisches Geschäftsverhalten aufrecht. Diese gelten für die Mitarbeiter und Auftragnehmer von Sharpist und beziehen sich auf die Einhaltung rechtlicher und behördlicher Vorschriften, das Geschäftsverhalten und die Geschäftsbeziehungen und sind in der Compliance-Richtlinie von Sharpist dargelegt.

Betonung der personellen Sicherheit

Sharpist räumt der Sicherheit der Humanressourcen hohe Priorität ein. Das Unternehmen führt laufend Initiativen durch, die dazu beitragen, die mit menschlichem Versagen, Diebstahl, Betrug und Missbrauch von Einrichtungen verbundenen Risiken zu minimieren. Dazu gehören Personalüberprüfungen, Vertraulichkeitsvereinbarungen, Schulungen zum Sicherheitsbewusstsein und die Durchsetzung von Disziplinarmaßnahmen.

Mitarbeitenden-Screening

Hintergrundüberprüfungen vor der Einstellung und Gespräche mit neu eingestelltem Personal werden gemäß den Richtlinien von Sharpist durchgeführt.

Verpflichtung zur Verschwiegenheit

Sharpist Die Mitarbeiter sind verpflichtet, die Vertraulichkeit von Kundeninformationen zu wahren. Die Mitarbeiter müssen eine Vertraulichkeitsvereinbarung unterzeichnen und die Unternehmensrichtlinien zum Schutz vertraulicher Informationen als Teil ihrer ursprünglichen Beschäftigungsbedingungen einhalten. Sharpist holt von jedem Unterauftragnehmer eine schriftliche Vertraulichkeitsvereinbarung ein, bevor dieser Unterauftragnehmer Dienstleistungen erbringt.

Ausbildung und Schulung des Sicherheitsbewusstseins

Sharpist fördert das Sicherheitsbewusstsein und schult die Mitarbeiter regelmäßig. Jeder Mitarbeiter ist verpflichtet, bei seiner Einstellung und danach jährlich eine Schulung zur Informationssicherheit zu absolvieren. Diese Schulung klärt die Mitarbeiter über ihre Verpflichtungen im Rahmen der Datenschutz- und Sicherheitsrichtlinien und -grundsätze von Sharpist auf.

Rechtsdurchsetzung

In regelmäßigen Abständen werden Sicherheitsüberprüfungen, Bewertungen und Audits durchgeführt, um die Einhaltung der Richtlinien, Verfahren und Praktiken der Informationssicherheit von Sharpist zu bestätigen. Gegen Mitarbeiter, die sich nicht an diese Richtlinien, Verfahren und Praktiken halten, können Disziplinarmaßnahmen bis hin zur Kündigung des Arbeitsverhältnisses verhängt werden.

Sharpist-Richtlinie zur Verwaltung von Werten

Übersicht

Die Acceptable Use Policy von Sharpist bietet allen Mitarbeitern und Geschäftspartnern eine Anleitung für die Klassifizierung von Informationen und die mit diesen Klassifizierungen verbundenen Mindestanforderungen an die Handhabung. Sharpist kategorisiert vertrauliche Informationen in vier Klassen - öffentlich, intern, vertraulich und streng vertraulich - wobei jede Klassifizierung angemessene Sicherheitsmaßnahmen erfordert, wie z. B. Verschlüsselungsanforderungen für als vertraulich oder streng vertraulich eingestufte Daten.

Schulung und Sensibilisierung

Im Rahmen der obligatorischen Schulungen von Sharpist werden die Mitarbeiter über die Datenschutzpolitik des Unternehmens informiert. Diese Schulung umfasst auch das Verständnis der Mitarbeiter für die Klassifizierung. Die Mitarbeiter müssen diese Schulung bei ihrem Eintritt in Sharpist absolvieren und danach in regelmäßigen Abständen wiederholen.

System-Bestandsaufnahme

Die Entwicklung und Pflege eines genauen Systeminventars ist ein notwendiges Element für ein effektives Management des gesamten Informationssystems und für die Betriebssicherheit. Sharpist Die Asset-Management-Politik der Europäischen Kommission schreibt vor, dass ein genaues und aktuelles Inventar für alle Informationssysteme geführt wird, die kritische und hochkritische Informationsbestände in Sharpist Infrastrukturen enthalten.

Die erforderlichen technischen und geschäftlichen Informationen fallen in die folgenden Kategorien:

  • Hardware-Details wie Hersteller, Modellnummer und Seriennummer der Ausrüstung, des Systems oder des Geräts;
  • Physischer Standort des Rechenzentrums/der Einrichtung und Standort innerhalb des Gebäudes;
  • Software-Details wie Betriebssystem und Anwendungen und zugehörige Versionen
  • Klassifizierung von Informationsgütern;
  • Informationen über das Eigentum auf organisatorischer und individueller Ebene.

Sharpist-Zugriffskontrolle

Einführung

Zugriffskontrolle bezieht sich auf die Richtlinien, Verfahren und Werkzeuge, die den Zugriff auf und die Nutzung von Ressourcen regeln.
Beispiele für Ressourcen sind ein physischer Server, eine Datei, ein Verzeichnis, ein auf einem Betriebssystem laufender Dienst, eine Tabelle in einer Datenbank oder ein Netzwerkprotokoll.

  • Least Privilege ist ein systemorientierter Ansatz, bei dem die Benutzerrechte und die Systemfunktionalität sorgfältig bewertet werden und der Zugang auf die Ressourcen beschränkt wird, die die Benutzer oder Systeme zur Erfüllung ihrer Aufgaben benötigen.
  • Standardverweigerung ist ein netzwerkorientierter Ansatz, der implizit die Übertragung des gesamten Datenverkehrs verweigert und dann nur den gewünschten Verkehr auf der Grundlage von Protokoll, Port, Quelle und Ziel zulässt.

Die Grundsätze und Praktiken der Zugangskontrolle von Sharpist

Die Sharpist Zugangskontrollpolitik gilt für Zugangskontrollentscheidungen für alle Sharpist Mitarbeiter und alle Informationsverarbeitungseinrichtungen, für die Sharpist administrative Befugnisse hat. Diese Richtlinie gilt nicht für öffentlich zugängliche, dem Internet zugewandte Sharpist Systeme oder Endnutzer.

Verwaltung von Privilegien

Die Autorisierung hängt von einer erfolgreichen Authentifizierung ab, da die Kontrolle des Zugangs zu bestimmten Ressourcen von der Feststellung der Identität einer Einheit oder Person abhängt. Alle Sharpist Autorisierungsentscheidungen zur Gewährung, Genehmigung und Überprüfung des Zugriffs beruhen auf den folgenden Grundsätzen:

  • Need-to-Know: Benötigt der Benutzer diesen Zugriff für seine Arbeitsfunktion?
  • Trennung der Aufgaben: Führt der Zugriff zu einem Interessenkonflikt?
  • Least Privilege ist der Zugang auf die Ressourcen und Informationen beschränkt, die für einen legitimen Geschäftszweck erforderlich sind?

Benutzer-Passwortverwaltung

Sharpist erzwingt strenge Kennwortrichtlinien für das Sharpist Netzwerk, das Betriebssystem und die Datenbankkonten, um die Wahrscheinlichkeit zu verringern, dass Eindringlinge durch Ausnutzung von Benutzerkonten und zugehörigen Kennwörtern Zugang zu Systemen oder Umgebungen erhalten.

Periodische Überprüfung der Zugriffsrechte

Sharpist überprüft regelmäßig die Netzwerk- und Betriebssystemkonten im Hinblick auf angemessene Zugriffsrechte für Mitarbeiter. Im Falle von Kündigungen, Todesfällen oder Rücktritten von Mitarbeitern ergreift Sharpist geeignete Maßnahmen, um den Netzwerk-, Telefonie- und physischen Zugang sofort zu beenden.

Passwort-Richtlinie

Die Verwendung von Passwörtern ist in der Sharpist Richtlinie für Passwörter geregelt. Sharpist Mitarbeiter sind verpflichtet, die Regeln für die Länge und Komplexität von Passwörtern zu befolgen und ihre Passwörter jederzeit vertraulich und sicher zu behandeln. Passwörter dürfen nicht an unbefugte Personen weitergegeben werden. Unter bestimmten Umständen können befugte Mitarbeiter von Sharpist Passwörter weitergeben, um Supportleistungen zu erbringen.

Netzwerk-Zugangsmaßnahmen

Sharpist hat strenge Netzwerkmaßnahmen eingeführt und unterhält diese, um den Schutz und die Kontrolle der Kundendaten bei der Übertragung von einem Endsystem zum anderen zu gewährleisten. Sharpist Die Zugangskontrollpolitik der Kommission besagt, dass Endgeräte, die mit dem Netzwerk Sharpist verbunden sind, etablierte Standards für Sicherheit, Konfiguration und Zugangsmethoden erfüllen müssen.

Sicherheitsgrundsätze für die Netzwerkkommunikation

Übersicht

Für die Verwaltung von Netzwerksicherheits- und Netzwerkverwaltungsgeräten verlangt Sharpist vom IT-Personal die Verwendung sicherer Protokolle mit Authentifizierung, Autorisierung und starker Verschlüsselung. Die Netzwerkgeräte müssen sich in einer geschützten Umgebung befinden und über physische Zugangskontrollen und andere Standards für physische Sicherheitsmaßnahmen verfügen. Die Kommunikation zum und vom Sharpist Unternehmensnetzwerk muss über Netzwerksicherheitsgeräte an der Grenze des internen Sharpist Unternehmensnetzwerks laufen. Der Zugang zum Sharpist Unternehmensnetzwerk durch Lieferanten und Dritte unterliegt Beschränkungen und einer vorherigen Genehmigung gemäß der Sharpists Network Access Policy.

Asset Management

Netzwerkgeräte müssen in einem Sharpist genehmigten Informationssysteminventar gemäß der Richtlinie Sharpist registriert werden. Diese Richtlinie verlangt eine genaue Bestandsaufnahme und dokumentierte Eigentumsverhältnisse für alle Informationssysteme, die kritische und hochkritische Informationsgüter verarbeiten, während ihres gesamten Lebenszyklus unter Verwendung eines genehmigten Inventarsystems.

Drahtlose Netzwerke

Die Sicherheitsrichtlinie Sharpist regelt den Einsatz und die Nutzung von drahtlosen Netzwerken und Konnektivität für den Zugriff auf das Unternehmensnetzwerk Sharpist . Sharpist verwaltet drahtlose Netzwerke und überwacht nicht autorisierte drahtlose Netzwerke.

Sicherheit

Einführung

Die Information Asset Classification des Unternehmens legt die Anforderungen an die Datensicherheit für die von Sharpist verwalteten Systeme fest. Sharpist Richtlinien und Standards bieten Anleitungen für geeignete Maßnahmen zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Unternehmensdaten in Übereinstimmung mit der Datenklassifizierung. Die erforderlichen Mechanismen sind so konzipiert, dass sie mit der Art der zu schützenden Unternehmensdaten übereinstimmen. So sind beispielsweise die Sicherheitsanforderungen für sensible oder wertvolle Daten wie Cloud-Systeme, Quellcode und Beschäftigungsdaten höher. Die Sicherheitsmaßnahmen Sharpist lassen sich in drei Kategorien einteilen: administrative, physische und technische Sicherheitsmaßnahmen.

  • Verwaltungsmaßnahmen, einschließlich logischer Zugangskontrolle und Personalverfahren;
  • Physische Maßnahmen, die den unbefugten physischen Zugang zu Servern und Datenverarbeitungsumgebungen verhindern sollen;
  • Technische Maßnahmen, einschließlich sicherer Konfigurationen und Verschlüsselung für Daten im Ruhezustand und bei der Übertragung (Data at Rest, Data in Motion).

Sharpist's Sicherheitsrichtlinie für Endgeräte (stationär und mobil)

Einführung

Die Richtlinie Sharpist schreibt die Verwendung von Antiviren-, IPS- (Intrusion Prevention System) und Firewall-Software auf Endgeräten vor - soweit dies möglich ist. Darüber hinaus müssen auf allen Endgeräten automatische Sicherheitsupdates und Updates von Virensignaturen aktiviert sein. Endgeräte, die Sharpist oder Kundendaten verarbeiten, werden mit zugelassener Software verschlüsselt.

Schutz vor bösartigem Code

Sharpist Die Mitarbeiter müssen die E-Mail-Anweisungen von Sharpist befolgen und sind dafür verantwortlich, dem Helpdesk für Mitarbeiter Sharpist jeden Virus oder vermuteten Virenbefall, der nicht durch Antiviren-Software behoben werden kann, unverzüglich zu melden. Den Mitarbeitern ist es untersagt, Antivirensoftware und den Sicherheitsaktualisierungsdienst auf einem Endgerät zu verändern, zu deaktivieren oder zu entfernen. Sharpist Mitarbeiter, die gegen diesen Standard verstoßen, können disziplinarisch belangt werden, bis hin zur Kündigung des Arbeitsverhältnisses.

Endgeräte Verschlüsselung

Zum Schutz der sensiblen Daten von Sharpist müssen die Mitarbeiter von Sharpist auf ihren Endgeräten eine von Sharpist zugelassene Verschlüsselungssoftware installieren.

Mobilitätsmanagement für Unternehmen

Sharpist setzt eine Lösung für die Verwaltung mobiler Geräte ein, um die Daten auf den von Mitarbeitern betriebenen mobilen Geräten zu schützen. Diese Lösungen unterstützen alle wichtigen Betriebssysteme und Plattformen für mobile Geräte. Sharpist Die IT- und Sicherheitsabteilungen des Unternehmens fördern regelmäßig das Bewusstsein für die Sicherheit mobiler Geräte und bewährte Verfahren.

Datensicherheit: Physische und Umgebungskontrollen

Präventive Maßnahmen: Schutz von Sharpist-Assets und -Mitarbeitenden

Sharpist hat die folgenden Protokolle implementiert:

  • Der physische Zugang zu den Einrichtungen ist auf Sharpist Mitarbeiter, Auftragnehmer und autorisierte Besucher beschränkt;
  • Besucher müssen begleitet und/oder beobachtet werden, wenn sie sich in den Räumlichkeiten von Sharpist aufhalten, und/oder sind an die Bedingungen einer Vertraulichkeitsvereinbarung mit Sharpist gebunden;
  • Sharpist überwacht den Besitz von Schlüsseln/Zugangskarten und die Fähigkeit, Zugang zu Einrichtungen zu erhalten. Mitarbeiter, die aus dem Arbeitsverhältnis mit Sharpist ausscheiden, müssen die Schlüssel/Karten zurückgeben, und die Schlüssel/Karten werden bei Beendigung des Arbeitsverhältnisses deaktiviert.

Sicherheit im Rechenzentrum

SharpistSysteme werden in Rechenzentren betrieben, die dazu beitragen, die Sicherheit und Verfügbarkeit der Kundendaten zu gewährleisten. Dieser Ansatz beginnt bereits bei der Auswahl des Standorts Sharpist. Sharpist Systeme beherbergen und nutzen redundante Stromquellen und verfügen über Generator-Backups für den Fall eines großflächigen Stromausfalls. Die Lufttemperatur und -feuchtigkeit werden genau überwacht, und es gibt Feuerlöschsysteme. Die Mitarbeiter des Rechenzentrums sind in der Reaktion auf Vorfälle und in Eskalationsverfahren geschult, um auf potenzielle Sicherheits- und Verfügbarkeitsvorfälle reagieren zu können.

Sharpist Kommunikation und Betriebsmanagement

Einführung

Sharpist Die Sicherheitsprogramme sind darauf ausgerichtet, die Vertraulichkeit, Integrität und Verfügbarkeit sowohl von Sharpist als auch von Kundendaten zu schützen. Sharpist arbeitet kontinuierlich daran, die Sicherheitsmaßnahmen und -praktiken des Unternehmens für seine internen Abläufe und Dienstleistungen zu stärken und zu verbessern.

Akzeptable Nutzung

Sharpist hat formale Anforderungen für die Nutzung des Unternehmensnetzwerks Sharpist , der Computersysteme, der Telefonsysteme, der Nachrichtenübermittlungstechnologien, des Internetzugangs und anderer Unternehmensressourcen, die den Mitarbeitern und Auftragnehmern von Sharpist zur Verfügung stehen.

Allgemeine Sicherheitsgrundsätze für die Kommunikation

Die Kommunikation zum und vom Unternehmensnetzwerk Sharpist muss durch Netzwerksicherheitsgeräte an der Netzwerkgrenze geleitet werden.

Pflichtentrennung und Kenntnisnahme der Grundsätze

Sharpist setzt klar definierte Rollen durch, die eine Aufgabentrennung zwischen dem Betriebspersonal ermöglichen. Der Betrieb ist in funktionale Gruppen unterteilt, wobei jede Funktion von separaten Gruppen von Mitarbeitern ausgeführt wird. Beispiele für funktionale Gruppen sind Datenbankadministratoren, Systemadministratoren und Netzwerktechniker.

Überwachung und Schutz von Audit-Protokollinformationen

Sharpist protokolliert bestimmte sicherheitsrelevante Aktivitäten auf Betriebssystemen, Anwendungen, Datenbanken und Netzwerkgeräten. Die Systeme sind so konfiguriert, dass sie den Zugriff auf Sharpist Programme sowie Systemwarnungen, Konsolenmeldungen und Systemfehler protokollieren. Sharpist implementiert Kontrollen zum Schutz vor Betriebsproblemen, der Nichtaufzeichnung von Ereignissen und/oder dem Überschreiben von Protokollen. Sharpist überprüft Protokolle zu forensischen Zwecken und bei Vorfällen und identifiziert anomale Aktivitäten, die in den Prozess zur Verwaltung von Sicherheitsvorfällen einfließen. Der Zugang zu den Sicherheitsprotokollen wird nach dem Grundsatz "Kenntnis nur, wenn nötig" und mit den geringsten Rechten gewährt. Wenn möglich, werden die Protokolldateien zusätzlich zu anderen Sicherheitskontrollen durch starke Verschlüsselung geschützt, und der Zugriff wird überwacht. Protokolle von Systemen, die über das Internet zugänglich sind, werden auf Systeme verschoben, die nicht über das Internet zugänglich sind.

Asset Management

Die Bestandsverwaltung für Informationssysteme erfordert eine genaue Inventarisierung aller Informationssysteme und Geräte, die kritische und hochkritische Informationsbestände enthalten, während ihres gesamten Lebenszyklus über ein Sharpist Inventarsystem. Diese Richtlinie definiert die erforderlichen Identifikationsattribute, die für Server-Hardware, Software, auf Informationssystemen gespeicherte Daten und Informationen, die für Disaster Recovery und Business Continuity benötigt werden, aufgezeichnet werden müssen.

Kommunikationstechnologie

Sharpist verwaltet Unternehmenslösungen für die Zusammenarbeit und Kommunikation innerhalb von Sharpist und mit externen Parteien. Sharpist Die Richtlinien des Unternehmens schreiben vor, dass die Mitarbeiter beim Umgang mit vertraulichen Informationen diese genehmigten Unternehmenstools verwenden. Sharpist hat Standards für den sicheren Informationsaustausch mit Lieferanten und anderen Dritten festgelegt.

Sicherheit und Gewährleistung Sharpist-Lieferkette

Einführung

Sharpist Die Kunden verlassen sich beim Schutz ihrer Daten auf die Lösungen von Sharpist . Sharpist geht bei der Entwicklung seiner Systeme sehr sorgfältig vor. Sharpist verfügt über formelle Richtlinien und Verfahren, um die Sicherheit seiner Lieferkette zu gewährleisten. Diese Richtlinien und Verfahren erklären, wie Sharpist Drittanbieter auswählt, um sie in Sharpist Systeme einzubinden. Sharpist hat auch formelle Anforderungen an seine Lieferanten und Partner, um zu bestätigen, dass sie die Daten und Vermögenswerte von Sharpist und Dritten, die ihnen anvertraut werden, schützen werden.

Übersicht

Die Praktiken des Risikomanagements in der Lieferkette konzentrieren sich auf Qualität, Verfügbarkeit, Lieferkontinuität und Widerstandsfähigkeit in der direkten Lieferkette von Sharpist sowie auf Authentizität und Sicherheit Sharpist Plattform und Dienstleistungen. Andere Sicherheitsprozesse konzentrieren sich auf die Sicherheit und den Schutz der Produkte bei Transport, Versand und Lagerung.

Datenschutz bei Sharpist

Weitere Informationen zum Datenschutz finden Sie unter https://sharpist. com/legals/privacy-policy/.

Reaktion auf Vorfälle

Übersicht

In Anlehnung an die empfohlenen Praktiken in den von der Internationalen Organisation für Normung (ISO) und anderen Industriequellen herausgegebenen allgemeinen Sicherheitsstandards hat Sharpist eine Vielzahl von präventiven, detektiven und korrigierenden Sicherheitsmaßnahmen zum Schutz von Informationswerten eingeführt.

Netzwerk-Schutz

Sharpist Der Netzwerkschutz umfasst Lösungen zur Gewährleistung der Dienstkontinuität und zur Abwehr von Denial-of-Service (DoS)- und Distributed-Denial-of-Service (DDoS)-Angriffen. Ereignisse werden mit Hilfe von Signaturerkennung analysiert, d. h. einem Musterabgleich von Umgebungseinstellungen und Benutzeraktivitäten mit einer Datenbank bekannter Angriffe. Sharpist aktualisiert die Signaturdatenbank regelmäßig.

Reaktion auf Vorfälle

Sharpist bewertet und reagiert auf Vorfälle, die den Verdacht eines unbefugten Zugriffs auf oder einer unbefugten Handhabung von Kundendaten aufkommen lassen, unabhängig davon, ob sich die Daten auf der Hardware von Sharpist oder auf der persönlichen Hardware der Mitarbeiter von Sharpist befinden. Sharpist Die Richtlinie zur Behandlung von Vorfällen im Bereich der Informationssicherheit definiert die Anforderungen an die Meldung von Vorfällen und die Reaktion darauf. Diese Richtlinie ermächtigt das Informationssicherheitsteam, als Hauptansprechpartner für die Reaktion auf Sicherheitsvorfälle zu dienen und die allgemeine Richtung für die Vorbeugung, Identifizierung, Untersuchung und Lösung von Vorfällen vorzugeben. Die Anforderungen des Unternehmens an Programme zur Reaktion auf Vorfälle und an Reaktionsteams sind für jede Art von Vorfall definiert:

  • Validierung, dass ein Vorfall aufgetreten ist
  • Kommunikation mit relevanten Parteien und Benachrichtigungen
  • Beweissicherung
  • Dokumentieren eines Vorfalls selbst und der damit verbundenen Reaktionsaktivitäten
  • Eindämmen eines Vorfalls
  • Beseitigung eines Vorfalls
  • Eskalieren eines Vorfalls

Nach der Entdeckung eines Vorfalls definiert Sharpist einen Reaktionsplan für eine schnelle und effektive Untersuchung, Reaktion und Wiederherstellung des Vorfalls. Es wird eine Ursachenanalyse durchgeführt, um Möglichkeiten für geeignete Maßnahmen zur Verbesserung der Sicherheitslage und der Verteidigung im Detail zu ermitteln. Formale Verfahren und zentralisierte Systeme werden verwendet, um Informationen zu sammeln und eine Beweiskette während der Untersuchung eines Vorfalls aufrechtzuerhalten. Sharpist ist in der Lage, bei Bedarf die gesetzlich zulässige forensische Datenerfassung zu unterstützen.

Benachrichtigungen

Falls Sharpist feststellt, dass ein Sicherheitsvorfall eingetreten ist, benachrichtigt Sharpist unverzüglich alle betroffenen Kunden oder andere Dritte in Übereinstimmung mit seinen vertraglichen und gesetzlichen Verpflichtungen. Informationen über böswillige Versuche oder vermutete Vorfälle sind für Sharpist vertraulich und werden nicht an Außenstehende weitergegeben. Auch der Verlauf von Vorfällen ist für Sharpist vertraulich und wird ebenfalls nicht nach außen weitergegeben.

Business Continuity Management

Die Richtlinie Sharpist Business Continuity Management definiert Anforderungen und Standards für den Fall einer Betriebsunterbrechung. Sie legt auch die funktionalen Rollen und Verantwortlichkeiten fest, die erforderlich sind, um die Geschäftskontinuitätsfähigkeit für Sharpist in allen Geschäftsbereichen und an allen Standorten einzurichten, aufrechtzuerhalten, zu testen und zu bewerten. Sie definiert die Verantwortlichkeiten für die Überwachung der Einhaltung des Programms.