Die von der Leitung von Sharpist beschlossene Sicherheitsrichtlinie wird im Rahmen eines Programms umgesetzt. Schutzziele der Informationssicherheit, wie Vertraulichkeit, Verfügbarkeit und Integrität von Daten, IT-Systemen und deren Infrastruktur, sollen gewährleistet werden.
SharpistZu den Vermögenswerten des Unternehmens, die ein hohes Maß an Schutz erfordern, gehören:
SharpistZiel von Sharpist ist es, die Produkte und die für ihren Betrieb notwendigen Komponenten und Systeme bestmöglich zu schützen, z.B. vor Informationsdiebstahl, vorsätzlicher oder böswilliger Veränderung der Software, unsachgemäßer Nutzung oder Bedrohungen von außen. Die Entwickler der Coaching-Plattform Sharpist berücksichtigen das Prinzip des sicheren Designs in jeder Phase der Produktentwicklung und des Lebenszyklus der Software. Dies gilt für die Phasen der Spezifikation, der Entwicklung, des Testens und der Wartung der Produkte.
Die Sicherheitsrichtlinie von Sharpist deckt das Sicherheitsmanagement sowohl für die internen Abläufe von Sharpist als auch für die Dienstleistungen, die Sharpist seinen Kunden anbietet, ab und gilt für alle Mitarbeiter von Sharpist , wie z. B. Angestellte und Auftragnehmer. Diese Richtlinien orientieren sich an den Normen ISO/IEC 27002:2013 und ISO/IEC 27001:2013 und gelten für alle Bereiche der Sicherheit innerhalb von Sharpist.
Für das Informationssicherheitsmanagement ist der von der Geschäftsleitung ernannte CISO (Chief Information Security Manager) zuständig. Diese Position ist als Stabsstelle unter Sharpist eingerichtet und berichtet direkt an den Vorstand. Zu den Aufgaben gehören die strategische Planung und die Entwicklung von Konzepten, Standards und Richtlinien für die Informationssicherheit, die technische Umsetzung der IT-Sicherheit sowie die Verwaltung und Koordinierung von Sicherheitsmaßnahmen in Übereinstimmung mit der Norm ISO 27001. Darüber hinaus ist der CISO verantwortlich für die Koordination und Schulung der Sicherheitskoordinatoren der Abteilungen, das Incident- und Konfigurationsmanagement sowie die kontinuierliche Analyse und Optimierung der IT-Sicherheitsstrategien auf Basis der Geschäftsprozesse.
Darüber hinaus organisiert er die Analyse und Bewertung von Risiken für die Informationssicherheit, die Planung und Umsetzung von Sicherheitskonzepten in enger Zusammenarbeit mit den Fachabteilungen und der IT sowie die Durchführung und Unterstützung/Beaufsichtigung von Audits. Er ist verantwortlich für die Organisation und Koordination von Sensibilisierungs- und Schulungsmaßnahmen zur Informationssicherheit. Der Chief Information Security Officer (CISO) leitet das funktionale Team, das direkt für die Identifizierung und Umsetzung von Sicherheitsmaßnahmen bei Sharpist verantwortlich ist. Er treibt das Sicherheitsprogramm des Unternehmens voran, legt die Sicherheitsrichtlinien des Unternehmens fest, bewertet die Einhaltung der Vorschriften und sorgt für die operative Aufsicht über die mehrdimensionalen Aspekte der Sicherheitsrichtlinien und -verfahren von Sharpist :
Das Informationssicherheitsteam ist verantwortlich für:
Das Informationssicherheitsteam dient als Hauptansprechpartner für die Reaktion auf Sicherheitsvorfälle und gibt die allgemeine Richtung für die Vorbeugung, Identifizierung, Untersuchung und Lösung von Vorfällen vor. Die Programme innerhalb des Informationssicherheitsteams widmen sich der Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit von Sharpist Informationsressourcen und Sharpist anvertrauten Informationsressourcen, wobei der Schwerpunkt auf folgenden Aspekten liegt:
Der Information Security Manager (ISM) dient als Sicherheitsbeauftragter, um das Bewusstsein für und die Einhaltung von Sharpist Sicherheitsrichtlinien, -prozessen, -standards und -initiativen zu erhöhen.
Zu den Aufgaben der Beauftragten für physische Sicherheit gehören die Festlegung, Entwicklung, Umsetzung und Verwaltung aller Aspekte der physischen Sicherheit zum Schutz der Mitarbeiter, Einrichtungen, des Unternehmens und der Vermögenswerte von Sharpist .
Sharpist wendet einen risikobasierten Ansatz für die physische und ökologische Sicherheit an, um Prävention, Erkennung, Schutz und Reaktion effektiv auszubalancieren und gleichzeitig ein positives Arbeitsumfeld zu erhalten, das Innovation und Zusammenarbeit zwischen den Mitarbeitern und Partnern von Sharpist fördert. Sharpist führt regelmäßige Risikobewertungen durch, um zu bestätigen, dass die richtigen und wirksamen Maßnahmen zur Risikominderung vorhanden sind und beibehalten werden.
Das Sharpist Sicherheitsarchitektur-Team hilft dabei, die technische Richtung für die interne Informationssicherheit vorzugeben und leitet Sharpist Abteilungen und Geschäftsbereiche bei der Bereitstellung von Lösungen für die Informationssicherheit und das Identitätsmanagement an, die die Ziele der Informationssicherheit von Sharpist fördern. Der Sicherheitsarchitekt arbeitet mit der Informationssicherheit und der Softwareentwicklung zusammen, um die Pläne für die Sicherheitsarchitektur des Unternehmens zu kommunizieren und umzusetzen. Das Sicherheitsarchitektur-Team verwaltet eine Vielzahl von Programmen und nutzt verschiedene Methoden der Zusammenarbeit mit der Leitung und den Sicherheitsteams, die für Betrieb, Dienste, Cloud und alle anderen Sharpist Geschäftsbereiche verantwortlich sind. Verfahren:
Sharpist hält auf jeder Ebene der Organisation, auf der Sharpist geschäftlich tätig ist, hohe Standards für ethisches Geschäftsverhalten aufrecht. Diese gelten für die Mitarbeiter und Auftragnehmer von Sharpist und beziehen sich auf die Einhaltung rechtlicher und behördlicher Vorschriften, das Geschäftsverhalten und die Geschäftsbeziehungen und sind in der Compliance-Richtlinie von Sharpist dargelegt.
Sharpist räumt der Sicherheit der Humanressourcen hohe Priorität ein. Das Unternehmen führt laufend Initiativen durch, die dazu beitragen, die mit menschlichem Versagen, Diebstahl, Betrug und Missbrauch von Einrichtungen verbundenen Risiken zu minimieren. Dazu gehören Personalüberprüfungen, Vertraulichkeitsvereinbarungen, Schulungen zum Sicherheitsbewusstsein und die Durchsetzung von Disziplinarmaßnahmen.
Hintergrundüberprüfungen vor der Einstellung und Gespräche mit neu eingestelltem Personal werden gemäß den Richtlinien von Sharpist durchgeführt.
Sharpist Die Mitarbeiter sind verpflichtet, die Vertraulichkeit von Kundeninformationen zu wahren. Die Mitarbeiter müssen eine Vertraulichkeitsvereinbarung unterzeichnen und die Unternehmensrichtlinien zum Schutz vertraulicher Informationen als Teil ihrer ursprünglichen Beschäftigungsbedingungen einhalten. Sharpist holt von jedem Unterauftragnehmer eine schriftliche Vertraulichkeitsvereinbarung ein, bevor dieser Unterauftragnehmer Dienstleistungen erbringt.
Sharpist fördert das Sicherheitsbewusstsein und schult die Mitarbeiter regelmäßig. Jeder Mitarbeiter ist verpflichtet, bei seiner Einstellung und danach jährlich eine Schulung zur Informationssicherheit zu absolvieren. Diese Schulung klärt die Mitarbeiter über ihre Verpflichtungen im Rahmen der Datenschutz- und Sicherheitsrichtlinien und -grundsätze von Sharpist auf.
In regelmäßigen Abständen werden Sicherheitsüberprüfungen, Bewertungen und Audits durchgeführt, um die Einhaltung der Richtlinien, Verfahren und Praktiken der Informationssicherheit von Sharpist zu bestätigen. Gegen Mitarbeiter, die sich nicht an diese Richtlinien, Verfahren und Praktiken halten, können Disziplinarmaßnahmen bis hin zur Kündigung des Arbeitsverhältnisses verhängt werden.
Die Acceptable Use Policy von Sharpist bietet allen Mitarbeitern und Geschäftspartnern eine Anleitung für die Klassifizierung von Informationen und die mit diesen Klassifizierungen verbundenen Mindestanforderungen an die Handhabung. Sharpist kategorisiert vertrauliche Informationen in vier Klassen - öffentlich, intern, vertraulich und streng vertraulich - wobei jede Klassifizierung angemessene Sicherheitsmaßnahmen erfordert, wie z. B. Verschlüsselungsanforderungen für als vertraulich oder streng vertraulich eingestufte Daten.
Im Rahmen der obligatorischen Schulungen von Sharpist werden die Mitarbeiter über die Datenschutzpolitik des Unternehmens informiert. Diese Schulung umfasst auch das Verständnis der Mitarbeiter für die Klassifizierung. Die Mitarbeiter müssen diese Schulung bei ihrem Eintritt in Sharpist absolvieren und danach in regelmäßigen Abständen wiederholen.
Die Entwicklung und Pflege eines genauen Systeminventars ist ein notwendiges Element für ein effektives Management des gesamten Informationssystems und für die Betriebssicherheit. Sharpist Die Asset-Management-Politik der Europäischen Kommission schreibt vor, dass ein genaues und aktuelles Inventar für alle Informationssysteme geführt wird, die kritische und hochkritische Informationsbestände in Sharpist Infrastrukturen enthalten.
Die erforderlichen technischen und geschäftlichen Informationen fallen in die folgenden Kategorien:
Zugriffskontrolle bezieht sich auf die Richtlinien, Verfahren und Werkzeuge, die den Zugriff auf und die Nutzung von Ressourcen regeln.
Beispiele für Ressourcen sind ein physischer Server, eine Datei, ein Verzeichnis, ein auf einem Betriebssystem laufender Dienst, eine Tabelle in einer Datenbank oder ein Netzwerkprotokoll.
Die Sharpist Zugangskontrollpolitik gilt für Zugangskontrollentscheidungen für alle Sharpist Mitarbeiter und alle Informationsverarbeitungseinrichtungen, für die Sharpist administrative Befugnisse hat. Diese Richtlinie gilt nicht für öffentlich zugängliche, dem Internet zugewandte Sharpist Systeme oder Endnutzer.
Die Autorisierung hängt von einer erfolgreichen Authentifizierung ab, da die Kontrolle des Zugangs zu bestimmten Ressourcen von der Feststellung der Identität einer Einheit oder Person abhängt. Alle Sharpist Autorisierungsentscheidungen zur Gewährung, Genehmigung und Überprüfung des Zugriffs beruhen auf den folgenden Grundsätzen:
Sharpist erzwingt strenge Kennwortrichtlinien für das Sharpist Netzwerk, das Betriebssystem und die Datenbankkonten, um die Wahrscheinlichkeit zu verringern, dass Eindringlinge durch Ausnutzung von Benutzerkonten und zugehörigen Kennwörtern Zugang zu Systemen oder Umgebungen erhalten.
Sharpist überprüft regelmäßig die Netzwerk- und Betriebssystemkonten im Hinblick auf angemessene Zugriffsrechte für Mitarbeiter. Im Falle von Kündigungen, Todesfällen oder Rücktritten von Mitarbeitern ergreift Sharpist geeignete Maßnahmen, um den Netzwerk-, Telefonie- und physischen Zugang sofort zu beenden.
Die Verwendung von Passwörtern ist in der Sharpist Richtlinie für Passwörter geregelt. Sharpist Mitarbeiter sind verpflichtet, die Regeln für die Länge und Komplexität von Passwörtern zu befolgen und ihre Passwörter jederzeit vertraulich und sicher zu behandeln. Passwörter dürfen nicht an unbefugte Personen weitergegeben werden. Unter bestimmten Umständen können befugte Mitarbeiter von Sharpist Passwörter weitergeben, um Supportleistungen zu erbringen.
Sharpist hat strenge Netzwerkmaßnahmen eingeführt und unterhält diese, um den Schutz und die Kontrolle der Kundendaten bei der Übertragung von einem Endsystem zum anderen zu gewährleisten. Sharpist Die Zugangskontrollpolitik der Kommission besagt, dass Endgeräte, die mit dem Netzwerk Sharpist verbunden sind, etablierte Standards für Sicherheit, Konfiguration und Zugangsmethoden erfüllen müssen.
Für die Verwaltung von Netzwerksicherheits- und Netzwerkverwaltungsgeräten verlangt Sharpist vom IT-Personal die Verwendung sicherer Protokolle mit Authentifizierung, Autorisierung und starker Verschlüsselung. Die Netzwerkgeräte müssen sich in einer geschützten Umgebung befinden und über physische Zugangskontrollen und andere Standards für physische Sicherheitsmaßnahmen verfügen. Die Kommunikation zum und vom Sharpist Unternehmensnetzwerk muss über Netzwerksicherheitsgeräte an der Grenze des internen Sharpist Unternehmensnetzwerks laufen. Der Zugang zum Sharpist Unternehmensnetzwerk durch Lieferanten und Dritte unterliegt Beschränkungen und einer vorherigen Genehmigung gemäß der Sharpists Network Access Policy.
Netzwerkgeräte müssen in einem Sharpist genehmigten Informationssysteminventar gemäß der Richtlinie Sharpist registriert werden. Diese Richtlinie verlangt eine genaue Bestandsaufnahme und dokumentierte Eigentumsverhältnisse für alle Informationssysteme, die kritische und hochkritische Informationsgüter verarbeiten, während ihres gesamten Lebenszyklus unter Verwendung eines genehmigten Inventarsystems.
Die Sicherheitsrichtlinie Sharpist regelt den Einsatz und die Nutzung von drahtlosen Netzwerken und Konnektivität für den Zugriff auf das Unternehmensnetzwerk Sharpist . Sharpist verwaltet drahtlose Netzwerke und überwacht nicht autorisierte drahtlose Netzwerke.
Die Information Asset Classification des Unternehmens legt die Anforderungen an die Datensicherheit für die von Sharpist verwalteten Systeme fest. Sharpist Richtlinien und Standards bieten Anleitungen für geeignete Maßnahmen zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Unternehmensdaten in Übereinstimmung mit der Datenklassifizierung. Die erforderlichen Mechanismen sind so konzipiert, dass sie mit der Art der zu schützenden Unternehmensdaten übereinstimmen. So sind beispielsweise die Sicherheitsanforderungen für sensible oder wertvolle Daten wie Cloud-Systeme, Quellcode und Beschäftigungsdaten höher. Die Sicherheitsmaßnahmen Sharpist lassen sich in drei Kategorien einteilen: administrative, physische und technische Sicherheitsmaßnahmen.
Die Richtlinie Sharpist schreibt die Verwendung von Antiviren-, IPS- (Intrusion Prevention System) und Firewall-Software auf Endgeräten vor - soweit dies möglich ist. Darüber hinaus müssen auf allen Endgeräten automatische Sicherheitsupdates und Updates von Virensignaturen aktiviert sein. Endgeräte, die Sharpist oder Kundendaten verarbeiten, werden mit zugelassener Software verschlüsselt.
Sharpist Die Mitarbeiter müssen die E-Mail-Anweisungen von Sharpist befolgen und sind dafür verantwortlich, dem Helpdesk für Mitarbeiter Sharpist jeden Virus oder vermuteten Virenbefall, der nicht durch Antiviren-Software behoben werden kann, unverzüglich zu melden. Den Mitarbeitern ist es untersagt, Antivirensoftware und den Sicherheitsaktualisierungsdienst auf einem Endgerät zu verändern, zu deaktivieren oder zu entfernen. Sharpist Mitarbeiter, die gegen diesen Standard verstoßen, können disziplinarisch belangt werden, bis hin zur Kündigung des Arbeitsverhältnisses.
Zum Schutz der sensiblen Daten von Sharpist müssen die Mitarbeiter von Sharpist auf ihren Endgeräten eine von Sharpist zugelassene Verschlüsselungssoftware installieren.
Sharpist setzt eine Lösung für die Verwaltung mobiler Geräte ein, um die Daten auf den von Mitarbeitern betriebenen mobilen Geräten zu schützen. Diese Lösungen unterstützen alle wichtigen Betriebssysteme und Plattformen für mobile Geräte. Sharpist Die IT- und Sicherheitsabteilungen des Unternehmens fördern regelmäßig das Bewusstsein für die Sicherheit mobiler Geräte und bewährte Verfahren.
Sharpist hat die folgenden Protokolle implementiert:
SharpistSysteme werden in Rechenzentren betrieben, die dazu beitragen, die Sicherheit und Verfügbarkeit der Kundendaten zu gewährleisten. Dieser Ansatz beginnt bereits bei der Auswahl des Standorts Sharpist. Sharpist Systeme beherbergen und nutzen redundante Stromquellen und verfügen über Generator-Backups für den Fall eines großflächigen Stromausfalls. Die Lufttemperatur und -feuchtigkeit werden genau überwacht, und es gibt Feuerlöschsysteme. Die Mitarbeiter des Rechenzentrums sind in der Reaktion auf Vorfälle und in Eskalationsverfahren geschult, um auf potenzielle Sicherheits- und Verfügbarkeitsvorfälle reagieren zu können.
Sharpist Die Sicherheitsprogramme sind darauf ausgerichtet, die Vertraulichkeit, Integrität und Verfügbarkeit sowohl von Sharpist als auch von Kundendaten zu schützen. Sharpist arbeitet kontinuierlich daran, die Sicherheitsmaßnahmen und -praktiken des Unternehmens für seine internen Abläufe und Dienstleistungen zu stärken und zu verbessern.
Sharpist hat formale Anforderungen für die Nutzung des Unternehmensnetzwerks Sharpist , der Computersysteme, der Telefonsysteme, der Nachrichtenübermittlungstechnologien, des Internetzugangs und anderer Unternehmensressourcen, die den Mitarbeitern und Auftragnehmern von Sharpist zur Verfügung stehen.
Die Kommunikation zum und vom Unternehmensnetzwerk Sharpist muss durch Netzwerksicherheitsgeräte an der Netzwerkgrenze geleitet werden.
Sharpist setzt klar definierte Rollen durch, die eine Aufgabentrennung zwischen dem Betriebspersonal ermöglichen. Der Betrieb ist in funktionale Gruppen unterteilt, wobei jede Funktion von separaten Gruppen von Mitarbeitern ausgeführt wird. Beispiele für funktionale Gruppen sind Datenbankadministratoren, Systemadministratoren und Netzwerktechniker.
Sharpist protokolliert bestimmte sicherheitsrelevante Aktivitäten auf Betriebssystemen, Anwendungen, Datenbanken und Netzwerkgeräten. Die Systeme sind so konfiguriert, dass sie den Zugriff auf Sharpist Programme sowie Systemwarnungen, Konsolenmeldungen und Systemfehler protokollieren. Sharpist implementiert Kontrollen zum Schutz vor Betriebsproblemen, der Nichtaufzeichnung von Ereignissen und/oder dem Überschreiben von Protokollen. Sharpist überprüft Protokolle zu forensischen Zwecken und bei Vorfällen und identifiziert anomale Aktivitäten, die in den Prozess zur Verwaltung von Sicherheitsvorfällen einfließen. Der Zugang zu den Sicherheitsprotokollen wird nach dem Grundsatz "Kenntnis nur, wenn nötig" und mit den geringsten Rechten gewährt. Wenn möglich, werden die Protokolldateien zusätzlich zu anderen Sicherheitskontrollen durch starke Verschlüsselung geschützt, und der Zugriff wird überwacht. Protokolle von Systemen, die über das Internet zugänglich sind, werden auf Systeme verschoben, die nicht über das Internet zugänglich sind.
Die Bestandsverwaltung für Informationssysteme erfordert eine genaue Inventarisierung aller Informationssysteme und Geräte, die kritische und hochkritische Informationsbestände enthalten, während ihres gesamten Lebenszyklus über ein Sharpist Inventarsystem. Diese Richtlinie definiert die erforderlichen Identifikationsattribute, die für Server-Hardware, Software, auf Informationssystemen gespeicherte Daten und Informationen, die für Disaster Recovery und Business Continuity benötigt werden, aufgezeichnet werden müssen.
Sharpist verwaltet Unternehmenslösungen für die Zusammenarbeit und Kommunikation innerhalb von Sharpist und mit externen Parteien. Sharpist Die Richtlinien des Unternehmens schreiben vor, dass die Mitarbeiter beim Umgang mit vertraulichen Informationen diese genehmigten Unternehmenstools verwenden. Sharpist hat Standards für den sicheren Informationsaustausch mit Lieferanten und anderen Dritten festgelegt.
Sharpist Die Kunden verlassen sich beim Schutz ihrer Daten auf die Lösungen von Sharpist . Sharpist geht bei der Entwicklung seiner Systeme sehr sorgfältig vor. Sharpist verfügt über formelle Richtlinien und Verfahren, um die Sicherheit seiner Lieferkette zu gewährleisten. Diese Richtlinien und Verfahren erklären, wie Sharpist Drittanbieter auswählt, um sie in Sharpist Systeme einzubinden. Sharpist hat auch formelle Anforderungen an seine Lieferanten und Partner, um zu bestätigen, dass sie die Daten und Vermögenswerte von Sharpist und Dritten, die ihnen anvertraut werden, schützen werden.
Die Praktiken des Risikomanagements in der Lieferkette konzentrieren sich auf Qualität, Verfügbarkeit, Lieferkontinuität und Widerstandsfähigkeit in der direkten Lieferkette von Sharpist sowie auf Authentizität und Sicherheit Sharpist Plattform und Dienstleistungen. Andere Sicherheitsprozesse konzentrieren sich auf die Sicherheit und den Schutz der Produkte bei Transport, Versand und Lagerung.
Weitere Informationen zum Datenschutz finden Sie unter https://sharpist. com/legals/privacy-policy/.
In Anlehnung an die empfohlenen Praktiken in den von der Internationalen Organisation für Normung (ISO) und anderen Industriequellen herausgegebenen allgemeinen Sicherheitsstandards hat Sharpist eine Vielzahl von präventiven, detektiven und korrigierenden Sicherheitsmaßnahmen zum Schutz von Informationswerten eingeführt.
Sharpist Der Netzwerkschutz umfasst Lösungen zur Gewährleistung der Dienstkontinuität und zur Abwehr von Denial-of-Service (DoS)- und Distributed-Denial-of-Service (DDoS)-Angriffen. Ereignisse werden mit Hilfe von Signaturerkennung analysiert, d. h. einem Musterabgleich von Umgebungseinstellungen und Benutzeraktivitäten mit einer Datenbank bekannter Angriffe. Sharpist aktualisiert die Signaturdatenbank regelmäßig.
Sharpist bewertet und reagiert auf Vorfälle, die den Verdacht eines unbefugten Zugriffs auf oder einer unbefugten Handhabung von Kundendaten aufkommen lassen, unabhängig davon, ob sich die Daten auf der Hardware von Sharpist oder auf der persönlichen Hardware der Mitarbeiter von Sharpist befinden. Sharpist Die Richtlinie zur Behandlung von Vorfällen im Bereich der Informationssicherheit definiert die Anforderungen an die Meldung von Vorfällen und die Reaktion darauf. Diese Richtlinie ermächtigt das Informationssicherheitsteam, als Hauptansprechpartner für die Reaktion auf Sicherheitsvorfälle zu dienen und die allgemeine Richtung für die Vorbeugung, Identifizierung, Untersuchung und Lösung von Vorfällen vorzugeben. Die Anforderungen des Unternehmens an Programme zur Reaktion auf Vorfälle und an Reaktionsteams sind für jede Art von Vorfall definiert:
Nach der Entdeckung eines Vorfalls definiert Sharpist einen Reaktionsplan für eine schnelle und effektive Untersuchung, Reaktion und Wiederherstellung des Vorfalls. Es wird eine Ursachenanalyse durchgeführt, um Möglichkeiten für geeignete Maßnahmen zur Verbesserung der Sicherheitslage und der Verteidigung im Detail zu ermitteln. Formale Verfahren und zentralisierte Systeme werden verwendet, um Informationen zu sammeln und eine Beweiskette während der Untersuchung eines Vorfalls aufrechtzuerhalten. Sharpist ist in der Lage, bei Bedarf die gesetzlich zulässige forensische Datenerfassung zu unterstützen.
Falls Sharpist feststellt, dass ein Sicherheitsvorfall eingetreten ist, benachrichtigt Sharpist unverzüglich alle betroffenen Kunden oder andere Dritte in Übereinstimmung mit seinen vertraglichen und gesetzlichen Verpflichtungen. Informationen über böswillige Versuche oder vermutete Vorfälle sind für Sharpist vertraulich und werden nicht an Außenstehende weitergegeben. Auch der Verlauf von Vorfällen ist für Sharpist vertraulich und wird ebenfalls nicht nach außen weitergegeben.
Die Richtlinie Sharpist Business Continuity Management definiert Anforderungen und Standards für den Fall einer Betriebsunterbrechung. Sie legt auch die funktionalen Rollen und Verantwortlichkeiten fest, die erforderlich sind, um die Geschäftskontinuitätsfähigkeit für Sharpist in allen Geschäftsbereichen und an allen Standorten einzurichten, aufrechtzuerhalten, zu testen und zu bewerten. Sie definiert die Verantwortlichkeiten für die Überwachung der Einhaltung des Programms.