Made in Germany & Switzerland
The flag of GermanyThe flag of Switzerland
jacando logo
Der Weg zu ISO 27001

Sicherheit und
Compliance bei jacando

Sicherheit ist das Herzstück unserer Arbeit - wir helfen unseren Kunden, ihre Sicherheit und Compliance zu verbessern und fangen bei uns selbst an.

Alexander Pelka
Alexander Pelka
Co - Chief Executive Officer
double quote

Wir bei jacando glauben fest daran, dass Sicherheit nicht nur ein Feature ist, sondern unser Fundament. Unser Engagement für robuste Sicherheitsmaßnahmen dient nicht nur dem Schutz von Daten, sondern auch dem Schutz von Vertrauen.

Compliance @jacando via Vanta

Der Schutz unserer kundenbezogenen Daten ist für unser Unternehmen von größter Bedeutung. Es ist entscheidend, dass wir sicherstellen, dass alle über unsere Kunden gesammelten Informationen nur für die notwendigen Zwecke verwendet werden.

Sicherheit der Infrastruktur
Organisatorische Sicherheit
Interne Sicherheitsverfahren
Sicherheit der Produkte
Compliance @jacando via Vanta

Google Cloud Security

Die Sicherheit der Google Cloud ist ein wesentlicher Bestandteil der Dienste, die Google seinen Kunden anbietet.

Google
Cloud Security

Einblick in die jacando-Sicherheitspolitik - Umgang mit Informationen

Alle Informationsbestände müssen entsprechend ihrer Sensibilitätsstufe eingestuft werden. Die Mitarbeiter sind dafür verantwortlich, Informationen gemäß ihrer Klassifizierung zu behandeln und zu schützen. Dabei ist es wichtig sicherzustellen, dass angemessene Maßnahmen zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit getroffen werden.

Zweckbeschränkung

Kundenbezogene Daten dürfen nur für die festgelegten und notwendigen Geschäftszwecke verwendet werden. Jegliche Nutzung, die nicht unmittelbar mit den betrieblichen Erfordernissen zusammenhängt, ist strengstens untersagt.

Lokale Speicherung und Nutzung

Die lokale Speicherung und Nutzung von Kundendaten auf persönlichen Geräten oder lokalen Servern ist generell verboten. Alle Daten müssen auf den dafür vorgesehenen und sicheren Unternehmenssystemen gespeichert und verarbeitet werden.

Verbreitung und Weitergabe

Die Verbreitung oder Weitergabe von Kundendaten an externe Parteien ist strengstens untersagt, es sei denn, der Kunde hat dem ausdrücklich zugestimmt.

Ausnahmefälle und Genehmigung

In besonderen Situationen kann eine lokale Speicherung von Kundendaten erforderlich sein, jedoch ist eine vorherige Genehmigung von Timo Zimmermann oder Alexander Pelka erforderlich. Nicht genehmigte Aktionen werden als Verstoß gegen die Richtlinien gewertet.

Sicherheit und Verantwortlichkeit

Jeder Mitarbeiter ist verpflichtet, Sicherheitsmaßnahmen zu ergreifen, um kundenbezogene Daten vor unberechtigtem Zugriff oder Verlust zu schützen. Es liegt in der Verantwortung jedes Einzelnen, die Einhaltung und den Schutz zu gewährleisten.

Pflicht zur Einhaltung der Vorschriften

Die Nichteinhaltung dieser Richtlinien kann disziplinarische Maßnahmen und rechtliche Konsequenzen nach sich ziehen. Wir fordern jeden Einzelnen auf, verantwortungsbewusst mit Kundendaten umzugehen und etwaige Unsicherheiten oder Bedenken umgehend der Geschäftsleitung zu melden.

Unser Weg zur ISO 27001 Zertifizierung

Unser Weg zur ISO 27001 Zertifizierung

Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) nach der Norm ISO 27001 umfasst mehrere Schritte, die im Folgenden grob skizziert werden:

Zuletzt aktualisiert am 07.05.2024

1

Vorbereitung und Zuständigkeiten festlegen

Identifizierung von Stakeholdern und Festlegung der Verantwortlichkeiten für die Implementierung des ISMS. Dies kann die Einrichtung eines Projektteams umfassen, das die Umsetzung leitet.

2

Anfangsanalyse durchführen

Bewertung des aktuellen Standes der Informationssicherheit im Unternehmen. Dies umfasst die Identifizierung von Assets, Bedrohungen, Schwachstellen und Risiken.

3

Festlegung des Anwendungsbereichs

Definition des Anwendungsbereichs des ISMS, d.h. welche Teile des Unternehmens und welche Informationen abgedeckt werden sollen.

4

Risikobewertung durchführen

Identifizierung und Bewertung von Risiken im Zusammenhang mit den Informationen und Informationssystemen des Unternehmens. Dies beinhaltet die Festlegung von Risikobewertungskriterien und die Priorisierung von Risiken.

Risikobewertungskriterien

Priorisierung von Risiken

5

Risikobehandlung planen

Entwicklung von Maßnahmen zur Behandlung der identifizierten Risiken. Dies kann die Implementierung von Sicherheitskontrollen, Prozessen und Richtlinien umfassen.

6

Dokumentation und Implementierung von Kontrollen

Erstellung von Dokumenten wie Richtlinien, Verfahrensanweisungen und Kontrollen, die die Sicherheitsanforderungen der ISO 27001 erfüllen. Diese Kontrollen sollten darauf abzielen, die identifizierten Risiken zu mindern.

Dokumentationssicherheit
ISO 27001 Konformität
Risikominderung
Sicherheitsdokumentation
7

Internes Audit durchführen

Durchführung interner Audits, um sicherzustellen, dass das ISMS den Anforderungen der ISO 27001-Norm entspricht und effektiv funktioniert.

8

Managementbewertung durchführen

Regelmäßige Bewertung des ISMS durch das Management, um sicherzustellen, dass es angemessen implementiert und wirksam ist. Dies umfasst die Überprüfung von Leistungskennzahlen und die Identifizierung von Verbesserungsmöglichkeiten.

Überprüfung von Leistungskennzahlen

Identifizierung von Verbesserungsmöglichkeiten

9

Zertifizierungsvorbereitung

Vorbereitung auf die Zertifizierung durch eine akkreditierte Zertifizierungsstelle. Dies kann eine umfassende Überprüfung des ISMS und eine Dokumentation der Konformität mit der ISO 27001-Norm umfassen.

10

Zertifizierung erhalten und aufrechterhalten

Durchführung der Zertifizierungsaudits durch eine externe Zertifizierungsstelle und Erhalt der ISO 27001-Zertifizierung. Das ISMS muss kontinuierlich überwacht und verbessert werden, um die Zertifizierung aufrechtzuerhalten.

Sicherheit @jacando

"Security by Design" ist ein Ansatz, der darauf abzielt, Sicherheitsaspekte bereits in den Entwicklungsprozess von Produkten und Systemen zu integrieren, anstatt sie als nachträgliche Ergänzungen zu behandeln. Dieser Ansatz soll sicherstellen, dass Sicherheitsüberlegungen von Anfang an in allen Phasen der Produktentwicklung berücksichtigt werden.

Risikobewertung

Identifizierung potenzieller Sicherheitsrisiken und Bedrohungen im frühen Stadium der Produktentwicklung. Dies ermöglicht es, angemessene Sicherheitsmaßnahmen zu planen und zu implementieren, um diese Risiken zu mindern.

Sicherheitsarchitektur

Sicherheitsanforderungen

Sicherheitsüberprüfungen

Schulung und Bewusstsein

Sicherheit @jacando
Fragen & Antworten

FAQ zum Thema Sicherheit & Compliance

Bei Fragen zur Sicherheit von jacando können Sie sich jederzeit an uns oder Ihre Administratoren wenden, um weitere Informationen zu erhalten und sicherzustellen, dass Ihre Daten angemessen geschützt sind.

Wie sicher sind unsere Daten in einem Cloud HR Tool?

jacando hat strenge Sicherheitsmaßnahmen implementiert, um die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten zu gewährleisten. Dazu gehören Verschlüsselungstechnologien, Zugriffskontrollen, regelmäßige Sicherheitsüberprüfungen und Compliance mit branchenüblichen Standards wie ISO 27001.

Wer hat Zugriff auf unsere HR-Daten in der Cloud?
Wie wird die Datensicherheit in einem Cloud HR Tool gewährleistet?
Welche Maßnahmen werden ergriffen, um Datenschutzbestimmungen einzuhalten?

Maximale Sicherheit in der Google Cloud

Die Sicherheit der Google Cloud ist ein wesentlicher Bestandteil der Dienste, die Google seinen Kunden anbietet.

Maximale Sicherheit
in der Google Cloud

Datenschutz und Sicherheit in unserem Blog

Google Cloud Sicherheit - Höchste Sicherheit und Datenschutzkonformität
Sicherheit und Compliance
Google Cloud Sicherheit - Höchste Sicherheit und Datenschutzkonformität

Lesen Sie, wie Google Cloud Ihre Daten schützt und alle Compliance-Anforderungen erfüllt.

A small round picture of the author Alexander Pelka
Alexander Pelka
Co-CEO
Demo sichern
Software unverbindlich
und kostenfrei erleben

Hinterlassen Sie Ihre Kontaktdaten und freuen
Sie sich auf eine persönliche, ca. 45-minütige Demo
per Videokonferenz durch unsere Experten.

You can see a users cursor on the sleek jacando interface
Wir unterstützen Sie gerne!
Mitarbeiteranzahl *
Was interessiert Sie besonders?
abstract visualisation of a toggleabstract visualisation of a toggle
Bleiben Sie am Ball

Mit dem jacando Newsletter stets informiert über neue Themen & Funktionen