In der heutigen digital vernetzten Welt ist Cybersicherheit ein zentraler Bestandteil organisatorischer Resilienz und betrieblicher Integrität. Bei Blickfeld setzen wir uns für höchste Standards der Datensicherheit für unsere Kunden und Partner ein. Wir ergreifen umfassende Maßnahmen, um sichere Produkte und Lösungen bereitzustellen, unsere digitalen Werte zu schützen und die Geschäftskontinuität zu gewährleisten.
Organisation und Informationssicherheits-Managementsystem (ISMS)
Blickfeld betreibt ein ISMS auf Basis der ISO/IEC 27001:2022-Norm. Es definiert Richtlinien, Prozesse und Kontrollen zum Schutz von Informationswerten. Verantwortlichkeiten sind klar zugewiesen, während regelmäßige Risikoanalysen und die Einbindung der Unternehmensleitung für Transparenz und Verantwortlichkeit sorgen.
Sichere Software- und Systementwicklung
Sicherheitsaspekte sind fest in den Software- und Systementwicklungszyklus (SDLC) von Blickfeld integriert. Klare Zuständigkeiten, sicheres Programmieren sowie regelmäßige Prüfungen von Drittkomponenten gewährleisten ein hohes Sicherheitsniveau. Interne Richtlinien und Schulungen unterstützen die sichere Entwicklung.
CVE-Tracking und Schwachstellenmanagement
Veröffentlichte Schwachstellen (CVEs) werden kontinuierlich beobachtet und hinsichtlich ihrer Relevanz bewertet. Erforderliche Maßnahmen wie Patches werden priorisiert umgesetzt und dokumentiert – besonders bei sicherheitskritischen Updates.
Vorfallmanagement
Ein strukturierter Plan steuert die Erkennung, Eindämmung und Behebung von Sicherheitsvorfällen. Ein spezialisiertes Team bearbeitet jeden Fall gezielt. Erkenntnisse fließen in die kontinuierliche Verbesserung unserer Prozesse ein, wobei eine zeitnahe Kommunikation gewährleistet wird.
Cybersecurity Ressourcen
Document Title | Description | Access |
---|---|---|
Cybersecurity Overview | Richtlinien, Maßnahmen und verfügbare Unterlagen für einen umfassenden Überblick über unsere Cybersicherheit. | PDF herunterladen |
Information Security Management System at Blickfeld | Darstellung organisatorischer Rollen, Prozesse, Maßnahmen und dokumentierter Verfahren. | PDF herunterladen |
Cyber Security Guideline for Software & System Development | Best Practices und Sicherheitsrichtlinien im Entwicklungsprozess (SDLC). | PDF herunterladen |
Incident Response Policies and Procedures | Detaillierte Abläufe zur Erkennung, Bewertung und Behebung von Sicherheitsvorfällen. | PDF herunterladen |